วันจันทร์ที่ 20 พฤษภาคม พ.ศ. 2556


Chapter13
จริยธรรมและความปลอดภัย
ความหมายของจริยธรรม
     - จริยธรรม (ethics) หมายถึง แบบแผนความประพฤติหรือความมีสามัญสำนึกต่อสังคมในทางที่ดี โดยไม่มีกฎเกณฑ์ตายตัว โดยส่วนใหญ่จริยธรรมจะเกี่ยวข้องกับการคิดและตัดสินใจได้ว่าสิ่งไหน ควร-ไม่ควร ถูก-ผิด
     - จริยธรรมกับกฎระเบียบ คนที่ “มีจริยธรรม” อาจหมายถึง คนที่ในกลุ่มสังคมยอมรับว่ามีสามัญสำนึกที่ดี มีความประพฤติปฏิบัติและไม่ก่อให้เกิดผลเสียหายต่อสังคมโดยรวม คนที่ “ขาดจริยธรรม” เป็นคนที่กลุ่มในสังคมไม่ยอมรับ การควบคุมให้คนมีจริยธรรมที่ดีนั้นอาจใช้ข้อบังคับกฎหรือระเบียบของสังคมมาเป็นส่วนสนับสนุน เพื่อชี้ชัดลงไปว่า ถูกหรือผิด
จริยธรรมกับสังคมยุคสารสนเทศ
     โดยทั่วไปเมื่อถูกถึงจริยธรรมที่เกี่ยวข้องกับสังคมยุคสารสนเทศ จะพูดถึงประเด็นหรือกรอบแนวคิดทางด้านจริยธรรมที่ตั้งอยู่บนพื้นฐาน 4 ประเด็นด้วยกันคือ
ภาพที่ 13.1 กรอบแนวคิดทางด้านจริยธรรมที่เกี่ยวข้องกับสังคมยุคสารสนเทศ
     ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิ์ส่วนตัวของบุคคล หน่วยงาน หรือองค์กรที่จะคงไว้ซึ่งสารสนเทศที่มีอยู่นั้น เพื่อตัดสินว่าสารสนเทศด้งกล่าวสามารถเปิดเผยหรือยินยอมให้ผู้อื่นนำไปใช้ประโยชน์ต่อหรือเผยแพร่ได้หรือไม่ หากมีการนำไปใช้จะมีการจัดการกับสิทธิ์ดังกล่าวอย่างไร ซึ่งเป็นสิ่งที่เจ้าของสิทธิ์ควรที่จะได้รับรู้
ภาพที่ 13.2 คำชี้แจงสิทธิส่วนบุคคลของ MSN
     ความเป็นส่วนตัวนี้ อาจหลีกเลี่ยงการละเมิดลิขสิทธิ์ดังกล่าวได้ เช่น ในกรณีของบางบริษัทที่ต้องการเข้าถึงข้อมูลส่วนตัวของลูกค้า อาจมีการประกาศแจ้งหรือสอบถามลูกค้าก่อนที่จะเข้าใช้บริการว่าจะยอมรับที่จะให้นำข้อมูลส่วนตัวนี้ไปเผยแพร่หรือนำไปให้กับบริษัทอื่นเพื่อใช้งานอย่างใดอย่างหนึ่งหรือไม่


     ความถูกต้องแม่นยำ (Information Accuracy) เป็นประเด็นที่มีการพูดถึงมากเช่นเดียวกัน ข้อมูลและสารสนเทศที่ถูกนำเสนอ เผยแพร่ มีการเข้าถึงและใช้งานได้ง่าย จริยธรรมสำหรับผู้ที่ทำหน้าที่เผยแพร่หรือนำเสนอข้อมูลต่างๆ เหล่านี้ จึงควรตระหนักอยู่เสมอว่าข้อมูลการนำเสนอนั้น ควรเป็นข้อมูลที่มีการกลั่นกรองและตรวจสอบความถูกต้อง มีความแม่นยำและสามารถนำไปใช้ประโยชน์ได้ โดยไม่ส่งผลกระทบกับผู้ใช้งานด้วย


ภาพที่ 13.3 ข้อมูลข่าวสารที่เผยแพร่บนอินเทอร์เน็ต
     จริยธรรมในประเด็นของความถูกต้องแม่นยำ อาจเกิดขึ้นจากการขาดความรอบคอบของผู้ที่นำเสนอและเผยแพร่ข้อมูล การขาดการดูแลเอาใจใส่กับข้อมูลอย่างดีพอ ไม่มีการปรับปรุงข้อมูลต่างๆ ให้เป็นปัจจุบัน 
         ความเป็นเจ้าของ (Information Property) การทำซ้ำหรือละเมิดลิขสิทธิ์ อันเป็นสิทธิ์โดยชอบในการแสดงความเป็นเจ้าของชิ้นงานนั้นๆ ของบุคคลหรือบริษัทผู้ทำการผลิต ตัวอย่างของการขาดจริยธรรมประเด็นนี้ ได้แก่ การทำซ้ำหรือผลิตซีดีเพลง ซีดีภาพยนตร์ รวมถึงซีดีโปรแกรมละเมิลลิขสิทธิ์ออกมาจำหน่ายในตลาดมืดอย่างมากมาย
ภาพที่ 13.4 ข้อความประกาศแสดงความเป็นเจ้าของข้อมูลในเว็บไซต์
     อย่างไรก็ดี ปัจจุบันบริษัทผู้ผลิตอาจมีแนวทางป้องกันการทำซ้ำข้อมูลหรือเอาข้อมูลนั้นไปใช้ต่อโดยใช้เทคโนโลยีการป้องกันแบบต่างๆ เช่น มีการใช้ serial number เพื่อเอาไว้ตรวจสอบการใช้โปรแกรมของผู้ที่เอาไปใช้ว่ามีลิขสิทธิ์ที่ถูกต้องหรือไม่


     การเข้าถึงข้อมูล (Information Accessibility) โดยผู้ที่ทำหน้าที่ดูแลระบบจะเป็นผู้กำหนดสิทธิ์ในการเข้าถึงข้อมูลว่าใครควรใช้งานในระดับใด และใช้ในระดับใดได้บ้าง

ภาพที่ 13.5 การใช้ User ID และรหัสผ่านในการป้องกันการเข้าถึงข้อมูล
     เราอาจพบเห็น “ผู้ไม่ประสงค์ดี” ในสังคมยุคสารสนเทศอยู่เสมอ โดยลักลอบเข้ามาใช้ข้อมูลที่ไม่ได้รับอนุญาตเพื่อนำไปใช้เพื่อประโยชน์บางอย่าง หรือเข้ามาก่อกวนระบบในองค์กรให้เกิดความเสียหาย


อาชญากรรมคอมพิวเตอร์ (Computer Crime)
     รูปแบบของการก่ออาชญากรรมทางคอมพิวเตอร์ที่พบเห็นทั่วไป ยกตัวอย่างได้ดังนี้
     การลักลอบเข้าถึงโดยไม่ได้รับอนุญาต (Unauthorized Access and Use) อาจมีผู้ไม่ประสงค์ดีเข้ามาลักลอบอ่านข้อมูลและนำไปใช้ในทางที่เสียหายได้ การลักลอบเข้าถึงข้อมูลโดยไม่อนุญาตมีทั้งที่เจตนาแค่เข้าไปดูข้อมูลอย่างเดียวและตั้งใจก่อให้เกิดความเสียหายต่างๆ กับข้อมูลด้วย

ภาพที่ 13.6 ตัวอย่างการเข้าไปแก้ไขข้อมูลเว็บเพจหน้าแรก
กลุ่มคนที่ลักลอบเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตสามารถแบ่งออกเป็น 3 กลุ่มด้วยกันคือ
             - แฮกเกอร์ (Hacker) เป็นกลุ่มคนที่มีความรู้ ความสามารถทางด้านคอมพิวเตอร์และระบบเครือข่ายเป็นอย่างดี มักอาศัยช่องโหว่ของเทคโนโลยีลักลอบดูข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต มักนิยมเรียกว่าเป็นพวก กลุ่มคนหมวกขาว หรือ white hat
             - แครกเกอร์ (Cracker) เป็นกลุ่มคนที่มีความรู้ความสามารถเช่นเดียวกันกับแฮกเกอร์ แต่มีเจตนาที่แตกต่างกันอย่างสิ้นเชิง มักเรียกว่าเป็น กลุ่มคนหมวกดำ หรือ black hat โดยปกติแครกเกอร์จะมุ่งทำลายระบบหรือลักลอบเข้าไปแก้ไข เปลี่ยนแปลงหรือทำลายข้อมูลในระบบ การกระทำของแครกเกอร์มีเจตนาให้เกิดความเสียหายของข้อมูลมากกว่าแฮกเกอร์
             - สคริปต์คิดดี้ (Script Kiddy) คนกลุ่มนี้มักเป็นเด็กวัยอยากรู้อยากเห็น หรือนักศึกษาจบใหม่ที่ไม่จำเป็นต้องมีความรู้เกี่ยวกับการเจาะระบบมากนัก เพียงแค่อาศัยโปรแกรมหรือเครื่องมือบางอย่างที่หามาได้จากแหล่งข้อมูลบนอินเทอร์เน็ต และทำตามคู่มือการใช้งาน ก็สามารถเข้าไปก่อกวนระบบคอมพิวเตอร์ผู้อื่นให้เกิดความเสียหายได้แล้ว


     การขโมยและทำลายอุปกรณ์ (Hardware Theft and Vandalism) เช่น วางไว้บนโต๊ะทำงานโดยไม่มีใครอยู่ในห้อง หรือไม่มีระบบกุญแจป้องกันที่ดีพอ อาจทำให้ผู้ไม่ประสงค์ดีเข้ามาโจรกรรมได้
     ในสถาบันการศึกษาบางแห่ง อาจพบเห็นการโจรกรรมเกี่ยวกับอุปกรณ์ภายในคอมพิวเตอร์ เช่น ฮาร์ดดิสก์ หรือ RAM ได้ หรือกรณีตู้เอทีเอ็มของธนาคารพาณิชย์ที่กระจายอยู่ทั่วประเทศซึ่งมีเงินอยู่ในตู้จำนวนมากในแต่ละวัน อาจเป็นเป้าหมายของผู้ไม่ประสงค์ดี โดยเฉพาะบริเวณที่ปลอดคน
ภาพที่ 13.7 ตัวอย่างการป้องกันการขโมยอุปกรณ์คอมพิวเตอร์
       การขโมยโปรแกรมคอมพิวเตอร์ (Software Theft) กระทำเพื่อขโมยเอาข้อมูลของโปรแกรมรวมถึงคัดลอกข้อมูลโปรแกรมโดยผิดกฎหมาย โดยเฉพาะการทำซ้ำหรือการละเมิดลิขสิทธิ์ข้อมูล การละเมิลลิขสิทธิ์โปรแกรมใดๆ ก็เหมือนกับการปล้นทรัพย์สินอันมีค่าของผู้อื่นเช่นเดียวกัน
     บริษัทผู้ผลิตโปรแกรมและบริษัทคอมพิวเตอร์ที่เกี่ยวข้อง จึงได้ร่วมกันก่อตั้งองค์กรที่เรียกว่า BSA (Business Software Alliance) ขึ้นมา เพื่อควบคุมและดูแลเรื่องการละเมิดลิขสิทธิ์ รวมถึงการทำความเข้าใจกับผู้บริโภคให้ตระหนักถึงการใช้งานโปรแกรมที่ถูกต้อง ประกอบด้วยพันธมิตรที่เกี่ยวข้องมากกว่า 80 ประเทศทั่วโลก ซึ่งส่งผลให้ระดับการละเมิดลิขสิทธิ์โปรแกรมลดน้อยลงไปบ้าง
ภาพที่ 13.8 กลุ่มพันธมิตรธุรกิจซอฟต์แวร์หรือกลุ่ม BSA
     การก่อกวนระบบด้วยโปรแกรมประสงค์ร้าย (Malicious Code) เป็นโปรแกรมที่มุ่งเน้นการก่อกวนและทำลายระบบข้อมูลคอมพิวเตอร์ ซึ่งพอจะยกตัวอย่างของกลุ่มโปรแกรมต่างๆ ได้ดังนี้
          - ไวรัสคอมพิวเตอร์ (Computer Virus) จะอาศัยคำสั่งที่เขียนขึ้นภายในตัวโปรแกรม เพื่อกระจายไปยังเครื่องคอมพิวเตอร์เป้าหมาย โดยอาศัยคนกระทำการอย่างใดอย่างหนึ่งกับพาหะที่โปรแกรมไวรัสนั้นแฝงตัวอยู่เพื่อแพร่กระจาย
          - เวิร์มหรือหนอนอินเทอร์เน็ต (Worm) สร้างขึ้นเพื่อมุ่งเน้นการกระจายที่แพร่หลายและรุนแรงมากกว่าไวรัสแบบเดิม อาศัยเครือข่ายคอมพิวเตอร์เป็นหลักเพื่อการแพร่กระจาย โดยเฉพาะอย่างยิ่งในเครือข่ายอินเทอร์เน็ต
          - ม้าโทรจัน (Trojan horses) อาศัยการฝังตัวอยู่ในระบบคอมพิวเตอร์เครื่องนั้น และจะไม่มีการแพร่กระจายตัวแต่อย่างใด โปรแรกมจะถูกตั้งเวลาการทำงานหรือควบคุมการทำงานระยะไกลจากผู้ไม่ประสงค์ดี
     แนวทางการแก้ไขปัญหาที่จะถูกโจมตีด้วยวิธีการเหล่านี้ เราจึงควรติดตามข่าวสารใหม่ๆ เกี่ยวกับโปรแกรมประสงค์ร้ายอยู่อย่างสม่ำเสมอ ซึ่งจะทำให้ทราบถึงรูปแบบการแพร่กระจายของโปรแกรม วิธีการกำจัดและลบข้อมูล รวมถึงหลักการแก้ปัญหาเบื้องต้นได้ ซึ่งมีหน่วยงานที่ช่วยเหลือและให้ข้อมูลได้เป็นอย่างดี



ภาพที่ 13.9 เว็บไซต์ของศูนย์ ThaiCERT
     การก่อกวนระบบด้วยสปายแวร์ (Spyware) มักจะแฝงตัวอยู่กับเว็บไซต์ไม่พึงประสงค์บางประเภท รวมถึงโปรแกรมที่แจกฟรีทั้งหลาย สปายแวร์บางตัวอาจพ่วงแถมโฆษณาทั้งหลายที่เราไม่ต้องการให้เห็นอยู่บนหน้าบราวเซอร์ที่ใช้สำหรับท่องเว็บอยู่ตลอดเวลา บางโปรแกรมอาจเข้าไปเปลี่ยนหน้าแรกของบราวเซอร์ที่ตั้งไว้แล้วให้เป็นโฆษณาของเว็บอื่นๆ ที่เราไม่ต้องการด้วย
     การก่อกวนระบบด้วยสแปมเมล์ (Spam Mail) เป็นรูปแบบของจดหมายอิเล็กทรอนิกส์ที่เราไม่ต้องการ จะอาศัยการส่งอีเมล์แบบหว่านแห และส่งต่อให้กับผู้รับจำนวนมากให้ได้รับข้อมูลข่าวสารประเภทเชิญชวนให้ซื้อสินค้า หรือเลิกใช้บริการของเว็บไซต์นั้น


ภาพที่ 13.10 การก่อกวนด้วยระบบสแปมเมล์ (Spam Mail)
     การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัว (Phishing) 
ภาพที่ 13.11 การหลอกลวงเหยื่อเพื่อล้วงเอาข้อมูลส่วนตัวหรือ Phishing
     วิธีการจะอาศัยกลลวงโดยใช้ URL (Uniform resource locator หรือตำแหน่งที่ตั้งของไฟล์บนอินเทอร์เน็ต) ปลอม เพื่อหลอกล่อเหยื่อให้ตายใจเสมือนกับว่าเป็นของผู้ให้บริการตัวจริง แต่แท้ที่จริงแล้วกลับเป็น URL ของผู้ไม่ประสงค์ดีที่ทำขึ้นมาเลียนแบบ

การรักษาความปลอดภัยของระบบคอมพิวเตอร์
     ตัวอย่างของการรักษาความปลอดภัยเบื้องต้นที่นิยมใช้กันในปัจจุบัน พอจะยกตัวอย่างได้ดังนี้
     การติดตั้งโปรแกรมป้องกันไวรัส (Antivirus Program) ซึ่งเปรียบเสมือนกับยามรักษาความปลอดภัยที่มาเฝ้าดูแลหน้าบ้าน หากใครที่แปลกปลอมหรือต้องสงสัยก็จะไม่สามารถเข้ามาได้ ยกเว้นว่าจะได้รับอนุญาตเสียก่อนเท่านั้น
     โปรแกรมป้องกันไวรัสจะทำหน้าที่คอยตรวจสอบและติดตามการบุกรุกของโปรแกรมอันตรายประเภทไวรัสหนอนอินเทอร์เน็ต และม้าโทรจัน ตลอดจนโปรแกรมประสงค์ร้ายในรูปแบบอื่นๆ โดยที่จะแจ้งเตือนให้เจ้าของเครื่องทราบได้ว่า ขณะนี้มีโปรแกรมประสงค์ร้ายใดแปลกปลอมเข้ามาและจะให้กำจัดหรือลบทิ้งออกไปเลยหรือไม่

ภาพที่ 13.12 ตัวอย่างโปรแกรมป้องกันไวรัส (Antivirus Program)
     การใช้ระบบไฟร์วอลล์ (Firewall System) เป็นระบบรักษาความปลอดภัยที่ประกอบด้วยฮาร์ดแวร์หรือซอฟต์แวร์ก็ได้ การทำงานของระบบจะยอมให้ข้อมูลบางอย่างที่ได้รับการอนุญาตผ่านเข้าออกได้เท่านั้นหากไม่ตรงกับเงื่อนไขที่กำหนดไว้จะไม่สามารถผ่านเข้าออกไปมาในเครือข่ายคอมพิวเตอร์ขององค์กรได้ 
ภาพที่ 13.13 การติดตั้งระบบไฟร์วอลล์สำหรับเครือข่าย

     การเข้ารหัสข้อมูล (Encryption) เป็นกรรมวิธีการรักษาความปลอดภัยของข้อมูลโดยอาศัยสมการทางคณิตศาสตร์ที่ซ้บซ้อนทำการเปลี่ยนแปลง ข้อมูลที่อ่านได้ปกติ (plaintext) ให้ไปอยู่ในรูปแบบของ ข้อมูลที่ไม่สามารถอ่านได้ (ciphertext) ทำให้ข้อมูลมีความปลอภัยมากยิ่งาขึ้น
ภาพที่ 13.14 เทคนิคการเข้าและถอดรหัสของข้อมูล


     การสำรองข้อมูล (Back up) คือ การทำซ้ำข้อมูล ไฟล์ หรือโปรแกรมที่เก็บอยู่ในพื้นที่เก็บข้อมูลเพื่อให้สามารถนำเอากลับมาใช้อีกได้

พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
     ตัวอย่างการกระทำที่มีความผิดตาม พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์เช่น

     - เข้าถึงระบบคอมพิวเตอร์ที่มีมาตรการป้องกันเอาไว้ โดยไม่ได้รับอนุญาต มีโทษจำคุกสูงสุด 6 เดือน หรือปรับไม่เกิน 1 หมื่นบาท หรือทั้งจำทั้งปรับ
     - เข้าถึงข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันเอาไว้ โดยไม่ได้รับอนุญาต มีโทษจำคุกสูงสุด 2 ปี หรือปรับไม่เกิน 4 หมื่นบาท หรือทั้งจำทั้งปรับ
     - ดักรับข้อมูลคอมพิวเตอร์ของผู้อื่นด้วยวิธีการทางเทคนิคต่างๆ เพื่อลักลอบดังฟัง ตรวจสอบ ติดตามเนื้อหาของข่าวสารที่ส่งถึงกันระหว่างบุคคล หรือแอบบันทึกข้อมูลที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ ซึ่งเป็นข้อมูลส่วนบุคคล ไม่ใช่ข้อมูลสาธารณะ มีโทษจำคุกสูงสุด 3 ปี หรือปรับไม่เกิน 6 หมื่นบาท หรือทั้งจำทั้งปรับ
     - โพสต์ข้อความเท็จเพื่อหลอกลวงผู้อ่านบนเว็บบอร์ด เผยแพร่หรือส่งต่อข้อมูลลามกอนาจาร/ข้อความเท็จที่ส่งผลกระทบต่อประเทศ หรือทำให้ผู้อื่นเสียหาย มีโทษจำคุกสูงสุด 5 ปี หรือปรับไม่เกิน 1 แสนบาท หรือทั้งจำทั้งปรับ




ข้อมูล : หนังสือความรู้เบื้องต้นเกี่ยวกับคอมพิวเตอร์และเทคโนโลยีสารสนเทศ
ผู้เขียน : วิโรจ ชัยมูล, สุพรรษา ยวงทอง





แบบฝึกหัดท้ายบทที่ 13
1. จริยธรรมที่มุ่งเน้นความเป็นส่วนตัว (information privacy) เกี่ยวข้องกับข้อมูลอะไรบ้าง จงยกตัวอย่างประกอบ
    ตอบ เกี่ยวข้องกับสิทธิและข้อมูลส่วนตัวของผู้ใช้งาน เช่น พฤติกรรมการใช้งานบนอินเทอร์เน็ตของนักท่องเว็บคนหนึ่ง อาจถูกติดตามหรือเฝ้าดูกิจกรรมที่ทำอยู่เพื่อเอาข้อมูลนั้นไปใช้ประโยชน์อื่น หรือมีการเอาฐานข้อมูลส่วนตัวรวมถึงอีเมล์ของสมาชิกผู้ใช้งานบนเครือข่ายส่งไปให้กับบริษัทผู้รับทำโฆษณาออนไลน์ เพื่อวิเคราะห์หาลูกค้ากลุ่มเป้าหมายว่าผู้ใช้รายใดเหมาะกับกลุ่มสินค้าที่จะโฆษณาประเภทไหนมากที่สุด จากนั้นจะจัดส่งโฆษณาไปให้ผ่านอีเมล์เพื่อนำเสนอขายสินค้าต่อไป

2. จริยธรรมกับกฎระเบียบเกี่ยวข้องกันอย่างไร จงอธิบาย พร้อมยกตัวอย่างประกอบ
    ตอบ จริยธรรมไม่ใช่ข้อบังคับหรือกฎที่จะมีบทลงโทษตายตัว เป็นเหมือนสามัญสำนึกหรือความประพฤติปฏิบัติต่อสังคมในทางที่ดี และขึ้นอยู่กับกลุ่มสังคมหรือการยอมรับในสังคมนั้นๆเป็นหลัก กล่าวคือจะเกี่ยวข้องกับการคิดและตัดสินใจได้เองว่าสิ่งไหน ควร-ไม่ควร ดี-ไม่ดี ถูก-ผิด เป็นต้น
           ส่วนกฎระเบียบถือเป็นข้อห้าม โดยมีกรอบหรือรูปแบบที่ชี้ชัดลงไปอย่างชัดเจนหากทำผิดแล้ว อาจต้องมีบทลงโทษตามไปด้วย

3. จงยกตัวอย่างของอาชญากรรมคอมพิวเตอร์มาอย่างน้อย 1 ตัวอย่าง พร้อมทั้งหาวิธีป้องกันและแก้ไขโดยอธิบายประกอบ
    ตอบ การขโมยและทำลายอุปกรณ์ วิธีป้องกันคือการสร้างระบบการรักษาความปลอดภัยที่ดีพอ ติดตั้งอุปกรณ์เพื่อช่วยป้องกันและรักษาความปลอดภัย ตรวจการเข้าออกของบุคคลที่มาติดต่ออย่างเป็นระบบ

4. การหลอกลวงเหยื่อแบบ Phishing มีลักษณะอย่างไร จงอธิบาย
    ตอบ เป็นการหลอกเอาข้อมูลส่วนตัวของผู้ใช้งานที่สำคัญๆ เช่น รายละเอียดหมายเลขบัตรเครดิต ชื่อผู้ใช้หรือรหัสผ่านในการทำธุรกรรมบนอินเทอร์เน็ต โดยส่งอีเมล์หลอกไปยังสมาชิกหรือผู้ใช้
          บริการตัวจริงเพื่อขอข้อมูลบางอย่างที่จำเป็น โดยใช้คำกล่าวอ้างที่เขียนขึ้นมาเอง พร้อมทั้งแจ้ง URL ที่ต้องกรอกข้อมูลโดยมีปลายทางคือหน้าเว็บเพจที่ทำเลียนแบบกับระบบจริงให้เหยื่อตายใจเพื่อกรอกข้อมูลและหลงเชื่อในที่สุด ซึ่งจริงๆแล้วคือ URL ของผู้ไม่ประสงค์ดีที่นั่นเอง

5. BSA จัดตั้งขึ้นมาเพื่อวัตถุประสงค์ใด และเกี่ยวข้องกับอาชญากรรมคอมพิวเตอร์ด้านใดมากที่สุด จงอธิบาย
    ตอบ เพื่อควบคุมและดูแลเรื่องการละเมิดลิขสิทธิ์ รวมถึงการทำความเข้าใจกับผู้บริโภคให้ตระหนักถึงการใช้งานโปรแกรมที่ถูกต้อง

6. ข้อปฏิบัติที่ควรต้องทำในการป้องกันไวรัส มีอะไรบ้าง จงยกตัวอย่างมาอย่างน้อย 5 ประการ
     ตอบ 1. ติดตั้งโปรแกรมป้องกันไว้ในเครื่อง
              2. ไม่รับหรือเปิดอ่านไฟล์ที่แนบมากับจดหมายอิเล็กทรอนิกส์จากรายชื่อคนติดต่อแปลกหน้า
              3. ศึกษาข้อมูลเกี่ยวกับไวรัสใหม่ๆอยู่เสมอ
              4. ควรดาวน์โหลดข้อมูลหรือไฟล์จากเว็บไซท์ที่น่าเชื่อถือ
             5. ไม่ควรแชร์หรือแบ่งปันไฟล์ในเครื่องให้กับผู้อื่นเกินความจำเป็น




7. การสำรองข้อมูลคืออะไร สามารถนำมาใช้ประโยชน์ได้อย่างไร จงอธิบายพร้อมยกตัวอย่าง
    ตอบ การทำซ้ำข้อมูล ที่มีอยู่ในพื้นที่เก็บข้อมูล ประโยชน์คือ เราสามารถเอาข้อมูลต่างๆเหล่านั้นกลับมาใช้ได้อีกเมื่อข้อมูลต้นฉบับเกิดเสียหาย เช่น ฮาร์ดดิสก์เสียหรือถูกไวรัสคอมพิวเตอร์หากไม่มีการสำรองข้อมูลก็จะเกิดผลเสียตามมาได้
              วิธีการสำรองข้อมูลอาจทำทั้งระบบหรือเพียงแค่บางส่วน โดยเลือกใช้โปรแกรมยูทิลิตี้บางประเภทเพื่อสำรองข้อมูลเก็บลงสื่อบางประเภท เช่น ฮาร์ดดิสก์หรือซีดีรอมทั้งนี้ขึ้นอยู่กับว่าข้อมูลมีความสำคัญมากน้อยเพียงใด      

8. การป้องกันการทำซ้ำหรือละเมิดลิขสิทธิ์ซอฟต์แวร์ ควรทำอย่างไร จงอธิบาย
    ตอบ วิธีป้องกันการทำซ้ำ อาจบันทึกข้อมูลซีดีซอฟท์แวร์แบบพิเศษ ซึ่งอาจใช้การเข้ารหัสข้อมูลบางอย่างเพื่อไม่ให้สามารถทำซ้ำได้โดยง่าย มีการใช้ serial number ซึ่งเป็นอักขระที่ต้องป้อนก่อนการใช้งาน รวมถึงกำหนดสิทธิต่าง ๆ เช่น กำหนดว่าจะนำไปใช้กับคอมพิวเตอร์ได้กี่เครื่องหากเกินกว่านั้นจะไม่สามารถใช้ได้ เป็นต้น      

9. แฮกเกอร์และแครกเกอร์ มีความแตกต่างกันอย่างไร จงอธิบายมาพร้อมยกตัวอย่างประกอบ
    ตอบ แฮกเกอร์บางคนอาจเข้าไปหาจุดบกพร่องต่างๆของระบบเครือข่ายแล้วทำการแจ้งให้กับผู้ดูแลระบบด้วยว่า ระบบเครือข่ายนั้นบกพร่องและควรแก้ไขข้อมูลส่วนใดบ้าง 
            แครกเกอร์อาจนำเอาข้อมูลที่พบนั้นไปแก้ไข เพื่อจงใจให้เกิดความเสียหายโดยตรง ซึ่งถือได้ว่าเป็นกลุ่ม บุคคลที่มีความร้ายแรงมากในยุคปัจจุบัน


10. ท่านคิดว่ากรณีที่มีการนำภาพลบเฉพาะของดาราและนำไปเผยแพร่บนเว็บไซต์นั้น ผู้กระทำขาดจริยธรรมในด้านใด จงอธิบายพร้อมทั้งให้เหตุผลประกอบ
     ตอบ ถือเป็นการกระทำที่ขาดจริยธรรมด้านความเป็นส่วนตัวได้ เนื่องจากผู้ที่โดนกระทำคือดาราถูกละเมิดสิทธิโดยตรงซึ่งผู้เสียหายอาจไม่ต้องการให้นำภาพดังกล่าวออกเผยแพร่สู่สาธารณะชนได้ แต่กลับมีบุคคลบางกลุ่มนำออกมาโดยไม่ได้รับอนุญาต โดยเฉพาะอย่างยิ่งกับการนำเสนอข้อมูลบนอินเทอร์เน็ตที่แพร่กระจายข่าวสารได้อย่างรวดเร็ว ซึ่งส่งผลเสียแก่ดาราดังกล่าวได้ซึ่งอาจนำมาสู่การฟ้องร้องและเป็นคดีความตามมาได้นั่นเอง



































ไม่มีความคิดเห็น:

แสดงความคิดเห็น