จริยธรรมและความปลอดภัยเทคโนโลยี

จริยธรรมและความปลอดภัย

เทคโนโลยี สารสนเทศมีผลกระทบต่อสังคมเป็นอย่างมาก โดยเฉพาะประเด็นจริยธรรมที่เกี่ยวกับระบบสารสนเทศที่จำเป็นต้องพิจารณา รวมทั้งเรื่องความปลอดภัย ของระบบสารสนเทศการใช้เทคโนโลยีสารสนเทศ หากไม่มีกรอบจริยธรรมกำกับไว้แล้ว สังคมย่อมจะเกิดปัญหาต่าง ๆ ตามมาไม่สิ้นสุด

รวมทั้งปัญหาอาชญากรรมคอมพิวเตอร์ด้วย ดังนั้นหน่วยงานที่ใช้ระบบสารสนเทศจึงจำเป็นต้องสร้างระบบความปลอดภัยเพื่อ ป้องกันปัญหาดังกล่าว

 

ประเด็นเกี่ยวกับจริยธรรม

                คำจำกัดความของจริยธรรมมีอยู่มากมาย เช่น หลักของศีลธรรมในแต่ละวิชาชีพเฉพาะ
มาตรฐานของการประพฤติปฏิบัติในวิชาชีพที่ได้รับ” “ข้อตกลงกันในหมู่ประชาชนในการกระทำสิ่งที่ถูก และหลีกเลี่ยงการกระทำสิ่งที่ผิดหรืออาจสรุปได้ว่า จริยธรรม (Ethics) หมายถึง หลักของความถูกและความผิดที่บุคคลใช้เป็นแนวทางในการปฏิบัติ

 

กรอบความคิดเรื่องจริยธรรม

1) ประเด็นความเป็นส่วนตัว (Privacy) คือ การเก็บรวบรวม การเก็บรักษา และการเผยแพร่ ข้อมูลสารสนเทศเกี่ยวกับปัจเจกบุคคล
2) ประเด็นความถูกต้องแม่นยำ (Accuracy) ได้แก่ ความถูกต้องแม่นยำของการเก็บรวบรวมและวิธีการปฏิบัติกับข้อมูลสารสนเทศ
3) ประเด็นของความเป็นเจ้าของ (Property) คือ กรรมสิทธิ์และมูลค่าของข้อมูลสารสนเทศ (ทรัพย์สินทางปัญญา)
4) ประเด็นของความเข้าถึงได้ (Accessibility) คือ สิทธิในการเข้าถึงข้อมูลสารสนเทศได้และการจ่ายค่าธรรมเนียมในการเข้าถึงข้อมูลสารสนเทศ

 

การคุ้มครองความเป็นส่วนตัว (Privacy)

–  ความเป็นส่วนตัวของบุคคลต้องได้ดุลกับความต้องการของสังคม

 – สิทธิของสาธารณชนอยู่เหนือสิทธิความเป็นส่วนตัวของปัจเจกชน

 

การคุ้มครองทางทรัพย์สินทางปัญญา

                ทรัพย์สิน ทางปัญญาเป็นทรัพย์สินที่จับต้องไม่ได้ที่สร้างสรรค์ขึ้นโดยปัจเจกชน หรือนิติบุคคล ซึ่งอยู่ภายใต้ความคุ้มครองของกฎหมายลิขสิทธิ์ กฎหมายความลับทางการค้า และกฎหมายสิทธิบัตร ลิขสิทธิ์ (copyright) ตามพระราชบัญญัติลิขสิทธิ์ พ.ศ. 2537 หมาย ถึง สิทธิ์แต่ผู้เดียวที่จะกระทำการใด ๆ เกี่ยวกับงานที่ผู้สร้างสรรค์ได้ทำขึ้น ซึ่งเป็นสิทธิ์ในการป้องกันการคัดลอกหรือทำซ้ำในงานเขียน งานศิลป์ หรืองานด้านศิลปะอื่น ตามพระราชบัญญัติดังกล่าวลิขสิทธิ์ทั่วไป มีอายุห้าสิบปีนับแต่งานได้สร้างสรรค์ขึ้น หรือนับแต่ได้มีการโฆษณาเป็นครั้งแรก ในขณะที่ประเทศสหรัฐอเมริกาจะมีอายุเพียง 28 ปี สิทธิบัตร (patent) ตามพระราชบัญญัติสิทธิบัตร พ.ศ. 2522 หมาย ถึง หนังสือสำคัญที่ออกให้เพื่อคุ้มครองการประดิษฐ์ หรือการออกแบบผลิตภัณฑ์ ตามที่กฎหมายบัญญัติไว้ โดยสิทธิบัตรการประดิษฐ์มีอายุยี่สิบปีนับแต่วันขอรับสิทธิบัตร ในขณะที่ประเทศสหรัฐอเมริกาจะคุ้มครองเพียง 17 ปี

 

อาชญากรรมคอมพิวเตอร์ (Computer Crime)
                อาชญากรรม คอมพิวเตอร์อาศัยความรู้ในการใช้เครื่องมือคอมพิวเตอร์หรืออุปกรณ์อื่น โดยสามารถทำให้เกิดความเสียหายด้านทรัพย์สินเงินทองจำนวนมหาศาลมากกว่าการ ปล้นธนาคารเสียอีก นอกจากนี้อาชญากรรมประเภทนี้ยากที่จะป้องกัน และบางครั้งผู้ได้รับความเสียหายอาจจะไม่รู้ตัวด้วยซ้ำ

 

เครื่องคอมพิวเตอร์ในฐานะเป็นเครื่องประกอบอาชญากรรม

–  เครื่องคอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม

–  การเข้าถึงและการใช้คอมพิวเตอร์ที่ไม่ถูกกฎหมาย

–  การเปลี่ยนแปลงและการทำลายข้อมูล

–  การขโมยข้อมูลข่าวสารและเครื่องมือ การสแกมทางคอมพิวเตอร์ (computer-related scams)

 

การรักษาความปลอดภัยของระบบคอมพิวเตอร์
               
การ ควบคุมที่มีประสิทธิผลจะทำให้ระบบสารสนเทศมีความปลอดภัยและยังช่วยลดข้อผิด พลาด การฉ้อฉล และการทำลายระบบสารสนเทศที่มีการเชื่อมโยงเป็นระบบอินเทอร์เน็ตด้วย ระบบการควบคุมที่สำคัญมี 3 ประการ คือ การควบคุมระบบสารสนเทศ การควบคุมกระบวนการทำงาน และการควบคุมอุปกรณ์อำนวยความสะดวก (O’Brien, 1999: 656)

 

การควบคุมระบบสารสนเทศ (Information System Controls)

–  การควบคุมอินพุท

– การควบคุมการประมวลผล

– การควบฮาร์ดแวร์ (Hardware Controls)

– การควบคุมซอฟท์แวร์ (Software Controls)

– การควบคุมเอาท์พุท (Output Controls)

– การควบคุมความจำสำรอง (Storage Controls)

 

การควบคุมกระบวนการทำงาน (Procedural Controls)

– การมีการทำงานที่เป็นมาตรฐาน และมีคู่มือ

– การอนุมัติเพื่อพัฒนาระบบ

– แผนการป้องกันการเสียหาย

– ระบบการตรวจสอบระบบสารสนเทศ (Auditing Information Systems)

 

การควบคุมอุปกรณ์อำนวยความสะดวกอื่น (Facility Controls)

– ความปลอดภัยทางเครือข่าย (Network Security)

– การแปลงรหัส (Encryption)

– กำแพงไฟ (Fire Walls)

– การป้องกันทางกายภาพ (Physical Protection Controls)

– การควบคุมด้านชีวภาพ (Biometric Control)

– การควบคุมความล้มเหลวของระบบ (Computer Failure Controls)

nattanon

ณัฐนนท์ ลำสมุทร

Leave a Reply

Your email address will not be published. Required fields are marked *