วันศุกร์ที่ 21 พฤศจิกายน พ.ศ. 2557

ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ


ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ

             ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศเราสามารถพิจารณาปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ ได้จากการวิเคราะห์ทัศนคติต่อเทคโนโลยีสารสนเทศ ในมุมมองที่แตกต่างกัน ได้ดังนี้
            -มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือที่มีไว้เพื่อให้มนุษย์บรรลุวัตถุประสงค์
มองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือ เครื่องมือบางอย่างก็มีประโยชน์มาก บางอย่างก็มีประโยชน์น้อย และบางอย่างก็ไม่มีประโยชน์ การเลือกใช้เครื่องมือจะส่งผลต่อวิธีการทำงานของมนุษย์
(ไพโรจน์ ไววานิชกิจ.2557:75)

           -มุมมองว่าเทคโนโลยีสารสนเทศและสังคมต่างก็มีผลกระทบซึ่งกันและกัน
มีความเห็นว่าสังคมส่งผลกระทบต่อเทคโนโลยี ทั้งนี้โดยอาศัยแรง
ขับเคลื่อนทางวัฒนธรรม การเมือง และเศรษฐกิจ เป็นเหตุปัจจัยในการออกแบบเทคโนโลยี ยกตัวอย่างเช่น การออกแบบให้คอมพิวเตอร์สามารถทำงานหลาย ๆ งาน ได้ในขณะเดียวกัน เป็นผลมาจากประเด็นทางเศรษฐกิจ เพื่อให้ประหยัดทรัพยากรของหน่วยประมวลผลกลาง(ปิยะ สมบุญสำราญ.2557:47)

           -มุมมองว่าเทคโนโลยีสารสนเทศเป็นกลไกในการดำรงชีวิตของมนุษย์
ภายใต้มุมมองในลักษณะนี้จะมองว่าเทคโนโลยีสารสนเทศจะเป็นกลไกสำคัญในการกำหนดชีวิตความเป็นอยู่ของมนุษย์ ยกตัวอย่างเช่น การติดต่อสื่อสารของมนุษย์ จะถูกกำหนดว่าเป็นสิ่งที่ต้องพึ่งพาเทคโนโลยี ซึ่งในโลกนี้ก็มีเทคโนโลยีการสื่อสารอยู่หลายรูปแบบ แต่เทคโนโลยีที่มีความเสถียรจะเป็นทางเลือกและมนุษย์จะใช้เป็นกลไกในการดำรงชีวิต ดังเช่น คนที่มีและใช้โทรศัพท์มือถือจะแตกต่างไปจากคนที่ไม่มีโทรศัพท์มือถือติดตัว(ไพโรจน์ ไววานิชกิจ.2557:74)




แนวทางในการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ

           -ใช้แนวทางสร้างจริยธรรม (Ethic) ในตัวผู้ใช้เทคโนโลยีสารสนเทศ แนวทางนี้มีหลักอยู่ว่าผู้ใช้เทคโนโลยีสารสนเทศ จะระมัดระวังไม่สร้างความเดือดร้อนเสียหายต่อผู้อื่น และในขณะเดียวกันยังตั้งใจที่ทำกิจกรรมจะเสริมสร้างคุณงามความดี และเป็นประโยชน์อยู่เสมอ


           -สร้างความเข้มแข็งให้กับตนเอง ผู้ใช้เทคโนโลยีสารสนเทศ
พึงรำลึกอยู่เสมอว่า ในสังคมของเราทุกวันนี้ยังมีคนไม่ดีปะปนอยู่มากพอสมควร เทคโนโลยีสารสนเทศเป็นเพียงเครื่องมือที่จะอำนวยความสะดวกเท่านั้น หากผู้ใช้เทคโนโลยีเหล่านี้ในทางที่ไม่ดี เทคโนโลยีก็ส่งเสริมสนับสนุนกิจกรรมที่ไม่ดี ไม่เป็นที่พึงปรารถนาให้รุนแรงขึ้นได้ การสร้างความเข้มแข็งให้กับตนเอง ไม่ลุ่มหลงต่อกิจกรรมหนึ่งกิจกรรมใดจนมากเกินไป

           -ใช้แนวทางการควบคุมสังคมโดยใช้วัฒนธรรมที่ดี แนวทางนี้มี

หลักอยู่ว่าวัฒนธรรมที่ดีนั้นสามารถควบคุมและแก้ปัญหาสังคมได้ การดำรงอยู่และส่งเสริมวัฒนธรรมที่ดีไว้

          -การสร้างความเข้มแข็งให้กับสังคมชุมชน ผู้รับผิดชอบในการ

จัดการด้านเทคโนโลยีสารสนเทศและสมาชิกของสังคม พึงตระหนักถึงภัยอันตรายที่มาพร้อมกับเทคโนโลยีสารสนเทศ และหาทางป้องกันภัยอันตรายเหล่านั้น(ปิยะ สมบุญสำราญ.2557:47)

ประเด็นพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคมที่เกิดจาก
เทคโนโลยีสารสนเทศ
          -ผลกระทบจากเทคโนโลยีสารสนเทศ และทฤษฎีเรื่องจริยธรรม
          -เทคโนโลยีสารสนเทศกับจริยธรรมและการเมือง
          -เทคโนโลยีสารสนเทศกับจริยธรรมและความเป็นมนุษย์

การใช้กฎหมายเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ

           การแก้ไขปัญหาสังคมโดยทั่วไปนั้น การเสริมสร้างจริยธรรมในหมู่สมาชิกในสังคมเป็นทางแก้ปัญหาที่ถูกต้องและยั่งยืนที่สุด แต่ความเป็นจริงนั้นเราไม่สามารถสร้างจริยธรรมให้กับปัจเจกบุคคลโดยทั่วถึงได้ ดังนั้นสังคมจึงได้สร้างกลไกใหม่ขึ้นไว้บังคับใช้ในรูปแบบของวัฒนธรรมประเพณีทีดีงาม อย่างไรก็ตามเมื่อสังคมมีขนาดใหญ่ขึ้น รูปแบบของปัญหาสลับซับซ้อนมากยิ่งขึ้น จึงมีความจำเป็นจะต้องตราเป็นกฎ ระเบียบ หรือข้อบังคับ ในลักษณะต่างๆ รวมถึงกฎหมายด้วย ในกรณีของเทคโนโลยีสารสนเทศนี้ก็เช่นกัน
       ก. กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) 
สาระของกฎหมายนี้มุ่งเน้นให้การคุ้มครองสิทธิในความเป็นส่วนตัว ไม่ให้มีการนำข้อมูลของบุคคลไปใช้ในทางมิชอบ
       ข. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Relate 
Crime) วัตถุประสงค์ของกฎหมายนี้มุ่งเน้นให้การคุ้มครองสังคมจากความผิดที่เกี่ยวกับข้อมูลข่าวสาร
       ค. กฎหมายพาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce) 
วัตถุประสงค์ของกฎหมายนี้มุ่งเน้นให้การคุ้มครองการทำธุรกรรมผ่านเครือข่ายคอมพิวเตอร์
       ง. กฎหมายการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (Electronic 
Data Interchange : EDI) วัตถุประสงค์ของกฎหมายนี้เพื่ออำนวยการให้มีการทำนิติกรรมสัญญาทางอิเล็กทรอนิกส์ได้
       จ. กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signature 
Law) วัตถุประสงค์ของกฎหมายนี้เพื่อสร้างความมั่นใจให้แก่คู่กรณีในการใช้เทคโนโลยีเพื่อการลงลายมือชื่อ
       ฉ. กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds 
Transfer) วัตถุประสงค์ของกฎหมายนี้ก็เพื่อให้การคุ้มครองผู้บริโภคด้านการโอนเงิน
       ช. กฎหมายโทรคมนาคม (Telecommunication Law) 
วัตถุประสงค์เพื่อจัดการเปิดเสรีให้มีการแข่งขันที่เป็นธรรม และมีประสิทธิภาพ อนุญาตให้ประชาชนสามารถเข้าถึงบริการโทรคมนาคมได้อย่างทั่วถึง
       ซ. กฎหมายระหว่างประเทศ องค์การระหว่างประเทศ และการค้า
ระหว่างประเทศที่เกี่ยวเนื่องกับเทคโนโลยีสารสนเทศ
       ฌ. กฎหมายที่เกี่ยวเนื่องกับระบบอินเทอร์เน็ต
       ญ. กฎหมายพัฒนาเทคโนโลยีและอุตสาหกรรมอิเล็กทรอนิกส์และคอมพิวเตอร์(จินตนา อัศวรัตน์.2556:54-58)







                                                                บรรณานุกรม

จินตนา อัศวรัตน์. "การใช้กฎหมายเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ ",
              Computer in Business.12(135) : 52-60 ; มีนาคม 2556.
ปิยะ สมบุญสำราญ.  "จากโลกตลาดสู่ผู้บริโภคเทคโนโลยี", Micro Computer.
              32(343) : 44-51 ; กุมภาพันธ์ 2557.
ไพโรจน์ ไววานิชกิจ.  "ศึกผลิตภัณฑ์ Mobile Broadband", Micro Computer.
              32(349) : 69-78 ; สิงหาคม 2557.

วันพฤหัสบดีที่ 20 พฤศจิกายน พ.ศ. 2557

ภัยคุกคามระบบเครือข่ายสารสนเทศ


ภัยคุกคามระบบเครือข่ายสารสนเทศ

มัลแวร์ (Malware)

    คือความไม่ปกติทางโปรแกรม ที่สูญเสีย C (Confidentiality), I (Integrity) และ A (Availability) อย่างใดอย่างหนึ่ง หรือทั้งหมด จนเกิดเป็นไวรัส เวิร์ม โทรจัน สปายแวร์ Backdoor และ Rootkit
การสูญเสีย C (Confidentiality) คือ สูญเสียความลับทางข้อมูล
การสูญเสีย I (Integrity) คือ สูญเสียความไม่เปลี่ยนแปลงของข้อมูล นั่นคือ ข้อมูลถูกเปลี่ยนแปลงแก้ไข โดยเฉพาะส่วนสำคัญที่เกี่ยวโยงกับระบบภายในระบบปฏิบัติการ
การสูญเสีย A (Availability) คือ สูญเสียเสถียรภาพของระบบปฏิบัติการ



ไวรัสคอมพิวเตอร์ (computer virus) 


      คือ โปรแกรมคอมพิวเตอร์ที่บุกรุกเข้าไปในเครื่องคอมพิวเตอร์โดยไม่ได้รับความยินยอมจากผู้ใช้ ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่องคอมพิวเตอร์นั้นๆ บ่อยครั้งที่ผู้คนจะสับสนระหว่างไวรัสกับเวิร์ม เวิร์มนั้นจะมีลักษณะของการแพร่กระจายโดยไม่ต้องพึ่งพาหะ ส่วนไวรัสนั้นจะสามารถแพร่กระจายได้ก็ต่อเมื่อมีพาหะนำพาไปเท่านั้น เช่น ทางเครือข่าย หรือทางแผ่นดิสก์ โดยไวรัสนั้นอาจฝังตัวอยู่กับแฟ้มข้อมูล และเครื่องคอมพิวเตอร์จะติดไวรัสเมื่อมีการเรียกใช้แฟ้มข้อมูลนั้น

หนอนคอมพิวเตอร์ (computer worm) 

      คือ หน่วยย่อยลงมาจากไวรัสคอมพิวเตอร์ ปกติแล้ว หนอนคอมพิวเตอร์จะแพร่กระจายโดยไม่ผ่านการใช้งานของผู้ใช้ โดยมันจะคัดลอกและกระจายตัวมันเองข้ามเครือข่าย เช่น ระบบเครือข่าย หรือ อินเทอร์เน็ต เป็นต้น หนอนคอมพิวเตอร์สามารถทำลายข้อมูลและแบนด์วิทสร้างความเสียหายให้กับคอมพิวเตอร์รวมไปถึงการทำให้คอมพิวเตอร์หยุดทำงาน

ม้าโทรจัน (Trojan horse) 

     หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์,เซิร์ฟเวอร์หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)

สปายแวร์ (spyware)

      คือ ประเภทโปรแกรมคอมพิวเตอร์ที่บันทึกการกระทำของผู้ใช้บนเครื่องคอมพิวเตอร์ และส่งผ่านอินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบ โปรแกรมแอบดักข้อมูลนั้นสามารถรวบรวมข้อมูล สถิติการใช้งานจากผู้ใช้ได้หลายอย่างขึ้นอยู่กับการออกแบบของโปรแกรม ซึ่งส่วนใหญ่แล้วบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่างๆ บางโปรแกรมอาจบันทึกว่าผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน หรือเลขหมายบัตรเครดิต

ประตูหลัง (backdoor) 


      ในทางความมั่นคงของระบบคอมพิวเตอร์ หมายถึง รูรั่วของระบบรักษาความมั่นคง ที่ผู้ออกแบบหรือผู้ดูแลจงใจทิ้งไว้ โดยเป็นกลไกลลับทางซอฟต์แวร์หรือฮาร์ดแวร์ที่ใช้ข้ามผ่านการควบคุมความมั่นคง แต่อาจเปิดทางให้ผู้ไม่ประสงค์ดีสามารถเข้ามาในระบบและก่อความเสียหายได้

Rootkit 


      เป็นโปรแกรมที่ออกแบบมาเพื่อซ่อนอ็อบเจ็กต์ต่างๆ เช่น กระบวนงาน ไฟล์ หรือข้อมูลในรีจิสทรี แม้จะเป็นโปรแกรมที่อาจไม่เป็นอันตรายเสมอไป แต่ก็ถูกนำมาใช้ในการซ่อนกิจกรรมที่เป็นอันตรายมากขึ้นในปัจจุบัน ทำให้คอมพิวเตอร์ใดๆ สามารถส่งสแปมหรือทำการโจมตีคอมพิวเตอร์เครื่องอื่นๆ ได้โดยที่ผู้ใช้เป้าหมายไม่สามารถล่วงรู้และโปรแกรมด้านความปลอดภัยทั่วไปไม่สามารถตรวจจับได้


การโจมตีแบบอื่นๆ

การโจมตีแบบ DoS/DDoS 


      เป็นความพยายามโจมตีเพื่อทำให้เครื่องคอมพิวเตอร์ปลายทางหยุดทำงาน หรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง(ผู้โจมตีมีเครื่องเดียว เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทำพร้อมๆ กัน ไม่ว่าจะโดยตั้งใจหรือไม่ตั้งใจ จะเรียกว่าการโจมตีแบบ Distributed Denial of Service (DDoS) ด้วยเทคโนโลยีที่ก้าวล้ำในปัจจุบัน ซึ่งมีภัยคุกคามมากมาย และแพร่กระจายอย่างรวดเร็ว ทำให้ปัจจุบันการโจมตีส่วนใหญ่ในโลกออนไลน์ มักเป็นการโจมตีแบบ DDoS

BOTNET 


      เป็นเครือข่ายหุ่นรบที่ถือเป็นสะพานเชื่อมภัยคุกคามทางเครือข่ายคอมพิวเตอร์ ด้วยมัลแวร์ทั้งหลายที่กล่าวในตอนต้นต้องการตัวนำทางเพื่อต่อยอดความเสียหาย และทำให้ยากแก่การควบคุมมากขึ้น ตัวนำทางที่ว่านี้ก็คือ Botnet ซึ่งก่อให้เกิดภัยคุกคามที่ไม่สามารถเกิดขึ้นได้เองโดยลำพัง เช่น Spam, DoS/DDoS และ Phishing เป็นต้น


Spam Mail 



      หรืออีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับ โดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รำคาญให้กับผู้รับได้ ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้าไปยังเว็บไซต์ต่างๆ ซึ่งอาจมีภัยคุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตุนี้จึงควรติดตั้งระบบ anti spam หรือหากใช้ฟรีอีเมล์ เช่น hotmail, yahoo ก็จะมีโปรแกรมคัดกรองอีเมล์ขยะในชั้นหนึ่งแล้ว

Phishing 


      คือการหลอกลวงทางอินเทอร์เน็ต เพื่อขอข้อมูลที่สำคัญเช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต โดยการส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์ตัวอย่างของการฟิชชิง เช่น การบอกแก่ผู้รับปลายทางว่าเป็นธนาคารหรือบริษัทที่น่าเชื่อถือ และแจ้งว่ามีสาเหตุทำให้คุณต้องเข้าสู่ระบบและใส่ข้อมูลที่สำคัญใหม่ โดยเว็บไซต์ที่ลิงก์ไปนั้น มักจะมีหน้าตาคล้ายคลึงกับเว็บที่กล่าวถึง Phishing แผลงมาจากคำว่า fishing แปลว่าการตกปลา ซึ่งมีความหมายถึง การปล่อยให้ปลามากินเหยื่อที่ล่อไว้

Sniffing 


      เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่ง ไปยังอีกเครื่องหนึ่ง หรือจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง เป็นวิธีการหนึ่งที่นักโจมตีระบบนิยมใช้

Hacking 


      เป็นการเจาะระบบเครือข่ายคอมพิวเตอร์ ไม่ว่าจะกระทำด้วยมนุษย์ หรือ อาศัยโปรแกรมแฮกหลากรูปแบบ ที่หาได้ง่ายในโลกอินเทอร์เน็ต แถมยังใช้งานได้ง่าย ไม่ต้องเป็นผู้เชี่ยวชาญในคอมพิวเตอร์ก็สามารถเจาะระบบได้ จึงควรที่ผู้ใช้งานอินเทอร์เน็ตจะเฝ้าระวังและป้องกันตนเองให้ปลอดภัย





                                                   บรรณานุกรม

วรพงศ์ วัฒนาสาธร."ภัยคุกคาม เครือข่ายสารสนเทศ ภัยร้ายที่มาพร้อมความเปลี่ยนแปลง," 
              TELECOM JOURNAL.23 มกราคม 2557.หน้า 25.

วันอังคารที่ 18 พฤศจิกายน พ.ศ. 2557

แบบฝึกหัด บทที่ 8

                                                             แบบฝึกหัด

           บทที่ 8                                                                                                    กลุ่มที่เรียน 4 
   รายวิชาการจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน                                   รหัสวิชา 0026 008 
   ชื่อ - สกุล นางสาวสุวรรณีย์  รันนันท์                                                           รหัส 56011217115   
--------------------------------------------------------------------------------------------------------------------------
          คำชี้แจง จงพิจารณากรณีศึกษานี้ 

           1)นาย A ทำการเขียนโปรแกรมขึ้นมาโปรแกรมหนึ่งเพื่อทดลองโจมตีการทำงานของคอมพิวเตอร์ สามารถใช้งานได้ โดยทำการระบุ IP-Address โปรแกรมนี้สร้างขึ้นมาเพื่อทดลองในงานวิจัย นาย B ที่ เป็นเพื่อนสนิทของนาย A ได้นำโปรแกรมนี้ไปทดลองใช้แกล้งนางสาว C เมื่อนางสาว C ทราบเข้าก็เลยนำโปรแกรมนี้ไปใช้และส่งต่อให้เพื่อนๆ ที่รู้จักได้ทดลองการกระทำอย่างนี้ ผิดจริยธรรม หรือผิดกฎหมาย ใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย 
             ตอบ
                     1. นาย A สร้างโปรแกรมโจมตีขึ้นก็จริง แต่จากโจทย์ A สร้างขึ้นเพื่อการศึกษาวิจัยเท่านั้น (เช่น เป็นส่วนหนึ่งของการทำโปรเจคของนิสิตสาขา ICT หรือ CS เป็นต้น) และ โจทย์ไม่ได้ระบุว่า  A นำไปใช้โจมตีบุคคลอื่นจริงๆ ดังนั้น  A ยังไม่ได้กระทำผิดจริยธรรมหรือผิดกฎหมาย ในเรื่องนี้
                    
                     2. นาย B ผิดจริยธรรม หรือผิดกฎหมาย เพราะนำโปรแกรมไปแกล้งนางสาว จากโจทย์ระบุว่า "ใช้แกล้ง C" แสดงว่าในขณะนั้น C ถูกกลั่นแกล้ง และไม่ได้เต็มใจให้ B ทดลองโปรแกรมนี้กับตนแต่อย่างใด  แม้ B จะ "ทดลองใช้" ก็ตาม ดังนั้น B จึงผิดจริยธรรม และ B จะผิดกฎหมายด้วย หาก C ดำเนินการฟ้องร้องเอาผิดต่อ ถ้าหากการแกล้งของ B ก่อให้เกิดความเสียหายขึ้นกับระบบคอมพิวเตอร์หรือไฟล์งานของ C โดยตรง และนาย B ไม่ได้ละเมิดลิขสิทธิ์ผลงานของ A เพราะการที่ B คัดลอกโปรแกรมของ A ไปใช้นั้น ไม่ได้นำออกเผยแพร่ แต่ B อาจผิดจริยธรรม ถ้าคัดลอกโปรแกรมไปจาก A โดยไม่ได้รับอนุญาตจาก A  (ทั้งนี้ การที่โจทย์ระบุว่า B กับ A เป็นเพื่อนสนิทกัน อาจทำให้นิสิตผู้ตอบคำถามคิดว่า B ไม่ได้ละเมิดใดๆ ต่อ A)

                     3. นางสาว C อาจเข้าข่ายละเมิดลิขสิทธิ์ผลงานของ A (นำโปรแกรมนั้นไปก็อบปี้แจก หรือทำสำเนาไปใช้ต่อ ถือว่ามีความผิดฐาน ทำซ้ำและเผยแพร่) 
จากโจทย์ที่ว่า C นำไปใช้เองนั้น C ก็จะผิดจริยธรรม และอาจผิดกฎหมาย หากใช้งานในการโจมตีผู้อื่นในลักษณะเดียวกับที่ B กระทำกับ หรือ C จะมีความผิดตามกฎหมายสูงขึ้นไปอีก หาก C นำไปใช้กระทำความเสียหายต่อระบบคอมพิวเตอร์หลักๆ ของประเทศ หรือของธุรกิจอื่น หรือหน่วยงานอื่น (โอกาสที่ฝ่ายผู้เสียหายจะดำเนินการเอาผิดก็มีสูงขึ้นไปอีก) และ C มีความผิดตามกฎหมาย คือ C แจกจ่ายโปรแกรมโจมตี แจกจ่ายไฟล์โปรแกรมที่ไม่เหมาะสม แจกจ่ายไฟล์โปรแกรมที่ผิดกฎหมาย เป็นการเผยแพร่ไฟล์ข้อมูลที่สามารถนำไปสู่ความเสียหายต่อผู้อื่น หรือต่อความมั่นคงของประเทศชาติ มีความผิดตาม พ.ร.บ. คอมพิวเตอร์

            2)นาย J ได้ทำการสร้างโฮมเพจ เพื่อบอกว่าโลกแบนโดยมีหลักฐาน อ้างอิงจากตำราต่างๆ อีกทั้ง รูปประกอบ เป็นการทำเพื่อความสนุกสนาน ไม่ได้ใช้ในการอ้างอิงทางวิชาการใดๆ เด็กชาย K เป็นนักเรียน ในระดับประถมปลายที่ทำรายงานส่งครูเป็นการบ้านภาคฤดูร้อนโดยใช้ข้อมูลจากโฮมเพจของนาย J” การ กระทำอย่างนี้ ผิดจริยธรรม หรือผิดกฎหมายใดๆ หรือไม่ หากไม่ผิดเพราะเหตุใด และหากผิด ผิดในแง่ไหน จงอธิบาย 
            ตอบ 
                    1.  นาย สร้างข้อมูลที่ไม่ถูกต้องลงในอินเทอร์เน็ต คือโลกแบน แต่ทั้งนี้ก็ขึ้นอยู่กับรูปแบบและเนื้อหาในการนำเสนอ หากนำเสนอในเชิงทฤษฎี หรือเชิงประวัติศาสตร์ เช่น นำเสนอข้อมูล เป็นแนวคิดหรือหลักการของบุคคล หรือสังคม หรือบางลัทธิ ในอดีต ที่กล่าวว่าโลกแบน เป็นต้น ไม่ได้สื่อข้อมูลเท็จชัดเจนว่าโลกแบนจริงๆ แต่อย่างใด อย่างนี้ก็ไม่น่าจะผิด  สำหรับการที่มีหลักฐานอ้างอิง หากอ้างอิงจากตำราที่มีอยู่จริง ข้อมูลในเล่มที่เชื่อถือได้ และตำรานั้นกล่าวไว้เช่นนั้นจริง ก็ไม่ผิดอีกเช่นกัน แต่จากโจทย์ มีผู้ที่เชื่อถือข้อมูลในเว็บของ ว่าโลกแบน  แสดงว่านาย J ต้องการจะสื่อข้อมูลเท็จให้ดูเสมือนว่าเป็นจริง คือ สื่อชัดว่าโลกแบนจริงๆ ไม่ได้บรรยายว่าเป็นแนวคิดหรือทฤษฎีของใคร(ในสมัยก่อน)แต่อย่างใด นาย J จึงผิดจริยธรรม เนื่องจากทำข้อมูลเท็จ พิมพ์ข้อมูลที่ไม่เป็นความจริง นำออกเผยแพร่ ทำให้ผู้อื่นที่ไม่ีมีความรู้ทั่วไป ที่ว่า "โลกกลม" หลงเชื่อ หรือเกิดความสับสน อีกทั้งยังอ้างตำราข้อมูลต่างๆ เพื่อให้ดูน่าเชื่อถือ (ซึ่งตำราอาจจะไม่มีจริง หรือในตำราอาจจะไม่ได้เขียนว่าอย่างนั้นจริง) ก็ยิ่งเป็นการหลอกลวงมากขึ้นไปอีก แต่ J ไม่ได้ทำผิดกฎหมาย เนื่องจากข้อมูลนั้นไม่ได้เป็นการหมิ่นประมาทหรือด่าทอบุคคลใด และข้อมูลนั้นไม่ได้ส่งผลเสียต่อการเมืองการปกครอง หรือเศรษฐกิจของประเทศแต่ประการใด เขาแค่จะสื่อว่าโลกแบนเท่านั้น ทั้งนี้ ในปัจจุบันเป็นที่รับรู้กันโดยทั่วไปแล้วว่าแท้จริงนั้น "โลกกลม" หรือโลกไม่ได้แบนแต่อย่างใด ฉะนั้น หาก J สื่อข้อมูลเท็จชัดเจนว่าโลกแบน บุคคลที่มีวิจารณญาณดีก็ย่อมไม่เชื่อข้อมูลของนาย J หรืออย่างน้อยก็ต้องสงสัยในเนื้อหาของ J แล้วไปค้นหาดูในเสิร์ชเอนจิน เช่น google เป็นต้น ก็จะพบว่า "โลกกลม" หรือพบว่าเนื้อหาของ J  นั้นไม่ถูกต้อง
                  2. เด็กชาย K ไม่ผิดกฎหมาย แต่อาจจะขาดความรู้ทั่วไป ที่ว่า "โลกกลม" จึงไม่เกิดความสงสัยในเนื้อหาของ หรือ K ไม่ได้สืบค้นข้อมูลจากหลายแหล่งข้อมูล หรือหลายๆ เว็บไซต์ เด็กชาย K จึงได้อ่านแต่ข้อมูลเท็จของ J และนำข้อมูลเท็จที่ J ทำขึ้นไปใช้ในรายงาน ถ้ารายงานของ K นั้นเผยแพร่ไปยังที่อื่นๆ ด้วย ไม่ใช่ว่าแค่ทำส่งครูแล้วก็จบอยู่แค่นั้น K ก็จะผิดจริยธรรมเช่นเดียวกับนาย J แต่ทำผิดไปโดยไม่ได้เจตนา  แต่จากโจทย์ K เพียงแต่ทำส่งครูเท่านั้น ไม่ได้นำรายงานนี้ไปเผยแพร่ที่อื่น (เช่น นำรายงานนี้ไปให้เพื่อนลอก เป็นต้น) แต่อย่างใด K จึงไม่ผิดจริยธรรม


แบบฝึกหัด บทที่ 7

                                                             แบบฝึกหัด

           บทที่ 7                                                                                                    กลุ่มที่เรียน 4 
   รายวิชาการจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน                                   รหัสวิชา 0026 008 
   ชื่อ - สกุล นางสาวสุวรรณีย์  รันนันท์                                                           รหัส 56011217115   
--------------------------------------------------------------------------------------------------------------------------
           คำชี้แจง  จงตอบคำถามต่อไปนี้

           1. หน้าที่ของไฟร์วอลล์ (Firewall) คือ  
                      เป็นเครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก (Intrusion) 
ที่มาจากเครือข่ายภายนอก (Internet) หรือเป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดยสามารถกระทำได้โดยวิธีแตกต่างกันไปแล้วแต่ระบบ

           2. จงอธิบายคำศัพท์ต่อไปนี้ ที่เกี่ยวข้องกับไวรัสคอมพิวเตอร์ worm , virus computer, spy ware, adware มาอย่างน้อย 1 โปรแกรม
                    เวอร์ม (worm) หรือมาโครไวรัส (Macro Virus) หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่น ๆ โดยจะแพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ที่อยู่บนเครือข่ายการแพร่กระจายจะคล้ายกับตัวหนอนที่เจาะไซหรือซอกซอนไปยังเครื่องคอมพิวเตอร์อื่น ๆ และแพร่พันธุ์ด้วยการคัดลอก (Copy) ตนเองออกและส่งต่อผ่านเครือข่ายออกไป
           

           3. ไวรัสคอมพิวเตอร์แบ่งออกเป็นกี่ชนิด อะไรบ้าง 
                 ไวรัสคอมพิวเตอร์แบ่งออกเป็น 2 ชนิดใหญ่ ๆ ได้แก่ Application viruses และ System viruses
                    1) Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่าง ๆ อาทิเช่น โปรแกรมประมวลผลคำ(Word Processeng) หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบการติดเชื่อไวรัสชนิดนี้ทำได้โดยดูจากขนาดของแฟ้ม (File size) ว่ามีขนาดเปลี่ยนไปจากเดิมมาน้อยแค่ไหน ถ้าแฟ้มมีขนาดโตขึ้น นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อจากไวรัสชนิดนี้แล้ว

                    2) System viruses ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ Operating systems) หรือโปรแกรมระบบอื่น ๆ โดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่อง


         4. ให้นิสิตอธิบายแนวทางในการป้องกันไวรัสคอมพิวเตอร์มาอย่างน้อย 5 ข้อ
                1) ผู้ใช้คอมพิวเตอร์ควรเปลี่ยนรหัสผ่านบ่อยๆอย่างน้อยปีละครั้ง
                2)  กำหนดสิทธิให้ผู้ใช้เข้าใช้ระบบในส่วนที่จำเป็นเท่านั้น
                3)  ใช้ซอฟต์แวร์ป้องกันไวรัส
                4)  มีการเข้ารหัสข้อมูลในระบบคอมพิวเตอร์
                5)  มีการดูแลและตรวจตราข้อมูล แฟ้มข้อมูล รวมถึงการสำรองข้อมูลอย่างสม่ำเสมอ


        5. มาตรการด้านจริยธรรมคอมพิวเตอร์ที่ควบคุมการใช้อินเทอร์เน็ตที่เหมาะสมกับสังคมปัจจุบัน ได้แก่
                 มาตรการทางคุณธรรมและจริยธรรม คือ การจัดระบบการให้การศีกษาแก่ผู้ใช้เทคโนโลยีต่างๆ ทั้งทางด้านคุณธรรมและจริยธรรม เพื่อให้ผู้ใช้งานเข้าไปทำกิจกรรมบนพื้นที่ไวเบอร์ในทางที่ถูกที่ควร



           

แบบฝึกหัด บทที่ 6

                                                              แบบฝึกหัด

           บทที่ 6                                                                                                    กลุ่มที่เรียน 4 
   รายวิชาการจัดการสารสนเทศยุคใหม่ในชีวิตประจำวัน                                   รหัสวิชา 0026 008 
   ชื่อ - สกุล นางสาวสุวรรณีย์  รันนันท์                                                           รหัส 56011217115   
--------------------------------------------------------------------------------------------------------------------------
           คำชี้แจง จงเลือกคำตอบที่ถูกที่สุดเพียงคำตอบเดียว
           1. การประยุกต์ความรู้ด้านวิทยาศาสตร์มาใช้ให้เกิดประโยชน์ เป็นความหมายของข้อใด?
                 1. เทคโนโลยีสารสนเทศ
                 2. เทคโนโลยี
                 3. สารสนเทศ
                 4. พัฒนาการ

                ตอบ  2. เทคโนโลยี

          2. เทคโนโลยีสารสนเทศใดก่อให้เกิดผลด้านการเสริมสร้างความเท่าเทียมกันในสังคม?   

                 1. ควบคุมเครื่องปรับอากาศ
                 2. ระบบการเรียนการสอนทางไกล
                 3. การสร้างสื่อคอมพิวเตอร์ช่วยสอน
                 4. การพยากรณ์อากาศ

                ตอบ  2. ระบบการเรียนการสอนทางไกล

         3. การฝากถอนเงินผ่านเอทีเอ็ม (ATM) เป็นลักษณะเด่นของเทคโนโลยีสารสนเทศข้อใด?                 

                 1. ระบบอัตโนมัติ
                 2. เปลี่ยนรูปแบบการบริการเป็นแบบกระจาย
                 3. เทคโนโลยีสารสนเทศเป็นสิ่งจำเป็นสำหรับการดำเนินการในหน่วยงานต่างๆ
                 4. เทคโนโลยีสารสนเทศช่วยเพิ่มผลผลิต ลดต้นทุนและเพิ่ม
ประสิทธิภาพในการทำงาน
                ตอบ   2. เปลี่ยนรูปแบบการบริการเป็นแบบกระจาย

          4. ข้อใดคือการประยุกต์ใช้งานเทคโนโลยีสารสนเทศ?               
                1. ระบบการโอนถ่ายเงินทางอิเล็กทรอนิกส์
                2. บัตรเอทีเอ็ม บัตรเครดิต
                3. การติดต่อข้อมูลทางเครือข่าย
                4. ถูกทุกข้อ

               ตอบ   4. ถูกทุกข้อ

         5. เทคโนโลยีสารสนเทศหมายถึงข้อใด?
                1. การประยุกต์เอาความรู้มาทำให้เกิดประโยชน์ต่อมวลมนุษย์
                2. ข้อมูลต่างๆ ที่เกี่ยวกับเทคโนโลยี
                3. การนำเทคโนโลยีด้านคอมพิวเตอร์มาสร้างข้อมูลเพิ่มให้กับสารสนเทศ
                4. การนำเอาคอมพิวเตอร์มาใช้ในการจัดเก็บข้อมูล

              ตอบ   3. การนำเทคโนโลยีด้านคอมพิวเตอร์มาสร้างข้อมูลเพิ่มให้กับสารสนเทศ

         6. เครื่องมือที่สำคัญในการในการจัดการสารสนเทศในยุคเทคโนโลยีสารสนเทศคืออะไร?
                 1. เทคโนโลยีการสื่อสาร
                 2. สารสนเทศ
                 3. คอมพิวเตอร์
                 4. ถูกทุกข้อ

                ตอบ   4. ถูกทุกข้อ

          7. ข้อใดไม่ใช่บทบาทของเทคโนโลยีสารสนเทศ?
                 1. เทคโนโลยีสารสนเทศช่วยเพิ่มผลผลิต ลดต้นทุน และเพิ่มประสิทธิภาพในการทำงาน
                 2. เทคโนโลยีสารสนเทศสามารถสั่งซื้อสินค้าจากที่บ้าน หรือสอบถามผลสอบได้
                 3. เทคโนโลยีสารสนเทศทำให้บุคคลทุกระดับติดต่อกันได้อย่างรวดเร็ว
                 4. เทคโนโลยีสารสนเทศทำให้มีการสร้างที่พักอาศัยที่มีคุณภาพ

                ตอบ   4. เทคโนโลยีสารสนเทศทำให้มีการสร้างที่พักอาศัยที่มีคุณภาพ

           8. ข้อใดไม่ใช่อุปกรณ์ที่ช่วยงานด้านสารสนเทศ?
                 1. เครื่องถ่ายเอกสาร
                 2. เครื่องโทรสาร
                 3. เครื่องมินิคอมพิวเตอร์
                 4. โทรทัศน์ วิทยุ

               ตอบ   4. โทรทัศน์ วิทยุ

           9. ข้อใดกล่าวไม่ถูกต้องเกี่ยวกับ เทคโนโลยีสารสนเทศ?
                 1. เป็นหัวใจสำคัญในการดำเนินงานธุรกิจ
                 2. พัฒนาอย่างรวดเร็วทั้งทางด้านฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล และการสื่อสาร
                 3. ไม่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์
                 4. จะเข้ามามีบทบาทในชีวิตประจำวันมากขึ้น
                ตอบ   
3. ไม่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์


           10. ข้อใดคือประโยชน์ที่ได้จากการนำเทคโนโลยีสารสนเทศมาใช้กับการเรียน?
                 1. ตรวจสอบผลการลงทะเบียน ผลการสอบได้
                          2. สามารถสืบค้นข้อมูลได้จากแหล่งข้อมูลที่มีอยู่ทั่วโลกได้
                 3. ติดต่อสื่อสารกับเพื่อน ครู อาจารย์ หรือส่งงานได้ทุกที่
                 4. ถูกทุกข้อ
                ตอบ 4. ถูกทุกข้อ