GIT ethics

Page 1

1

บทที 8 จริยธรรมของผู้ทเกี ี ยวข้ องกับ GIT จุดประสงค์ 1. เพือเข้าใจถึงหลักจริ ยธรรมของผูเ้ กียวข้องกับงานด้านคอมพิวเตอร์ 2. เพือให้เข้าถึงกรอบและแนวทางปฏิบตั ิทีถูกต้องสําหรับผูท้ าํ งานด้านคอมพิวเตอร์ 3. เพือสามารถแยกแยะจริ ยธรรมทีถูกต้องและทีผิดจริ ยธรรมได้ เนือ# หา 1. บทนํา 2. ความหมายและจริ ยธรรมคอมพิวเตอร์ 3. กฎหมายทีเกียวข้องกับคอมพิวเตอร์ 4. วิธีการทีใช้ในการกระทําความผิดทางอาชญากรรมคอมพิวเตอร์ 5. จริ ยธรรมในงานระบบสารสนเทศภูมิศาสตร์ (GIS) 6. หลักจริ ยธรรมด้านเทคโนโลยีสารสนเทศภูมิศาสตร์ (GIS) 7. สรุ ป


2

1.บทนํา ทุกวันนี>คอมพิวเตอร์ เข้ามามีบทบาทต่อการดํารงชี วติ ประจําวันของมนุษย์มากขึ>น เพราะว่า คอมพิวเตอร์ มีความสามารถในการจัดเก็บข้อมูล เรี ยกค้น และประมวลผลสารสนเทศ อีกทั>งยังเป็ นเครื องมือ การสื อสารทีรวดเร็ ว ให้การดําเนินกิจกรรมต่างๆ ของมนุ ษย์ท> งั ทีบ้าน ทีทํางาน โรงเรี ยน และหน่วยงาน ธุ รกิจมีประสิ ทธิ ภาพสู ง คอมพิวเตอร์ มีหลากหลายรู ปแบบ ไม่วา่ จะเป็ นฮาร์ ดแวร์ ซอร์ ฟแวร์ การสื อสาร เครื อข่ายแบบไร้สาย และครื อข่ายเคลือนที ตลอดจนเทคโนโลยีดา้ นหุ่ นยนต์ได้พฒั นาก้าวหน้าไปอย่าง รวดเร็ ว ก็เพืออํานวยความสะดวก และลดขั>นตอนการทํางาน ของมนุษย์ลง แม้วา่ เทคโนโลยีคอมพิวเตอร์ จะมีประโยชน์มากเพียงไรก็ตาม เมือพิจารณาอีกด้านหนึงแล้ว คอมพิวเตอร์ ก็อาจจะเป็ นภัยได้เช่นกัน หากผูใ้ ช้ไม่ระมัดระวังหรื อนําไปใช้ในทางทีไม่ถูกต้อง ดังนั>นการใช้ งานคอมพิวเตอร์ ร่วมกันในสังคม ในแต่ละประเทศจึงได้มีการกําหนดระเบียบ กฎเกณฑ์ รวมถึงกฎหมายที ใช้เป็ นแนวทางในการปฏิบตั ิเพือให้เกิดคุณธรรมและจริ ยธรรมในการใช้เทคโนโลยีสารสนเทศเพือป้ องกัน ปั ญหาต่างๆทีจะเกิดขึ>นไม่วา่ จะเป็ นการละเมิดลิขสิ ทธิI การโจรกรรมข้อมูล การเจาะระบบ ทั>งทีเป็ น แฮก เกอร์ (Hacker) และการทําลายระบบหรื อแครกเกอร์ (Cracker) รวมไปถึงอาชญากรรมคอมพิวเตอร์ เป็ นต้น ล้วนเป็ นเรื องทีสําคัญและจําเป็ นทีผูใ้ ช้งานต้องเรี ยนรู ้และศึกษากฎระเบียบการใช้งานร่ วมกันในเครื อข่าย สังคมโลกทีต่อเชื อมไปด้วยระบบดิจิทลั ด้วยความระมัดระวัง ป้ องกัน และรู ้เท่าทัน 2. ความหมายและจริยธรรมคอมพิวเตอร์ 1 หมายถึง ธรรมทีเป็ นข้อประพฤติ ศีลธรรมอันดี ตามธรรมเนียม ความหมายของ จริ ยธรรม2 มาจากคํา 2 คําคือ จริย + ธรรม จริยะ แปลว่า ความประพฤติ กิริยาทีควรประพฤติ ธรรม แปลว่า คุณความดี คําสังสอนในศาสนา หลักปฏิบตั ิในทางศาสนา ความจริ ง ความยุติธรรม ความถูกต้อง กฎเกณฑ์ เมือนํา จริ ยะ มาต่ อกับ ธรรม เป็ น จริยธรรม ได้ความหมายว่า 1) กฎเกณฑ์แห่งความประพฤติ หรื อ 1 2

http://www.no-poor.com/inttotocomandcomapp/et.htm http://www.thaiall.com/ethics/index.html


3

2) หลักความจริ งทีเป็ นแนวทางแห่งความประพฤติปฏิบตั ิ จริ ยธรรมคอมพิวเตอร์ เป็ นหลักเกณฑ์ทีประชาชนตกลงร่ วมกันเพือใช้เป็ นแนวทางในการปฏิบตั ิ ร่ วมกัน สําหรับตัวอย่างของการกระทําทียอมรับกันโดยทัวไปว่าเป็ นการกระทําทีผิดจริ ยธรรม เช่น 1) การใช้คอมพิวเตอร์ ทาํ ร้ายผูอ้ ืนให้เกิดความเสี ยหายหรื อก่อความรําคาญ 2) การใช้คอมพิวเตอร์ ในการขโมยข้อมูล 3) การเข้าถึงข้อมูลหรื อคอมพิวเตอร์ ของบุคคลอืนโดยไม่ได้รับอนุญาต 4) การละเมิดลิขสิ ทธิIซอฟต์แวร์ โดยทัวไปเมือพิจารณาถึ งจริ ยธรรมเกี ยวกับการใช้เทคโนโลยีคอมพิวเตอร์ และสารสนเทศแล้ว จะ กล่าวถึงใน 4 ประเด็น ทีรู ้จกั กันในลักษณะตัวย่อว่า PAPA ประกอบด้วย 1) ความเป็ นส่ วนตัว (Information Privacy) 2) ความถูกต้อง (Information Accuracy) 3) ความเป็ นเจ้าของ (Intellectual Property) 4) เข้าถึงข้อมูล (Data Accessibility) 2.1 ความเป็ นส่ วนตัว (Information Privacy) ความเป็ นส่ วนตัวของข้อมูลและสารสนเทศ โดยทัวไปหมายถึง สิ ทธิ ทีจะอยูต่ ามลําพัง และเป็ น สิ ทธิ ทีเจ้าของสามารถทีจะควบคุมข้อมูลของตนเองในการเปิ ดเผยให้กบั ผูอ้ ืน สิ ทธิ น> ีใช้ได้ครอบคลุมทั>ง ปั จเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ ปั จจุบนั มีประเด็นเกียวกับความเป็ นส่ วนตัวทีเป็ นข้อหน้าสังเกต ดังนี> 1) การเข้าไปดูขอ้ ความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื องคอมพิวเตอร์ รวมทั>ง การบันทึก-แลกเปลียนข้อมูลทีบุคคลเข้าไปใช้บริ การเว็บไซต์และกลุ่มข่าวสาร 2) การใช้เทคโนโลยีในการติดตามความเคลือนไหวหรื อพฤติกรรมของบุคคล เช่น บริ ษทั ใช้ คอมพิวเตอร์ ในการตรวจจับหรื อเฝ้ าดูการปฏิบตั ิงาน/การใช้บริ การของพนักงาน ถึงแม้วา่ จะเป็ น การติดตามการทํางานเพือการพัฒนาคุณภาพการใช้บริ การ แต่กิจกรรมหลายอย่างของพนักงานก็ถูก เฝ้ าดูดว้ ย พนักงานสู ญเสี ยความเป็ นส่ วนตัว ซึ งการกระทําเช่นนี>ถือเป็ นการผิดจริ ยธรรม 3) การใช้ขอ้ มูลของลูกค้าจากแหล่งต่างๆ เพือผลประโยชน์ในการขยายตลาด 4) การรวบรวมหมายเลขโทรศัพท์ ทีอยูอ่ ีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่ วนตัวอืนๆ เพือนําไป สร้างฐานข้อมูลประวัติลูกค้าขึ>นมาใหม่ แล้วนําไปขายให้กบั บริ ษทั อืน


4

ดังนั>น เพือเป็ นการป้ องกันการละเมิดสิ ทธิ ความเป็ นส่ วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้อง ระวังการให้ขอ้ มูล โดยเฉพาะการใช้อินเตอร์ เน็ตทีมีการใช้โปรโมชัน หรื อระบุให้มีการลงทะเบียนก่อน เข้าใช้บริ การ เช่น ข้อมูลบัตรเครดิต และทีอยูอ่ ีเมล์ 2.2 ความถูกต้ อง (Information Accuracy) ในการใช้คอมพิวเตอร์ เพือการรวบรวม จัดเก็บ และเรี ยกใช้ขอ้ มูลนั>น คุณลักษณะทีสําคัญประการ หนึง คือ ความน่าเชื อถือได้ของข้อมูล ทั>งนี> ข้อมูลจะมีความน่าเชือถือมากน้อยเพียงใดย่อมขึ>นอยูก่ บั ความ ถูกต้องในการบันทึกข้อมูลด้วย ประเด็นด้านจริ ยธรรมทีเกียวข้องกับความถูกต้องของข้อมูล โดยทัวไปจะ พิจารณาว่าใครจะเป็ นผูร้ ับผิดชอบต่อความถูกต้องของข้อมูลทีจัดเก็บและเผยแพร่ เช่น ในกรณี ทีองค์การให้ ลูกค้าลงทะเบียนด้วยตนเอง หรื อกรณี ของข้อมูลทีเผยแพร่ ผา่ นทางเว็บไซต์ อีกประเด็นหนึง คือ จะทราบได้ อย่างไรว่าข้อผิดพลาดทีเกิดขึ>นนั>นไม่ได้เกิดจากความจงใจ และผูใ้ ดจะเป็ นผูร้ ับผิดชอบหากเกิดข้อผิดพลาด ดังนั>น ในการจัดทําข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชือถือนั>น ข้อมูลควรได้รับการตรวจสอบ ความถูกต้องก่อนทีจะนําเข้าฐานข้อมูล รวมถึงการปรับปรุ งข้อมูลให้มีความทันสมัยอยูเ่ สมอ นอกจากนี> ควร ให้สิทธิ แก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลของตนเองได้ เช่น ผูส้ อนสามารถดูคะแนน ของนักศึกษาในความรับผิดชอบ หรื อทีสอนเพือตรวจสอบว่าคะแนนทีป้ อนไม่ถูกแก้ไขเปลียนแปลง 2.3 ความเป็ นเจ้ าของ (Information Property) สิ ทธิ ความเป็ นเจ้าของ หมายถึง กรรมสิ ทธิIในการถือครองทรัพย์สิน ซึ งอาจเป็ นทรัพย์สินทัวไปทีจับ ต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรื ออาจเป็ นทรัพย์สินทางปั ญญา (ความคิด) ทีจับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื อต่างๆ ได้ เช่น สิ งพิมพ์ เทป ซี ดีรอม เป็ นต้น ในสังคมของเทคโนโลยีสารสนเทศ มักจะกล่าวถึงการละเมิดลิขสิ ทธิIซอฟต์แวร์ เมือท่านซื> อ โปรแกรมคอมพิวเตอร์ ทีมีการจดลิขสิ ทธิI นันหมายความว่าท่านได้จ่ายค่าลิขสิ ทธิIในการใช้ซอฟต์แวร์ น> นั สําหรับท่านเองหลังจากทีท่านเปิ ดกล่องหรื อบรรจุภณั ฑ์แล้ว หมายถึงว่าท่านได้ยอมรับข้อตกลงเกียวกับ ลิขสิ ทธิI ในการใช้สินค้านั>น ซึ งลิขสิ ทธิIในการใช้จะแตกต่างกันไปในแต่ละสิ นค้าและบริ ษทั บางโปรแกรม คอมพิวเตอร์ จะอนุญาตให้ติดตั>งได้เพียงครั>งเดียว หรื อไม่อนุญาตให้ใช้กบั คอมพิวเตอร์ เครื องอืนๆ ถึงแม้วา่ คอมพิวเตอร์ เครื องนั>นๆ ท่านเป็ นเจ้าของ และไม่มีผอู ้ ืนใช้ก็ตาม ในขณะทีบางบริ ษทั อนุญาตให้ใช้โปรแกรม นั>นได้หลายๆ เครื อง ตราบใดทีท่านยังเป็ นบุคคลทีมีสิทธิ ในโปรแกรมคอมพิวเตอร์ ทีซื>อมา การคัดลอกโปรแกรมคอมพิวเตอร์ ให้กบั เพือน เป็ นการกระทําทีจะต้องพิจารณาให้รอบคอบก่อนว่า โปรแกรมทีจะทําการคัดลอกนั>น เป็ นโปรแกรมคอมพิวเตอร์ ทีท่านมีสิทธ์ในระดับใด ตัวอย่างเช่น copyright หรื อ software license-ท่านซื> อลิขสิ ทธิI มา และมีสิทธิIใช้ shareware -ให้ทดลองใช้ได้ก่อนทีจะตัดสิ นใจซื>อ


5

freeware

-ใช้งานได้ฟรี คัดลอก และเผยแพร่ ให้ผอู ้ ืนได้

2.4 การเข้ าถึงข้ อมูล (Data Accessibility) ปั จจุบนั การเข้าใช้งานโปรแกรม หรื อระบบคอมพิวเตอร์ มกั จะมีการกําหนดสิ ทธิ ตามระดับของ ผูใ้ ช้งาน ทั>งนี> เพือเป็ นการป้ องกันการเข้าไปดําเนิ นการต่างๆ กับข้อมูลของผูใ้ ช้ทีไม่มีส่วนเกียวข้อง และเป็ น การรักษาความลับของข้อมูล ตัวอย่างสิ ทธิ ในการใช้งานระบบ เช่น การบันทึก การแก้ไข/ปรับปรุ ง และการ ลบ เป็ นต้น ดังนั>น ในการพัฒนาระบบคอมพิวเตอร์ จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการ เข้าถึงของผูใ้ ช้ และการเข้าถึงข้อมูลของผูอ้ ืนโดยไม่ได้รับความยินยอมนั>น ก็ถือเป็ นการผิดจริ ยธรรม เช่นเดียวกับการละเมิดข้อมูลส่ วนตัว ในการใช้งานคอมพิวเตอร์ และเครื อข่ายร่ วมกันให้เป็ นระเบียบ หาก ผูใ้ ช้ร่วมใจกันปฏิบตั ิตามระเบียบและข้อบังคับของแต่ละหน่วยงานอย่างเคร่ งครัดแล้ว การผิดจริ ยธรรมตาม ประเด็นดังทีกล่าวมาข้างต้นก็คงจะไม่เกิดขึ>น3 3. กฎหมายทีเกียวข้ องกับคอมพิวเตอร์ ในประเทศไทยได้มีการร่ างกฎหมายทั>งสิ> น 6 ฉบับ คือ 1) กฎหมายเกียวกับธุ รกรรมอิเล็กทรอนิกส์ 2) กฎหมายลายมือชืออิเล็กทรอนิกส์ 3) กฎหมายเกียวกับอาชญากรรมคอมพิวเตอร์ 4) กฎหมายเกียวกับการโอนเงินทางอิเล็กทรอนิกส์ 5) กฎหมายเกียวกับการคุม้ ครองข้อมูลส่ วนบุคคล 6) กฎหมายลําดับรอง รัฐธรรมนูญ มาตรา 78 หรื อกฎหมายเกียวกับการพัฒนา โครงสร้าง พื>นฐานสารสนเทศ ต่อมาได้มีการรวมเอากฎหมายธุ รกรรมอิเล็กทรอนิกส์และกฎหมายลายมือชือ-อิเล็กทรอนิกส์เป็ น ฉบับเดียวกันเป็ นพระราชบัญญัติวา่ ด้วยธุ รกรรมอิเล็กทรอนิกส์ พ.ศ. 2544 ซึ งมีผลบังคับใช้เมือวันที 3 เมษายน 2545 แต่ในปั จจุบนั ยังไม่ได้นาํ มาใช้สมบูรณ์แบบ เนืองจากยังไม่มีคณะกรรมการธุ รกรรมทาง อิเล็กทรอนิกส์ ส่ วนกฎหมายอีก 4 ฉบับทีเหลือ ขณะนี> อยูร่ ะหว่างการดําเนิ นการ (ข้อมูล ณ ตุลาคม 2546) ตัวอย่ างมาตรากฎหมายการทําธุรกรรมทาง Electronic มาตรา ๗ ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของข้อความใดเพียงเพราะ 3

http://www.bs.ac.th/2548/e_bs/G7/kanokjit/pageA.html


6

เหตุทีข้อความนั>นอยูใ่ นรู ปของข้อมูลอิเล็กทรอนิกส์ มาตรา ๘ ภายใต้บงั คับบทบัญญัติแห่งมาตรา ๙ ในกรณี ทีกฎหมายกําหนดให้การใดต้องทําเป็ น หนังสื อ มี หลักฐานเป็ นหนังสื อ หรื อมีเอกสารมาแสดง ถ้าได้มีการจัดทําข้อความขึ>นเป็ นข้อมูล อิเล็กทรอนิกส์ทีสามารถเข้าถึงและนํากลับมาใช้ได้โดยความหมายไม่เปลียนแปลง ให้ถือว่าข้อความ นั>นได้ทาํ เป็ นหนังสื อมีหลักฐานเป็ นหนังสื อ หรื อมีเอกสารมาแสดงแล้ว มาตรา ๒๐ ในกรณี ทีผูส้ ่ งข้อมูลได้รับการตอบแจ้งการรับจากผูร้ ับข้อมูล ให้สันนิษฐานว่าผูร้ ับข้อมูล ได้รับข้อมูลอิเล็กทรอนิกส์ทีเกียวข้องแล้ว แต่ขอ้ สันนิษฐานดังกล่าวมิให้ถือว่าข้อมูลอิเล็กทรอนิกส์ที ผูร้ ับข้อมูลได้รับนั>นถูกต้องตรงกันกับข้อมูลอิเล็กทรอนิกส์ทีผูส้ ่ งข้อมูลได้ส่งมา มาตรา ๒๑ ในกรณี ทีปรากฏในการตอบแจ้งการรับข้อมูลอิเล็กทรอนิกส์น> นั เองว่าข้อมูลอิเล็กทรอนิกส์ ทีผูร้ ับข้อมูลได้รับเป็ นไปตามข้อกําหนดทางเทคนิคทีผูส้ ่ งข้อมูลและผูร้ ับข้อมูลได้ตกลงหรื อระบุไว้ใน มาตรฐานซึ งใช้บงั คับอยู่ ให้สันนิษฐานว่าข้อมูลอิเล็กทรอนิกส์ทีส่ งไปนั>นได้เป็ นไปตามข้อกําหนด ทางเทคนิคทั>งหมดแล้ว มาตรา ๒๒ การส่ งข้อมูลอิเล็กทรอนิกส์ให้ถือว่าได้มีการส่ งเมือข้อมูลอิเล็กทรอนิกส์น> นั ได้เข้าสู่ ระบบ ข้อมูลทีอยูน่ อกเหนื อการควบคุมของผูส้ ่ งข้อมูล มาตรา ๒๓ การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับแต่เวลาทีข้อมูลอิเล็กทรอนิกส์น> นั ได้เข้าสู่ ระบบข้อมูลของผูร้ ับข้อมูล

1) 2) 3) 4) 5) 6) 7) 8)

3.1 การกระทําผิดจริ ยธรรมและผิดกฎหมาย การขโมยข้อมูลทางอินเตอร์ เน็ต ซึ งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ อาชญากรนําเอาระบบการสื อสารมาปกปิ ดความผิดของตนเอง การละเมิดลิขสิ ทธิIปลอมแปลง เลียนแบบระบบซอฟต์แวร์ โดยมิชอบ ใช้คอมพิวเตอร์ แพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลทีไม่เหมาะสม ใช้คอมพิวเตอร์ ฟอกเงิน ไปก่อกวน ทําลายระบบสาธารณูปโภค เช่น ระบบจ่ายนํ>า จ่ายไฟ ระบบการจราจร หลอกลวงให้ร่วมค้าขายหรื อลงทุนปลอม แทรกแซงข้อมูลแล้วนําข้อมูลนั>นมาเป็ นประโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัส บัตรเครดิตของคนอืนมาใช้ดกั ข้อมูลทางการค้า เพือเอาผลประโยชน์น> นั มาเป็ นของตน


7

9) คอมพิวเตอร์ แอบโอนเงินในบัญชีผอู ้ ืน เข้าบัญชีตวั เอง 3.2 ข้ อควรระวังในการเข้ าใช้ โลก Cyber ข้อควรระวัง “ก่ อน” เข้าไปในโลกไซเบอร์ ถ้าคอมพิวเตอร์ มีโอกาสถูกขโมยข้อมูล : ให้ป้องกันโดยการล็อกข้อมูลก่อน และ ถ้าไฟล์มีโอกาสทีจะถูกทําลาย : ให้ป้องกันด้วยการสํารอง (backup) ข้อควรระวัง “ระหว่ าง” อยูใ่ นโลกไซเบอร์ ถ้าท่านซื> อสิ นค้าและบริ การผ่านอินเทอร์ เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี> 1) บัตรเครดิตและการแอบอ้าง 2) การป้ องกันข้อมูลส่ วนบุคคล 3) การป้ องกันการติดตามการท่องเว็บไซต์ 4) การหลีกเลียง Spam Mail 5) การป้ องกันระบบคอมพิวเตอร์ และเครื อข่าย 6) การป้ องกัน Virus และ Worms ข้ อควรระวังอืน ๆ 1) ควรการป้ องกันเด็กเข้าไปดูเว็บไซต์ทีไม่เหมาะสม 3) ควรป้ องกันเด็กแอบไปเล่นเกมในเวลาเรี ยนและการติดเกมของเยาวชน 2) ควรวางแผนจัดการกับเครื องคอมพิวเตอร์ ทีไม่ใช้แล้ว 3) ควรคํานึงถึงการประหยัดพลังงาน 4. วิธีการทีใช้ ในการกระทําความผิดทางอาชญากรรมคอมพิวเตอร์ 1) Data Diddling คือ การเปลียนแปลงข้อมูลโดยไม่ได้รับอนุญาต 2) Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ ทีแฝงไว้ในโปรแกรมทีมีประโยชน์ เมือถึงเวลาโปรแกรมทีไม่ดีจะปรากฎตัวขึ>นเพือปฏิบตั ิการทําลายข้อมูลและระบบ คอมพิวเตอร์ 3) Salami Techniques วิธีการปั ดเศษจํานวนเงิน เช่น ทศนิยมตัวที 3 หรื อปั ดเศษทิ>งให้ เหลือแต่จาํ นวนเงินทีสามารถจ่ายได้แล้วนําเศษทศนิยมหรื อเศษทีปั ดทิ>งมาใส่ ในบัญชี ของตนเอง


8

4) Superzapping เป็ นโปรแกรม "Marcro utility" ทีใช้ในศูนย์คอมพิวเตอร์ ของ บริ ษทั IBM เพือใช้เป็ นเครื องมือของระบบ (System Tool) ทําให้สามารถเข้าไปใน ระบบคอมพิวเตอร์ ได้ในกรณี ฉุกเฉิ น เสมือนกุญแจผี (Master Key) 5) Trap Doors เขียนโปรแกรมทีเลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพือ ลวงผูท้ ีมาใช้คอมพิวเตอร์ ทําให้ทราบถึงรหัสประจําตัว (ID Number) หรื อรหัสผ่าน (Password) โดยโปรแกรมนี>จะเก็บข้อมูลทีต้องการไว้ในไฟล์ลบั 6) Logic Bombs เป็ นการเขียนโปรแกรมคําสังอย่างมีเงือนไข โปรแกรมจะเริ มทํางาน ตามเงือนไขทีผูส้ ร้างกําหนดไว้ สามารถใช้ติดตามดูความเคลือนไหวของระบบ บัญชี ระบบเงินเดือน แล้วทําการเปลียนแปลงตัวเลขในระบบบัญชีน> นั 7) Asynchronous Attack คือ ความสามารถในทํางานหลาย ๆ อย่างพร้อมกันในการ ประมวลผลนั>นงานจะไม่เสร็ จพร้อมกัน ผูใ้ ช้จะทราบว่างานประมวลผลเสร็ จหรื อยังก็ ต้องเรี ยกงานนั>นขึ>นมาดู ซึ งระบบดังกล่าวก่อให้เกิดจุดอ่อน ผูก้ ระทําความผิดจะ ฉวยโอกาสในระหว่างทีเครื องกําลังทํางาน เข้าไปแก้ไขเปลียนแปลงหรื อกระทําการ อืนใด โดยทีผูใ้ ช้ไม่ทราบว่ามีการกระทําเช่นนั>นเกิดขึ>น 8) Scavenging คือ การค้นหาข้อมูลตามถังขยะเพือให้ได้ขอ้ มูลทีทิ>งไว้ในระบบหรื อเมือ เลิกใช้งานแล้ว ข้อมูลทีได้อาจเป็ นข้อมูลสําคัญ เช่น เบอร์ โทรศัพท์หรื อรหัสผ่าน หลงเหลืออยู่ หรื ออาจใช้เทคโนโลยีทีซับซ้อนทําการหาข้อมูลทีอยูใ่ นเครื อง เมือผูใ้ ช้ เลิกใช้งานแล้ว 9) Data Leakage หมายถึง การทําให้ขอ้ มูลรัวไหลออกไปอาจโดยตั>งใจหรื อไม่ก็ ตาม เช่นการแผ่รังสี ของคลืนแม่เหล็กไฟฟ้ าในขณะทีกําลังทํางาน คนร้ายอาจตั>ง เครื องดักจับสัญญาณไว้ใกล้กบั เครื องคอมพิวเตอร์ เพือรับข้อมูลตามทีตนเองต้องการ 10) Piggybacking เป็ นวิธีทีสามารถทําได้ท> งั ทางกายภาพ (physical) และ ตรรกะ (Logic) เช่น การทีคนร้ายลักลอบเข้าไปในประตูทีมีระบบรักษาความ ปลอดภัย คนร้ายจะรอให้บุคคลทีมีอาํ นาจหรื อได้รับอนุญาตมาใช้ประตูดงั กล่าว เมือ ประตูเปิ ดและบุคคลคนนั>นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนทีประตูยงั ไม่ปิด สนิทแอบเข้าไป ในทางอิเล็กทรอนิกส์ ก็เช่นกัน อาจเกิดขึ>นในกรณี ทีใช้สายสื อสาร เดียวกัน 5. จริยธรรมในงานระบบสารสนเทศภูมิศาสตร์ (GIS) งานในระบบ GIS มีลกั ษณะการสร้างชุดข้อมูลแบบใหม่ เช่นเดียวกับโปรแกรมคอมพิวเตอร์ อืนๆ กล่าวคือ GIS เป็ นการสร้างชุ ดข้อมูลแบบโมเสก (mosaics) ทีมีระบบการแชร์ ขอ้ มูลร่ วมกันบนฐานข้อมูล


9

ชนิดอืนๆ (ทียังคงเป็ นปั ญหาอยูบ่ า้ งในปั จจุบนั นี>) ระบบ GIS นั>นมีความสามารถและมีคุณลักษณะการ ทํางานทีเป็ นแบบเฉพาะของตนเอง โดยมีระเบียบวิธีการของตนเองเหมือนกับฟังก์ชนั ฐานข้อมูลและ คุณลักษณะการทําแผนที ทั>งนี> GIS สามารถแสดงผลการวิเคราะห์ขอ้ มูลทางสเปเทียลและสร้างรายการ ข้อมูลทั>งหมดให้เป็ นชุดเดียวกันได้ ซึ งทางหน่วยงานต่างๆ ทีเป็ นผูใ้ ช้ขอ้ มูลสเปเทียลนั>นสามารถรวบรวม แก้ไข และสร้างข้อมูลเหล่านั>น ก็ตอ้ งให้ความระมัดระวังทุกครั>งทีนําออกไปสู่ การให้บริ การในระดับบุคคล และธุ รกิจต่างๆ เพราะว่าโดยทัวไปแล้ว GIS มักจะปฏิบตั ิการอยูใ่ นระดับท้องถิน รัฐ และพันธรัฐ (ทีต้องมี การลงทุนสู ง) อาจทําให้เกิดความขัดแย้งในการใช้ขอ้ มูลสเปเทียลและมีแนวโน้มสู งขึ>นไปเรื อยๆถึงสิ ทธิ การ เข้าถึงข้อมูลสเปเทียลเหล่านี> ดว้ ย ความขัดแย้งดังกล่าวจําแนกได้ 3 ประเภท ความขัดแย้งภายใต้กรอบการ เข้าถึง มีอยู่ 2 ประการซึ งเป็ นเรื องกรณี เฉพาะของผลประโยชน์ขดั กันระหว่างผูผ้ ลิตข้อมูลสเปเทียลและผูใ้ ช้ ดังต่อไปนี> 5.1 ความขัดแย้ งในด้ านความรับผิดชอบ ด้ านการให้ บริการและการป้องกัน บ่อยครั>งทีสารสนเทศภูมิศาสตร์ (GI) เป็ นการให้บริ การแก่บุคคลทัวไปเหมือนกับการแชร์ ค่าใช้จ่าย ร่ วมกัน ไม่มีขอบเขตการป้ องกันในการเก็บสารสนเทศ เพราะมีการสร้างระบบเกิดขึ>นตลอดเวลา หน่วยงาน ทีมีหน้าทีโดยตรงทีเกียวข้องเหล่านี>จาํ เป็ นต้องถ่วงดุลกันระหว่างการแชร์ สารสนเทศภูมิศาสตร์ (GI) ทีมี ประสิ ทธิ ภาพ กับการรักษาข้อมูลส่ วนบุคคลด้วยความซื อสัตย์ไว้ 5.2 การเข้ าถึงสารสนเทศทัวไปกับความเป็ นส่ วนตัว การถ่วงดุลระหว่างประสิ ทธิ ภาพการเข้าถึงและการป้ องกันความเป็ นส่ วนตัวได้กลายเป็ นปั ญหา หลักเมือความต้องการของบุคคลหรื อบริ ษทั เข้าถึงข้อมูลได้อย่างเท่าเทียม หน่วยงานของรัฐซึ งเป็ นเจ้าของ ข้อมูลระดับสาธารณะจึงต้องการกฎหมายเพืออนุ ญาตให้มีการเข้าถึงข้อมูลเพือป้ องกันข้อมูลบางอย่างไว้ใน ระดับความปลอดภัยทีต่างๆ กัน ดังกฎหมายว่าด้วยเสรี ภาพในการเข้าถึงสารสนเทศปี 1966 (The Freedom of Information Act of 1966 : FOIA) ได้กาํ หนดให้การเข้าถึงสารสนเทศของประชาชนด้วยความมันใจและ ป้ องกันการคอร์ รัปชัน ในขณะทีประชาชนได้รับอนุ ญาตเรื องระดับการป้ องกันข้อมูลความเป็ นส่ วนตัวและ ความปลอดภัยระดับชาติดว้ ย กฎหมายนี>สอดคล้องกับกฎหมายการเปิ ดเผยข้อมูล (The Open Records Acts) ของหลายรัฐโดยมีเนื>อหาเกียวกับกฎระเบียบซึ งปกป้ องหน่วยงานจากการสร้างอุปสรรคการการเข้าถึง และ ความสามารถในการปกป้ องข้อมูลส่ วนตัวของประชาชน และหน่วยงานบริ ษทั ต่างๆ ทีมีส่วนเกียวข้องกับ


10

ภาครัฐ จึงกลายเป็ นเรื องยากขึ>นมาทันทีในฐานะทีความสามารถในการจัดเก็บรวบรวมสารสนเทศทีกําลัง เติบโตขึ>นเรื อยๆ การผลิตข้อมูลภาพเป็ นความสามารถของงาน GIS อยูแ่ ล้ว ทีสามารถผลิตข้อมูลใหม่ได้ ทันสมัย แล้วอาจจะมีผลทําให้มีการเปิ ดเผยข้อมูลส่ วนตัวโดยไม่รู้ตวั 5.3 การเข้ าถึงสารสนเทศทัวไปกับความต้ องการของหน่ วยงานอืนในระดับทัวไป เนืองด้วย GIS ทีภายใต้การปฏิบตั ิของหน่วยงานของรัฐ ในขณะเดียวกันก็เป็ นพลังสําคัญของรัฐทีมี สารสนเทศนี>ถืออยูก่ บั มือนั>น แล้วสามารถนํามาผลิตใหม่ให้เกิดมูลค่าเพือสนองความต้องการทีมากขึ>นไป ด้วย จากเนื> อหาของกฎหมาย FOIA และ Open Records Acts กล่าวถึงเนื>อหาเฉพาะเพือให้แน่ใจในความ เชือมันของรัฐ แต่โดยธรรมชาติแล้วปริ มาณความต้องการในการเข้าถึงของคนทัวไปทีทํางานบน GIS ก็ เหมือนกับคนทีทํางานบนระบบอิเลกทรอนิกส์อืนๆ ทีสามารถสร้างและเก็บรักษาข้อมูลของหน่วยงานเพือ รักษาผลประโยชน์ของประชาชนไว้ จากความร่ วมมืออืนๆทีแสวงหาสารสนเทศทีสร้างจากหน่วยงานต่างๆ เพือนํามาเป็ นของตนเพือประโยชน์ดา้ นการค้านั>นจะทําได้ยากขึ>น เพราะจะถูกบังคับตามกฎหมาย FOIA และ Open Record Acts ในขณะเดียวกันก็ไม่ใช่ทีคนส่ วนใหญ่จะใช้วธิ ี การนี>เพือสร้างช่องทางในการเข้าถึง ข้อมูล ถึงแม้วา่ จะมีความยุง่ ยากอยูบ่ า้ ง สําหรับบริ ษทั บางแห่งก็จาํ เป็ นต้องสร้างโปรแกรมระดับความ ปลอดภัยและการรักษาข้อมูลของบริ ษทั ไว้ ไม่วา่ จะเป็ นการจัดกระทําข้อมูล (manipulation) การจัดระเบียบ (arrangement) หรื อการวิเคราะห์ (analysis) ของข้อมูลของทุกระดับต่างๆไว้เพือป้ องกันประโยชน์จากผูไ้ ม่ ประสงค์เข้าถึงและแอบเอาไปใช้ได้ ดังนั>นบริ ษทั เหล่านี> ตอ้ งได้หาแนวทางการแยกระดับชั>นข้อมูลว่า สารสนเทศใดเหมาะสําหรับการเผยแพร่ ทวไป ั กับสารสนเทศใดทีเป็ นสิ งมีค่าของหน่วยงานก็ตอ้ งหาทาง ป้ องกันเอาไว้ อย่างไรก็ตามจุดอ่อนของกฎหมาย FOIA นั>นเกิดก่อนการบันทึกข้อมูลทีจับต้องไม่ได้บน คอมพิวเตอร์ ทีเกียวข้องกับสารสนเทศอิเลกทรอนิกส์ทีได้รับการสร้างในหลากหลายรู ปแบบ แม้วา่ คอมพิวเตอร์ กลายเป็ นเครื องมือสําคัญก็ตาม ปั ญหาบางอย่างได้เกิดขึ>นในทุกๆระดับแล้ว 5.4 อะไรเป็ นข้ อมูลทัวไป แล้ วข้ อมูลอะไรทีหน่ วยงานต้ องการเผยแพร่ หน่วยงานต่างๆ ไม่สามารถแน่ใจได้เลยว่าข้อมูลอะไรทีสามารถเข้าถึงได้ มีขอบเขตระหว่างสิ ง อะไรไม่ควรบันทึก หรื อสิ งใดทียังไม่ชดั เจนพอ หากสารสนเทศทัวไปอยูใ่ นรู ปดิจิทลั แล้วสามารถอ่าน ร่ วมกับซอฟแวร์ เฉพาะ แล้วซอฟแวร์ ดงั กล่าวก็สามารถใช้ได้ทวไปอี ั กด้วย แล้วหน่วยงานต่างๆจะพิจารณา เลือกซอฟแวร์ ใดในการจัดเก็บสารสนเทศดังกล่าวให้ปลอดภัย


11

6. หลักจริยธรรมด้ านเทคโนโลยีสารสนเทศภูมิศาสตร์ (GIS) 6.1 ข้ อมูลสากล : การใช้ และการแชร์ ข้อมูล งานด้าน GIS ส่ วนหนึงเกียวข้องกับข้อมูลทีได้จากดาวเทียม มีแนวทางปฏิบตั ิดงั นี> 1) ผลิตภัณฑ์ และการบริ การด้าน GIS ให้ประโยชน์ต่อสังคม และเน้นถึงความเป็ นดีอยูด่ ีท> งั ในระดับ บุคคลและกลุ่ม ร่ วมกับข้อกฎหมายต่างๆ การใช้ผลผลิตและการบริ การจาก GIS อาจจะส่ งผล กระทบต่อบุคคล (ทั>งทางตรงและทางอ้อม) สอดคล้องกับความก้าวหน้าทางนโยบายต่างๆที ประชาชนควรรับรู ้ ความเป็ นมืออาชีพทางด้าน GIS จะต้องมีสาํ นึกรับผิดชอบในระดับบุคคลด้วย 2) ไม่เลือกหรื อใช้ขอ้ มูลทีจะนํามาวิเคราะห์โดยไม่มีแหล่งยืนยันทีมาอย่างถูกต้อง 3) ต้องไม่ไปเกียวข้องกับกระบวนการสร้างความผิดหรื อการละเมิดสิ ทธิ ผอู ้ ืน 4) ต้องไม่ถือเอาเรื องทีเกียวข้องกับความปลอดภัย สุ ขภาพ และสวัสดิการของสังคมมาเป็ นของตน 5) ต้องไม่ปรับแต่งข้อมูลไปในทางทีไม่ถูกต้อง รวมไปถึงข้อเรี ยกร้องต่างๆ ซึ งจะนํามาใช้ในเงือนไข ปั จจุบนั โดยบิดพลิ>วจากแหล่งต้นฉบับ 6) ต้องไม่ยอมรับการมอบหมายจากลูกค้าหรื อผูว้ า่ จ้างซึ งทีเกียวข้องกับการผลิตงานไปในทางผิด กฎหมายหรื อเสี ยงต่อการละเมิดทางกฎ GISCI 7) เมือเกิดเหตุการณ์ทางอาชีพ GIS ซึ ง อาชีพ GIS อืนๆหรื อผูม้ ีส่วนเกียวข้องอืนๆ ได้รับการละเมิด ทางกฎหมาย ผูท้ ีอยูใ่ นวงการนี>ตอ้ งหันมาปรึ กษาหารื อถึงจริ ยธรรมการปฏิบตั ิตามแนวทาง GIS ร่ วมกับบุคคลอืน 8) ต้องมีขอ้ มูลสนับสนุนเพียงพอซึ งจะนําไปสู่ ความเชือทีว่า อาชีพ GIS นั>นได้รับการยอมรับอย่างถูก กฎหมายซึ งต้องมีความซื อสัตย์ในอาชีพตน มีความสอดคล้องกับความเป็ นมืออาชีพ และใช้ความ พยายามในมีทนายทีปรึ กษาทางกฎหมายในด้านนี> บางทีอาจจะตั>งคณะกรรมการจริ ยธรรมทางด้าน GIS ด้วย 9) ต้องไม่ใช้การคุกคามเข้าไปมีผลประโยชน์ หรื อรับผลประโยชน์ หรื อพยายามเอาผลประโยชน์ ที เกียวข้องกับความเป็ นวิชาชีพ GIS 10) ต้องรู ้ถึงภัยการละเมิดทางกฎหมายในความเป็ นมืออาชีพ ยิงไปกว่านั>นต้องเข้าถึงกฎหมายและ ข้อบังคับต่างๆ ทีจะนําไปสู่ การให้คาํ แนะนําแก่บุคคลอืนๆ ได้อย่างถูกต้อง 11) ต้องรู ้ถึงข้อผิดพลาดและอาจจะไม่บิดเบือนหรื อเลือกข้อเท็จจริ งได้


12

12) ต้องสามารถบอกกล่าวถึงความเป็ นมืออาชีพ ไม่เพียงแค่แสดงให้เห็นข้อผิดพลาดทีเกิดจาก ข้อเท็จจริ งบางอย่าง หรื อทั>งการละเลยในข้อเท็จจริ งนั>นๆ 13) ไม่จาํ เป็ นต้องระงับความร่ วมมือหรื อข้อมูลจากคณะกรรมการจริ ยธรรม หากเกิดความผิดพลาดใน การปฏิบตั ิ แต่สามารถคงสภาพสิ ทธิ ได้โดยไม่ผดิ กฎหมาย 7.สรุ ป ความสัมพันธ์ระหว่างคอมพิวเตอร์ และปั ญหาด้านจริ ยธรรม มี 4 ประการ คือ ความเป็ นส่ วนตัว (Privacy) ความถูกต้อง (Accuracy) ความเป็ นเจ้าของ (Property) และการเข้าถึงข้อมูล (Access) ความสอดคล้องของจริ ยธรรมในยุคข้อมูลข่าวสารมี 5 ประการ คือ (1) สิ ทธิ ดา้ นสารสนเทศและพันธะ หน้าที (Information rights and obligations) (2) สิ ทธิ ของทรัพย์สิน (Property rights) (3) ความรับผิดชอบใน หน้าทีและการควบคุม (Accountability and control) (4) คุณภาพระบบ (System quality) (5) คุณภาพ ชีวติ (Quality of life) ทีสัมพันธ์กบั ความก้าวหน้าทางเทคโนโลยีได้แก่ (1) การทวีคูณของความสามารถในการคํานวณ (The doubling of computing power) (2) ความก้าวหน้าของทีเก็บข้อมูล (Advances in data storage) (3) ความก้าวหน้าในเทคนิคการเจาะข้อมูล ในฐานข้อมูลขนาดใหญ่ (Advances in data mining techniques for large databases) (4) ความก้าวหน้าในโครงสร้างพื>นฐานของโทรคมนาคม (Advances in the telecommunications infrastructure) ส่ วนซอฟต์แวร์ ทีจะได้รับผลจากการละเมิดได้แก่เรื อง ชั>นความลับทางการค้า (Trade secrets) ลิขสิ ทธิI (Copyright) สิ ทธิ บตั ร (Patents) ประเด็นด้านจริ ยธรรม (Ethical issues) ประเด็นด้าน สังคม (Social issues) และ ประเด็นด้านการเมือง (Political issues) ทั>งนี>เกียวข้องกับคุณภาพของ ชีวติ (Quality of life) ความเป็ นธรรม (Equity) การเข้าถึง (Access) และขอบเขต (Boundaries) ในเรื องการ ทําให้เกิดสมดุลระหว่างอํานาจส่ วนกลาง และอํานาจรอบนอก ความรวดเร็ วในการเปลียนแปลงทีเกียวข้อง กับการลดระยะเวลาลง การรักษาขอบเขตทีเกียวข้องกับครอบครัว งาน เวลาว่าง การพึงพาและความ อ่อนไหวต่อการถูกโจมตี และเรื องอาชญากรรมคอมพิวเตอร์ และการใช้คอมพิวเตอร์ ในทางทีผิด ส่ วนความ ท้าทายสําหรับผูบ้ ริ หารจําเป็ นต้องเข้าใจความเสี ยงทีเกิดจากเทคโนโลยีใหม่ และต้องกําหนดโยบาย จริ ยธรรมบริ ษทั เกียวกับระบบสารสนเทศไม่เว้นแม้แต่จริ ยธรรมด้านเทคโนโลยีสารสนเทศภูมิศาสตร์ (GI) ซึ งเป็ นส่ วนหนึงขององคาพยพของโลกดิจิทลั ทําให้ทุกคนมีโอกาสเข้าถึง ละเมิด กระทําผิดในข้อมูลระดับ ต่างๆได้ง่าย ดังนั>นจําเป็ นทีผูใ้ ช้ตอ้ งมีจริ ยธรรมการใช้ขอ้ มูลร่ วมกันในสังคมโลก .........................................


13

เอกสารอ้ างอิง Blakemore , Michael and Longhorn, Roger ( 2004). “Ethics and GIS: The Practitioner’s Dilemma” in AGI 2004 Conference Workshop on “GIS Ethics” on 14 October 2004 London, England, U.K. Retrieved on Aug 28, 2010 from http://www.spatial.maine.edu/~onsrud/GSDIArchive/gis_ethics.pdf Crampton , Jeremy (1995). “The Ethics of GIS”. Cartography and Geographic Information Systems, 22 (1) p: 84-89. Retrieved on Feb 14, 2012 from http://dusk.geo.orst.edu/ethics/papers/Crampton_CAGIS.pdf Davis, M. (2003). “What can we learn by looking for the first code of professional ethics?”.Theoretical Medicine and Bioethics, 24(5): 433-454. Retrieved on Feb 14, 2012 from http://dusk.geo.orst.edu/ethics/papers/Davis_first_code_of_ethics.pdf

DiBiase, D, C. Goranson, F. Harvey, and D. Wright (2009). “The GIS Professional Ethics Project: Practical Ethics Education for GIS Pros.” In Proceedings of the 24th International Cartography Conference. Santiago, Chile 15-21 November. . Retrieved on Feb 14, 2012 from https://www.e-education.psu.edu/files/sites/file/DiBiase_et_al_GIS_Pro_Ethics_ICC2009.pdf Onsrud, Harlan J. (1995). “Identifying Unethical Conduct in the Use of GIS”. Cartography and Geographic Information Systems, 22(1): 90-97. Retrieved on Feb 14, 2012 from http://dusk.geo.orst.edu/ethics/papers/onsrud1995.pdf Onsrud, Harlan J. (2008). “Implementing Geographic Information Technologies Ethically” ArcNews, 30 (3): 1-8. . Retrieved on Feb 14, 2012 from http://dusk.geo.orst.edu/ethics/papers/Onsrud_Ethical_Implementation.pdf Proctor, James D. (1998). “Ethics in geography: giving moral form to the geographical imagination” Area, 30(1): 8-1. Retrieved on Feb 14, 2012 from http://dusk.geo.orst.edu/ethics/papers/proctor_ethics_geog.pdf ข้ อมูลจากเว็บไซต์ http://www.uwyo.edu/wygisc/metadata/ethics.html http://www.gisci.org/code_of_ethics.aspx http://www.bs.ac.th/2548/e_bs/G7/kanokjit/pageA.html http://www.no-poor.com/inttotocomandcomapp/chapter8-comapp.htm http://www.bs.ac.th/2548/e_bs/G7/kanokjit/page.html


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.