Gis ethics

Page 1

1

บทที่ 8 จริยธรรมของผู้ทเี่ กีย่ วข้ องกับ GIT จุดประสงค์ 1. เพื่อเข้าใจถึงหลักจริ ยธรรมของผูเ้ กี่ยวข้องกับงานด้านคอมพิวเตอร์ 2. เพื่อให้เข้าถึงกรอบและแนวทางปฏิบตั ิที่ถูกต้องสาหรับผูท้ างานด้านคอมพิวเตอร์ 3. เพื่อสามารถแยกแยะจริ ยธรรมที่ถูกต้องและที่ผดิ จริ ยธรรมได้ เนื้อหา 1. บทนา 2. ความหมายและจริ ยธรรมคอมพิวเตอร์ 3. กฎหมายที่เกี่ยวข้องกับคอมพิวเตอร์ 4. วิธีการที่ใช้ในการกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ 5. จริ ยธรรมในงานระบบสารสนเทศภูมิศาสตร์ (GIS) 6. หลักจริ ยธรรมด้านเทคโนโลยีสารสนเทศภูมิศาสตร์ (GIS) 7. สรุ ป


2

1.บทนา ทุกวันนี้คอมพิวเตอร์ เข้ามามีบทบาทต่อการดารงชี วติ ประจาวันของมนุษย์มากขึ้น เพราะว่า คอมพิวเตอร์มีความสามารถในการจัดเก็บข้อมูล เรี ยกค้น และประมวลผลสารสนเทศ อีกทั้งยังเป็ นเครื่ องมือ การสื่ อสารที่รวดเร็ ว ให้การดาเนินกิจกรรมต่างๆ ของมนุษย์ท้ งั ที่บา้ น ที่ทางาน โรงเรี ยน และหน่วยงาน ธุ รกิจมีประสิ ทธิ ภาพสู ง คอมพิวเตอร์มีหลากหลายรู ปแบบ ไม่วา่ จะเป็ นฮาร์ดแวร์ ซอร์ฟแวร์ การสื่ อสาร เครื อข่ายแบบไร้สาย และเครื อข่ายเคลื่อนที่ ตลอดจนเทคโนโลยีดา้ นหุ่ นยนต์ได้พฒั นาก้าวหน้าไปอย่าง รวดเร็ ว ก็เพื่ออานวยความสะดวก และลดขั้นตอนการทางาน ของมนุษย์ลง แม้วา่ เทคโนโลยีคอมพิวเตอร์ จะมีประโยชน์มากเพียงไรก็ตาม เมื่อพิจารณาอีกด้านหนึ่งแล้ว คอมพิวเตอร์ กอ็ าจจะเป็ นภัยได้เช่นกัน หากผูใ้ ช้ไม่ระมัดระวังหรื อนาไปใช้ในทางที่ไม่ถูกต้อง ดังนั้นการใช้ งานคอมพิวเตอร์ ร่วมกันในสังคม ในแต่ละประเทศจึงได้มีการกาหนดระเบียบ กฎเกณฑ์ รวมถึงกฎหมายที่ ใช้เป็ นแนวทางในการปฏิบตั ิเพื่อให้เกิดคุณธรรมและจริ ยธรรมในการใช้เทคโนโลยีสารสนเทศเพื่อป้ องกัน ปั ญหาต่างๆที่จะเกิดขึ้นไม่วา่ จะเป็ นการละเมิดลิขสิ ทธิ์ การโจรกรรมข้อมูล การเจาะระบบ ทั้งที่เป็ น แฮก เกอร์ (Hacker) และการทาลายระบบหรื อแครกเกอร์ (Cracker) รวมไปถึงอาชญากรรมคอมพิวเตอร์ เป็ นต้น ล้วนเป็ นเรื่ องที่สาคัญและจาเป็ นที่ผใู ้ ช้งานต้องเรี ยนรู ้และศึกษากฎระเบียบการใช้งานร่ วมกันในเครื อข่าย สังคมโลกที่ต่อเชื่ อมไปด้วยระบบดิจิทลั ด้วยความระมัดระวัง ป้ องกัน และรู ้เท่าทัน 2. ความหมายและจริยธรรมคอมพิวเตอร์ 1 หมายถึง ธรรมที่เป็ นข้อประพฤติ ศีลธรรมอันดี ตามธรรมเนียม ความหมายของ จริยธรรม2 มาจากคา 2 คาคือ จริย + ธรรม จริยะ แปลว่า ความประพฤติ กิริยาที่ควรประพฤติ ธรรม แปลว่า คุณความดี คาสั่งสอนในศาสนา หลักปฏิบตั ิในทางศาสนา ความจริ ง ความยุติธรรม ความถูกต้อง กฎเกณฑ์ เมื่อนา จริยะ มาต่ อกับ ธรรม เป็ น จริยธรรม ได้ความหมายว่า 1) กฎเกณฑ์แห่งความประพฤติ หรื อ 1 2

http://www.no-poor.com/inttotocomandcomapp/et.htm http://www.thaiall.com/ethics/index.html


3

2) หลักความจริ งที่เป็ นแนวทางแห่งความประพฤติปฏิบตั ิ จริ ยธรรมคอมพิวเตอร์ เป็ นหลักเกณฑ์ที่ประชาชนตกลงร่ วมกันเพื่อใช้เป็ นแนวทางในการปฏิบตั ิ ร่ วมกัน สาหรับตัวอย่างของการกระทาที่ยอมรับกันโดยทัว่ ไปว่าเป็ นการกระทาที่ผดิ จริ ยธรรม เช่น 1) การใช้คอมพิวเตอร์ ทาร้ายผูอ้ ื่นให้เกิดความเสี ยหายหรื อก่อความราคาญ 2) การใช้คอมพิวเตอร์ในการขโมยข้อมูล 3) การเข้าถึงข้อมูลหรื อคอมพิวเตอร์ ของบุคคลอื่นโดยไม่ได้รับอนุ ญาต 4) การละเมิดลิขสิ ทธิ์ ซอฟต์แวร์ โดยทัว่ ไปเมื่อพิจารณาถึ งจริ ยธรรมเกี่ ยวกับการใช้เทคโนโลยีคอมพิวเตอร์ และสารสนเทศแล้ว จะ กล่าวถึงใน 4 ประเด็น ที่รู้จกั กันในลักษณะตัวย่อว่า PAPA ประกอบด้วย 1) ความเป็ นส่ วนตัว (Information Privacy) 2) ความถูกต้อง (Information Accuracy) 3) ความเป็ นเจ้าของ (Intellectual Property) 4) เข้าถึงข้อมูล (Data Accessibility) 2.1 ความเป็ นส่ วนตัว (Information Privacy) ความเป็ นส่ วนตัวของข้อมูลและสารสนเทศ โดยทัว่ ไปหมายถึง สิ ทธิ ที่จะอยูต่ ามลาพัง และเป็ น สิ ทธิ ที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิ ดเผยให้กบั ผูอ้ ื่น สิ ทธิ น้ ีใช้ได้ครอบคลุมทั้ง ปั จเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ ปั จจุบนั มีประเด็นเกี่ยวกับความเป็ นส่ วนตัวที่เป็ นข้อหน้าสังเกต ดังนี้ 1) การเข้าไปดูขอ้ ความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่ องคอมพิวเตอร์ รวมทั้ง การบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริ การเว็บไซต์และกลุ่มข่าวสาร 2) การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรื อพฤติกรรมของบุคคล เช่น บริ ษทั ใช้ คอมพิวเตอร์ในการตรวจจับหรื อเฝ้าดูการปฏิบตั ิงาน/การใช้บริ การของพนักงาน ถึงแม้วา่ จะเป็ น การติดตามการทางานเพื่อการพัฒนาคุณภาพการใช้บริ การ แต่กิจกรรมหลายอย่างของพนักงานก็ถูก เฝ้าดูดว้ ย พนักงานสู ญเสี ยความเป็ นส่ วนตัว ซึ่ งการกระทาเช่นนี้ถือเป็ นการผิดจริ ยธรรม 3) การใช้ขอ้ มูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด 4) การรวบรวมหมายเลขโทรศัพท์ ที่อยูอ่ ีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่ วนตัวอื่นๆ เพื่อนาไป สร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนาไปขายให้กบั บริ ษทั อื่น


4

ดังนั้น เพื่อเป็ นการป้ องกันการละเมิดสิ ทธิ ความเป็ นส่ วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้อง ระวังการให้ขอ้ มูล โดยเฉพาะการใช้อินเตอร์ เน็ตที่มีการใช้โปรโมชัน่ หรื อระบุให้มีการลงทะเบียนก่อน เข้าใช้บริ การ เช่น ข้อมูลบัตรเครดิต และที่อยูอ่ ีเมล์ 2.2 ความถูกต้ อง (Information Accuracy) ในการใช้คอมพิวเตอร์ เพื่อการรวบรวม จัดเก็บ และเรี ยกใช้ขอ้ มูลนั้น คุณลักษณะที่สาคัญประการ หนึ่ง คือ ความน่าเชื่ อถือได้ของข้อมูล ทั้งนี้ ข้อมูลจะมีความน่าเชื่อถือมากน้อยเพียงใดย่อมขึ้นอยูก่ บั ความ ถูกต้องในการบันทึกข้อมูลด้วย ประเด็นด้านจริ ยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทัว่ ไปจะ พิจารณาว่าใครจะเป็ นผูร้ ับผิดชอบต่อความถูกต้องของข้อมูลที่จดั เก็บและเผยแพร่ เช่น ในกรณี ที่องค์การให้ ลูกค้าลงทะเบียนด้วยตนเอง หรื อกรณี ของข้อมูลที่เผยแพร่ ผา่ นทางเว็บไซต์ อีกประเด็นหนึ่ง คือ จะทราบได้ อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผูใ้ ดจะเป็ นผูร้ ับผิดชอบหากเกิดข้อผิดพลาด ดังนั้น ในการจัดทาข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบ ความถูกต้องก่อนที่จะนาเข้าฐานข้อมูล รวมถึงการปรับปรุ งข้อมูลให้มีความทันสมัยอยูเ่ สมอ นอกจากนี้ ควร ให้สิทธิ แก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลของตนเองได้ เช่น ผูส้ อนสามารถดูคะแนน ของนักศึกษาในความรับผิดชอบ หรื อที่สอนเพื่อตรวจสอบว่าคะแนนที่ป้อนไม่ถูกแก้ไขเปลี่ยนแปลง 2.3 ความเป็ นเจ้ าของ (Information Property) สิ ทธิความเป็ นเจ้าของ หมายถึง กรรมสิ ทธิ์ ในการถือครองทรัพย์สิน ซึ่ งอาจเป็ นทรัพย์สินทัว่ ไปที่จบั ต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรื ออาจเป็ นทรัพย์สินทางปั ญญา (ความคิด) ที่จบั ต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่ อต่างๆ ได้ เช่น สิ่ งพิมพ์ เทป ซี ดีรอม เป็ นต้น ในสังคมของเทคโนโลยีสารสนเทศ มักจะกล่าวถึงการละเมิดลิขสิ ทธิ์ ซอฟต์แวร์ เมื่อท่านซื้ อ โปรแกรมคอมพิวเตอร์ ที่มีการจดลิขสิ ทธิ์ นัน่ หมายความว่าท่านได้จ่ายค่าลิขสิ ทธิ์ ในการใช้ซอฟต์แวร์ น้ นั สาหรับท่านเองหลังจากที่ท่านเปิ ดกล่องหรื อบรรจุภณั ฑ์แล้ว หมายถึงว่าท่านได้ยอมรับข้อตกลงเกี่ยวกับ ลิขสิ ทธิ์ ในการใช้สินค้านั้น ซึ่ งลิขสิ ทธิ์ ในการใช้จะแตกต่างกันไปในแต่ละสิ นค้าและบริ ษทั บางโปรแกรม คอมพิวเตอร์ จะอนุญาตให้ติดตั้งได้เพียงครั้งเดียว หรื อไม่อนุญาตให้ใช้กบั คอมพิวเตอร์ เครื่ องอื่นๆ ถึงแม้วา่ คอมพิวเตอร์ เครื่ องนั้นๆ ท่านเป็ นเจ้าของ และไม่มีผอู ้ ื่นใช้ก็ตาม ในขณะที่บางบริ ษทั อนุญาตให้ใช้โปรแกรม นั้นได้หลายๆ เครื่ อง ตราบใดที่ท่านยังเป็ นบุคคลที่มีสิทธิ ในโปรแกรมคอมพิวเตอร์ ที่ซ้ื อมา การคัดลอกโปรแกรมคอมพิวเตอร์ ให้กบั เพื่อน เป็ นการกระทาที่จะต้องพิจารณาให้รอบคอบก่อนว่า โปรแกรมที่จะทาการคัดลอกนั้น เป็ นโปรแกรมคอมพิวเตอร์ ที่ท่านมีสิทธ์ในระดับใด ตัวอย่างเช่น copyright หรื อ software license-ท่านซื้ อลิขสิ ทธิ์ มา และมีสิทธิ์ ใช้ shareware -ให้ทดลองใช้ได้ก่อนที่จะตัดสิ นใจซื้ อ


5

freeware

-ใช้งานได้ฟรี คัดลอก และเผยแพร่ ให้ผอู ้ ื่นได้

2.4 การเข้ าถึงข้ อมูล (Data Accessibility) ปัจจุบนั การเข้าใช้งานโปรแกรม หรื อระบบคอมพิวเตอร์ มกั จะมีการกาหนดสิ ทธิ ตามระดับของ ผูใ้ ช้งาน ทั้งนี้ เพื่อเป็ นการป้ องกันการเข้าไปดาเนิ นการต่างๆ กับข้อมูลของผูใ้ ช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็ น การรักษาความลับของข้อมูล ตัวอย่างสิ ทธิ ในการใช้งานระบบ เช่น การบันทึก การแก้ไข/ปรับปรุ ง และการ ลบ เป็ นต้น ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการ เข้าถึงของผูใ้ ช้ และการเข้าถึงข้อมูลของผูอ้ ื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็ นการผิดจริ ยธรรม เช่นเดียวกับการละเมิดข้อมูลส่ วนตัว ในการใช้งานคอมพิวเตอร์ และเครื อข่ายร่ วมกันให้เป็ นระเบียบ หาก ผูใ้ ช้ร่วมใจกันปฏิบตั ิตามระเบียบและข้อบังคับของแต่ละหน่วยงานอย่างเคร่ งครัดแล้ว การผิดจริ ยธรรมตาม ประเด็นดังที่กล่าวมาข้างต้นก็คงจะไม่เกิดขึ้น3 3. กฎหมายทีเ่ กีย่ วข้ องกับคอมพิวเตอร์ ในประเทศไทยได้มีการร่ างกฎหมายทั้งสิ้ น 6 ฉบับ คือ 1) กฎหมายเกี่ยวกับธุ รกรรมอิเล็กทรอนิกส์ 2) กฎหมายลายมือชื่ออิเล็กทรอนิกส์ 3) กฎหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์ 4) กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์ 5) กฎหมายเกี่ยวกับการคุม้ ครองข้อมูลส่ วนบุคคล 6) กฎหมายลาดับรอง รัฐธรรมนูญ มาตรา 78 หรื อกฎหมายเกี่ยวกับการพัฒนา โครงสร้าง พื้นฐานสารสนเทศ ต่อมาได้มีการรวมเอากฎหมายธุ รกรรมอิเล็กทรอนิกส์และกฎหมายลายมือชื่อ-อิเล็กทรอนิกส์เป็ น ฉบับเดียวกันเป็ นพระราชบัญญัติวา่ ด้วยธุ รกรรมอิเล็กทรอนิกส์ พ.ศ. 2544 ซึ่งมีผลบังคับใช้เมื่อวันที่ 3 เมษายน 2545 แต่ในปั จจุบนั ยังไม่ได้นามาใช้สมบูรณ์แบบ เนื่องจากยังไม่มีคณะกรรมการธุ รกรรมทาง อิเล็กทรอนิกส์ ส่ วนกฎหมายอีก 4 ฉบับที่เหลือ ขณะนี้ อยูร่ ะหว่างการดาเนิ นการ (ข้อมูล ณ ตุลาคม 2546) ตัวอย่ างมาตรากฎหมายการทาธุรกรรมทาง Electronic มาตรา ๗ ห้ามมิให้ปฏิเสธความมีผลผูกพันและการบังคับใช้ทางกฎหมายของข้อความใดเพียงเพราะ 3

http://www.bs.ac.th/2548/e_bs/G7/kanokjit/pageA.html


6

เหตุที่ขอ้ ความนั้นอยูใ่ นรู ปของข้อมูลอิเล็กทรอนิกส์ มาตรา ๘ ภายใต้บงั คับบทบัญญัติแห่งมาตรา ๙ ในกรณี ที่กฎหมายกาหนดให้การใดต้องทาเป็ น หนังสื อ มี หลักฐานเป็ นหนังสื อ หรื อมีเอกสารมาแสดง ถ้าได้มีการจัดทาข้อความขึ้นเป็ นข้อมูล อิเล็กทรอนิกส์ที่สามารถเข้าถึงและนากลับมาใช้ได้โดยความหมายไม่เปลี่ยนแปลง ให้ถือว่าข้อความ นั้นได้ทาเป็ นหนังสื อมีหลักฐานเป็ นหนังสื อ หรื อมีเอกสารมาแสดงแล้ว มาตรา ๒๐ ในกรณี ที่ผสู ้ ่ งข้อมูลได้รับการตอบแจ้งการรับจากผูร้ ับข้อมูล ให้สันนิษฐานว่าผูร้ ับข้อมูล ได้รับข้อมูลอิเล็กทรอนิกส์ที่เกี่ยวข้องแล้ว แต่ขอ้ สันนิษฐานดังกล่าวมิให้ถือว่าข้อมูลอิเล็กทรอนิกส์ที่ ผูร้ ับข้อมูลได้รับนั้นถูกต้องตรงกันกับข้อมูลอิเล็กทรอนิกส์ที่ผสู ้ ่ งข้อมูลได้ส่งมา มาตรา ๒๑ ในกรณี ที่ปรากฏในการตอบแจ้งการรับข้อมูลอิเล็กทรอนิกส์น้ นั เองว่าข้อมูลอิเล็กทรอนิกส์ ที่ผรู ้ ับข้อมูลได้รับเป็ นไปตามข้อกาหนดทางเทคนิคที่ผสู ้ ่ งข้อมูลและผูร้ ับข้อมูลได้ตกลงหรื อระบุไว้ใน มาตรฐานซึ่ งใช้บงั คับอยู่ ให้สันนิษฐานว่าข้อมูลอิเล็กทรอนิกส์ที่ส่งไปนั้นได้เป็ นไปตามข้อกาหนด ทางเทคนิคทั้งหมดแล้ว มาตรา ๒๒ การส่ งข้อมูลอิเล็กทรอนิกส์ให้ถือว่าได้มีการส่ งเมื่อข้อมูลอิเล็กทรอนิกส์น้ นั ได้เข้าสู่ ระบบ ข้อมูลที่อยูน่ อกเหนือการควบคุมของผูส้ ่ งข้อมูล มาตรา ๒๓ การรับข้อมูลอิเล็กทรอนิกส์ให้ถือว่ามีผลนับแต่เวลาที่ขอ้ มูลอิเล็กทรอนิกส์น้ นั ได้เข้าสู่ ระบบข้อมูลของผูร้ ับข้อมูล

1) 2) 3) 4) 5) 6) 7) 8)

3.1 การกระทาผิดจริยธรรมและผิดกฎหมาย การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริ การ อาชญากรนาเอาระบบการสื่ อสารมาปกปิ ดความผิดของตนเอง การละเมิดลิขสิ ทธิ์ ปลอมแปลง เลียนแบบระบบซอฟต์แวร์ โดยมิชอบ ใช้คอมพิวเตอร์ แพร่ ภาพ เสี ยง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม ใช้คอมพิวเตอร์ฟอกเงิน ไปก่อกวน ทาลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ า จ่ายไฟ ระบบการจราจร หลอกลวงให้ร่วมค้าขายหรื อลงทุนปลอม แทรกแซงข้อมูลแล้วนาข้อมูลนั้นมาเป็ นประโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัส บัตรเครดิตของคนอื่นมาใช้ดกั ข้อมูลทางการค้า เพื่อเอาผลประโยชน์น้ นั มาเป็ นของตน


7

9) คอมพิวเตอร์แอบโอนเงินในบัญชีผอู ้ ื่น เข้าบัญชีตวั เอง 3.2 ข้ อควรระวังในการเข้ าใช้ โลก Cyber ข้อควรระวัง “ก่อน” เข้าไปในโลกไซเบอร์ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมยข้อมูล : ให้ป้องกันโดยการล็อกข้อมูลก่อน และ ถ้าไฟล์มีโอกาสที่จะถูกทาลาย : ให้ป้องกันด้วยการสารอง (backup) ข้อควรระวัง “ระหว่าง” อยูใ่ นโลกไซเบอร์ ถ้าท่านซื้ อสิ นค้าและบริ การผ่านอินเทอร์ เน็ต ให้พิจารณาข้อพึงระวังต่อไปนี้ 1) บัตรเครดิตและการแอบอ้าง 2) การป้ องกันข้อมูลส่ วนบุคคล 3) การป้ องกันการติดตามการท่องเว็บไซต์ 4) การหลีกเลี่ยง Spam Mail 5) การป้ องกันระบบคอมพิวเตอร์ และเครื อข่าย 6) การป้ องกัน Virus และ Worms ข้ อควรระวังอื่น ๆ 1) ควรการป้ องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม 3) ควรป้ องกันเด็กแอบไปเล่นเกมในเวลาเรี ยนและการติดเกมของเยาวชน 2) ควรวางแผนจัดการกับเครื่ องคอมพิวเตอร์ ที่ไม่ใช้แล้ว 3) ควรคานึงถึงการประหยัดพลังงาน 4. วิธีการทีใ่ ช้ ในการกระทาความผิดทางอาชญากรรมคอมพิวเตอร์ 1) Data Diddling คือ การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต 2) Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ที่แฝงไว้ในโปรแกรมที่มีประโยชน์ เมื่อถึงเวลาโปรแกรมที่ไม่ดีจะปรากฎตัวขึ้นเพื่อปฏิบตั ิการทาลายข้อมูลและระบบ คอมพิวเตอร์ 3) Salami Techniques วิธีการปัดเศษจานวนเงิน เช่น ทศนิยมตัวที่ 3 หรื อปั ดเศษทิง้ ให้ เหลือแต่จานวนเงินที่สามารถจ่ายได้แล้วนาเศษทศนิยมหรื อเศษที่ปัดทิ้งมาใส่ ในบัญชี ของตนเอง


8

4) Superzapping เป็ นโปรแกรม "Marcro utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของ บริ ษทั IBM เพื่อใช้เป็ นเครื่ องมือของระบบ (System Tool) ทาให้สามารถเข้าไปใน ระบบคอมพิวเตอร์ได้ในกรณี ฉุกเฉิน เสมือนกุญแจผี (Master Key) 5) Trap Doors เขียนโปรแกรมที่เลียนแบบคล้ายหน้าจอปกติของระบบคอมพิวเตอร์ เพื่อ ลวงผูท้ ี่มาใช้คอมพิวเตอร์ ทาให้ทราบถึงรหัสประจาตัว (ID Number) หรื อรหัสผ่าน (Password) โดยโปรแกรมนี้ จะเก็บข้อมูลที่ตอ้ งการไว้ในไฟล์ลบั 6) Logic Bombs เป็ นการเขียนโปรแกรมคาสัง่ อย่างมีเงื่อนไข โปรแกรมจะเริ่ มทางาน ตามเงื่อนไขที่ผสู ้ ร้างกาหนดไว้ สามารถใช้ติดตามดูความเคลื่อนไหวของระบบ บัญชี ระบบเงินเดือน แล้วทาการเปลี่ยนแปลงตัวเลขในระบบบัญชีน้ นั 7) Asynchronous Attack คือ ความสามารถในทางานหลาย ๆ อย่างพร้อมกันในการ ประมวลผลนั้นงานจะไม่เสร็ จพร้อมกัน ผูใ้ ช้จะทราบว่างานประมวลผลเสร็ จหรื อยังก็ ต้องเรี ยกงานนั้นขึ้นมาดู ซึ่ งระบบดังกล่าวก่อให้เกิดจุดอ่อน ผูก้ ระทาความผิดจะ ฉวยโอกาสในระหว่างที่เครื่ องกาลังทางาน เข้าไปแก้ไขเปลี่ยนแปลงหรื อกระทาการ อื่นใด โดยที่ผใู ้ ช้ไม่ทราบว่ามีการกระทาเช่นนั้นเกิดขึ้น 8) Scavenging คือ การค้นหาข้อมูลตามถังขยะเพื่อให้ได้ขอ้ มูลที่ทิ้งไว้ในระบบหรื อเมื่อ เลิกใช้งานแล้ว ข้อมูลที่ได้อาจเป็ นข้อมูลสาคัญ เช่น เบอร์ โทรศัพท์หรื อรหัสผ่าน หลงเหลืออยู่ หรื ออาจใช้เทคโนโลยีที่ซบั ซ้อนทาการหาข้อมูลที่อยูใ่ นเครื่ อง เมื่อผูใ้ ช้ เลิกใช้งานแล้ว 9) Data Leakage หมายถึง การทาให้ขอ้ มูลรั่วไหลออกไปอาจโดยตั้งใจหรื อไม่ก็ ตาม เช่นการแผ่รังสี ของคลื่นแม่เหล็กไฟฟ้าในขณะที่กาลังทางาน คนร้ายอาจตั้ง เครื่ องดักจับสัญญาณไว้ใกล้กบั เครื่ องคอมพิวเตอร์ เพื่อรับข้อมูลตามที่ตนเองต้องการ 10) Piggybacking เป็ นวิธีที่สามารถทาได้ท้ งั ทางกายภาพ (physical) และ ตรรกะ (Logic) เช่น การที่คนร้ายลักลอบเข้าไปในประตูที่มีระบบรักษาความ ปลอดภัย คนร้ายจะรอให้บุคคลที่มีอานาจหรื อได้รับอนุ ญาตมาใช้ประตูดงั กล่าว เมื่อ ประตูเปิ ดและบุคคลคนนั้นได้เข้าไปแล้ว คนร้ายก็ฉวยโอกาสตอนที่ประตูยงั ไม่ปิด สนิทแอบเข้าไป ในทางอิเล็กทรอนิกส์ ก็เช่นกัน อาจเกิดขึ้นในกรณี ที่ใช้สายสื่ อสาร เดียวกัน 5. จริยธรรมในงานระบบสารสนเทศภูมิศาสตร์ (GIS) งานในระบบ GIS มีลกั ษณะการสร้างชุดข้อมูลแบบใหม่ เช่นเดียวกับโปรแกรมคอมพิวเตอร์ อื่นๆ กล่าวคือ GIS เป็ นการสร้างชุดข้อมูลแบบโมเสก (mosaics) ที่มีระบบการแชร์ ขอ้ มูลร่ วมกันบนฐานข้อมูล


9

ชนิดอื่นๆ (ที่ยงั คงเป็ นปั ญหาอยูบ่ า้ งในปั จจุบนั นี้) ระบบ GIS นั้นมีความสามารถและมีคุณลักษณะการ ทางานที่เป็ นแบบเฉพาะของตนเอง โดยมีระเบียบวิธีการของตนเองเหมือนกับฟังก์ชนั ฐานข้อมูลและ คุณลักษณะการทาแผนที่ ทั้งนี้ GIS สามารถแสดงผลการวิเคราะห์ขอ้ มูลทางสเปเทียลและสร้างรายการ ข้อมูลทั้งหมดให้เป็ นชุดเดียวกันได้ ซึ่งทางหน่วยงานต่างๆ ที่เป็ นผูใ้ ช้ขอ้ มูลสเปเทียลนั้นสามารถรวบรวม แก้ไข และสร้างข้อมูลเหล่านั้น ก็ตอ้ งให้ความระมัดระวังทุกครั้งที่นาออกไปสู่ การให้บริ การในระดับบุคคล และธุ รกิจต่างๆ เพราะว่าโดยทัว่ ไปแล้ว GIS มักจะปฏิบตั ิการอยูใ่ นระดับท้องถิ่น รัฐ และพันธรัฐ (ที่ตอ้ งมี การลงทุนสู ง) อาจทาให้เกิดความขัดแย้งในการใช้ขอ้ มูลสเปเทียลและมีแนวโน้มสู งขึ้นไปเรื่ อยๆถึงสิ ทธิการ เข้าถึงข้อมูลสเปเทียลเหล่านี้ ดว้ ย ความขัดแย้งดังกล่าวจาแนกได้ 3 ประเภท ความขัดแย้งภายใต้กรอบการ เข้าถึง มีอยู่ 2 ประการซึ่งเป็ นเรื่ องกรณี เฉพาะของผลประโยชน์ขดั กันระหว่างผูผ้ ลิตข้อมูลสเปเทียลและผูใ้ ช้ ดังต่อไปนี้ 5.1 ความขัดแย้งในด้ านความรับผิดชอบ ด้ านการให้ บริการและการป้ องกัน บ่อยครั้งที่สารสนเทศภูมิศาสตร์ (GI) เป็ นการให้บริ การแก่บุคคลทัว่ ไปเหมือนกับการแชร์ ค่าใช้จ่าย ร่ วมกัน ไม่มีขอบเขตการป้ องกันในการเก็บสารสนเทศ เพราะมีการสร้างระบบเกิดขึ้นตลอดเวลา หน่วยงาน ที่มีหน้าที่โดยตรงที่เกี่ยวข้องเหล่านี้จาเป็ นต้องถ่วงดุลกันระหว่างการแชร์ สารสนเทศภูมิศาสตร์ (GI) ที่มี ประสิ ทธิ ภาพ กับการรักษาข้อมูลส่ วนบุคคลด้วยความซื่ อสัตย์ไว้ 5.2 การเข้ าถึงสารสนเทศทัว่ ไปกับความเป็ นส่ วนตัว การถ่วงดุลระหว่างประสิ ทธิ ภาพการเข้าถึงและการป้ องกันความเป็ นส่ วนตัวได้กลายเป็ นปัญหา หลักเมื่อความต้องการของบุคคลหรื อบริ ษทั เข้าถึงข้อมูลได้อย่างเท่าเทียม หน่วยงานของรัฐซึ่ งเป็ นเจ้าของ ข้อมูลระดับสาธารณะจึงต้องการกฎหมายเพื่ออนุญาตให้มีการเข้าถึงข้อมูลเพื่อป้ องกันข้อมูลบางอย่างไว้ใน ระดับความปลอดภัยที่ต่างๆ กัน ดังกฎหมายว่าด้วยเสรี ภาพในการเข้าถึงสารสนเทศปี 1966 (The Freedom of Information Act of 1966 : FOIA) ได้กาหนดให้การเข้าถึงสารสนเทศของประชาชนด้วยความมัน่ ใจและ ป้ องกันการคอร์ รัปชัน่ ในขณะที่ประชาชนได้รับอนุญาตเรื่ องระดับการป้องกันข้อมูลความเป็ นส่ วนตัวและ ความปลอดภัยระดับชาติดว้ ย กฎหมายนี้สอดคล้องกับกฎหมายการเปิ ดเผยข้อมูล (The Open Records Acts) ของหลายรัฐโดยมีเนื้อหาเกี่ยวกับกฎระเบียบซึ่ งปกป้ องหน่วยงานจากการสร้างอุปสรรคการการเข้าถึง และ ความสามารถในการปกป้ องข้อมูลส่ วนตัวของประชาชน และหน่วยงานบริ ษทั ต่างๆ ที่มีส่วนเกี่ยวข้องกับ


10

ภาครัฐ จึงกลายเป็ นเรื่ องยากขึ้นมาทันทีในฐานะที่ความสามารถในการจัดเก็บรวบรวมสารสนเทศที่กาลัง เติบโตขึ้นเรื่ อยๆ การผลิตข้อมูลภาพเป็ นความสามารถของงาน GIS อยูแ่ ล้ว ที่สามารถผลิตข้อมูลใหม่ได้ ทันสมัย แล้วอาจจะมีผลทาให้มีการเปิ ดเผยข้อมูลส่ วนตัวโดยไม่รู้ตวั 5.3 การเข้ าถึงสารสนเทศทัว่ ไปกับความต้ องการของหน่ วยงานอื่นในระดับทัว่ ไป เนื่องด้วย GIS ที่ภายใต้การปฏิบตั ิของหน่วยงานของรัฐ ในขณะเดียวกันก็เป็ นพลังสาคัญของรัฐที่มี สารสนเทศนี้ถืออยูก่ บั มือนั้น แล้วสามารถนามาผลิตใหม่ให้เกิดมูลค่าเพื่อสนองความต้องการที่มากขึ้นไป ด้วย จากเนื้ อหาของกฎหมาย FOIA และ Open Records Acts กล่าวถึงเนื้อหาเฉพาะเพื่อให้แน่ใจในความ เชื่อมัน่ ของรัฐ แต่โดยธรรมชาติแล้วปริ มาณความต้องการในการเข้าถึงของคนทัว่ ไปที่ทางานบน GIS ก็ เหมือนกับคนที่ทางานบนระบบอิเลกทรอนิกส์อื่นๆ ที่สามารถสร้างและเก็บรักษาข้อมูลของหน่วยงานเพื่อ รักษาผลประโยชน์ของประชาชนไว้ จากความร่ วมมืออื่นๆที่แสวงหาสารสนเทศที่สร้างจากหน่วยงานต่างๆ เพื่อนามาเป็ นของตนเพื่อประโยชน์ดา้ นการค้านั้นจะทาได้ยากขึ้น เพราะจะถูกบังคับตามกฎหมาย FOIA และ Open Record Acts ในขณะเดียวกันก็ไม่ใช่ที่คนส่ วนใหญ่จะใช้วธิ ีการนี้ เพื่อสร้างช่องทางในการเข้าถึง ข้อมูล ถึงแม้วา่ จะมีความยุง่ ยากอยูบ่ า้ ง สาหรับบริ ษทั บางแห่งก็จาเป็ นต้องสร้างโปรแกรมระดับความ ปลอดภัยและการรักษาข้อมูลของบริ ษทั ไว้ ไม่วา่ จะเป็ นการจัดกระทาข้อมูล (manipulation) การจัดระเบียบ (arrangement) หรื อการวิเคราะห์ (analysis) ของข้อมูลของทุกระดับต่างๆไว้เพื่อป้ องกันประโยชน์จากผูไ้ ม่ ประสงค์เข้าถึงและแอบเอาไปใช้ได้ ดังนั้นบริ ษทั เหล่านี้ ตอ้ งได้หาแนวทางการแยกระดับชั้นข้อมูลว่า สารสนเทศใดเหมาะสาหรับการเผยแพร่ ทวั่ ไป กับสารสนเทศใดที่เป็ นสิ่ งมีค่าของหน่วยงานก็ตอ้ งหาทาง ป้องกันเอาไว้ อย่างไรก็ตามจุดอ่อนของกฎหมาย FOIA นั้นเกิดก่อนการบันทึกข้อมูลที่จบั ต้องไม่ได้บน คอมพิวเตอร์ ที่เกี่ยวข้องกับสารสนเทศอิเลกทรอนิกส์ที่ได้รับการสร้างในหลากหลายรู ปแบบ แม้วา่ คอมพิวเตอร์ กลายเป็ นเครื่ องมือสาคัญก็ตาม ปั ญหาบางอย่างได้เกิดขึ้นในทุกๆระดับแล้ว 5.4 อะไรเป็ นข้ อมูลทัว่ ไป แล้ วข้ อมูลอะไรทีห่ น่ วยงานต้ องการเผยแพร่ หน่วยงานต่างๆ ไม่สามารถแน่ใจได้เลยว่าข้อมูลอะไรที่สามารถเข้าถึงได้ มีขอบเขตระหว่างสิ่ ง อะไรไม่ควรบันทึก หรื อสิ่ งใดที่ยงั ไม่ชดั เจนพอ หากสารสนเทศทัว่ ไปอยูใ่ นรู ปดิจิทลั แล้วสามารถอ่าน ร่ วมกับซอฟแวร์ เฉพาะ แล้วซอฟแวร์ ดงั กล่าวก็สามารถใช้ได้ทวั่ ไปอีกด้วย แล้วหน่วยงานต่างๆจะพิจารณา เลือกซอฟแวร์ ใดในการจัดเก็บสารสนเทศดังกล่าวให้ปลอดภัย


11

6. หลักจริยธรรมด้ านเทคโนโลยีสารสนเทศภูมิศาสตร์ (GIS) 6.1 ข้ อมูลสากล : การใช้ และการแชร์ ข้อมูล งานด้าน GIS ส่ วนหนึ่งเกี่ยวข้องกับข้อมูลที่ได้จากดาวเทียม มีแนวทางปฏิบตั ิดงั นี้ 1) ผลิตภัณฑ์ และการบริ การด้าน GIS ให้ประโยชน์ต่อสังคม และเน้นถึงความเป็ นดีอยูด่ ีท้ งั ในระดับ บุคคลและกลุ่ม ร่ วมกับข้อกฎหมายต่างๆ การใช้ผลผลิตและการบริ การจาก GIS อาจจะส่ งผล กระทบต่อบุคคล (ทั้งทางตรงและทางอ้อม) สอดคล้องกับความก้าวหน้าทางนโยบายต่างๆที่ ประชาชนควรรับรู ้ ความเป็ นมืออาชีพทางด้าน GIS จะต้องมีสานึกรับผิดชอบในระดับบุคคลด้วย 2) ไม่เลือกหรื อใช้ขอ้ มูลที่จะนามาวิเคราะห์โดยไม่มีแหล่งยืนยันที่มาอย่างถูกต้อง 3) ต้องไม่ไปเกี่ยวข้องกับกระบวนการสร้างความผิดหรื อการละเมิดสิ ทธิผอู ้ ื่น 4) ต้องไม่ถือเอาเรื่ องที่เกี่ยวข้องกับความปลอดภัย สุ ขภาพ และสวัสดิการของสังคมมาเป็ นของตน 5) ต้องไม่ปรับแต่งข้อมูลไปในทางที่ไม่ถูกต้อง รวมไปถึงข้อเรี ยกร้องต่างๆ ซึ่ งจะนามาใช้ในเงื่อนไข ปั จจุบนั โดยบิดพลิ้วจากแหล่งต้นฉบับ 6) ต้องไม่ยอมรับการมอบหมายจากลูกค้าหรื อผูว้ า่ จ้างซึ่ งที่เกี่ยวข้องกับการผลิตงานไปในทางผิด กฎหมายหรื อเสี่ ยงต่อการละเมิดทางกฎ GISCI 7) เมื่อเกิดเหตุการณ์ทางอาชีพ GIS ซึ่ง อาชีพ GIS อื่นๆหรื อผูม้ ีส่วนเกี่ยวข้องอื่นๆ ได้รับการละเมิด ทางกฎหมาย ผูท้ ี่อยูใ่ นวงการนี้ตอ้ งหันมาปรึ กษาหารื อถึงจริ ยธรรมการปฏิบตั ิตามแนวทาง GIS ร่ วมกับบุคคลอื่น 8) ต้องมีขอ้ มูลสนับสนุนเพียงพอซึ่ งจะนาไปสู่ ความเชื่อที่วา่ อาชีพ GIS นั้นได้รับการยอมรับอย่างถูก กฎหมายซึ่ งต้องมีความซื่ อสัตย์ในอาชีพตน มีความสอดคล้องกับความเป็ นมืออาชีพ และใช้ความ พยายามในมีทนายที่ปรึ กษาทางกฎหมายในด้านนี้ บางทีอาจจะตั้งคณะกรรมการจริ ยธรรมทางด้าน GIS ด้วย 9) ต้องไม่ใช้การคุกคามเข้าไปมีผลประโยชน์ หรื อรับผลประโยชน์ หรื อพยายามเอาผลประโยชน์ ที่ เกี่ยวข้องกับความเป็ นวิชาชีพ GIS 10) ต้องรู ้ถึงภัยการละเมิดทางกฎหมายในความเป็ นมืออาชีพ ยิง่ ไปกว่านั้นต้องเข้าถึงกฎหมายและ ข้อบังคับต่างๆ ที่จะนาไปสู่ การให้คาแนะนาแก่บุคคลอื่นๆ ได้อย่างถูกต้อง 11) ต้องรู ้ถึงข้อผิดพลาดและอาจจะไม่บิดเบือนหรื อเลือกข้อเท็จจริ งได้


12

12) ต้องสามารถบอกกล่าวถึงความเป็ นมืออาชีพ ไม่เพียงแค่แสดงให้เห็นข้อผิดพลาดที่เกิดจาก ข้อเท็จจริ งบางอย่าง หรื อทั้งการละเลยในข้อเท็จจริ งนั้นๆ 13) ไม่จาเป็ นต้องระงับความร่ วมมือหรื อข้อมูลจากคณะกรรมการจริ ยธรรม หากเกิดความผิดพลาดใน การปฏิบตั ิ แต่สามารถคงสภาพสิ ทธิ ได้โดยไม่ผดิ กฎหมาย 7.สรุ ป ความสัมพันธ์ระหว่างคอมพิวเตอร์ และปั ญหาด้านจริ ยธรรม มี 4 ประการ คือ ความเป็ นส่ วนตัว (Privacy) ความถูกต้อง (Accuracy) ความเป็ นเจ้าของ (Property) และการเข้าถึงข้อมูล (Access) ความสอดคล้องของจริ ยธรรมในยุคข้อมูลข่าวสารมี 5 ประการ คือ (1) สิ ทธิดา้ นสารสนเทศและพันธะ หน้าที่ (Information rights and obligations) (2) สิ ทธิของทรัพย์สิน (Property rights) (3) ความรับผิดชอบใน หน้าที่และการควบคุม (Accountability and control) (4) คุณภาพระบบ (System quality) (5) คุณภาพ ชีวติ (Quality of life) ที่สัมพันธ์กบั ความก้าวหน้าทางเทคโนโลยีได้แก่ (1) การทวีคูณของความสามารถในการคานวณ (The doubling of computing power) (2) ความก้าวหน้าของที่เก็บข้อมูล (Advances in data storage) (3) ความก้าวหน้าในเทคนิคการเจาะข้อมูล ในฐานข้อมูลขนาดใหญ่ (Advances in data mining techniques for large databases) (4) ความก้าวหน้าในโครงสร้างพื้นฐานของโทรคมนาคม (Advances in the telecommunications infrastructure) ส่ วนซอฟต์แวร์ ที่จะได้รับผลจากการละเมิดได้แก่เรื่ อง ชั้นความลับทางการค้า (Trade secrets) ลิขสิ ทธิ์ (Copyright) สิ ทธิบตั ร (Patents) ประเด็นด้านจริ ยธรรม (Ethical issues) ประเด็นด้าน สังคม (Social issues) และ ประเด็นด้านการเมือง (Political issues) ทั้งนี้เกี่ยวข้องกับคุณภาพของ ชีวติ (Quality of life) ความเป็ นธรรม (Equity) การเข้าถึง (Access) และขอบเขต (Boundaries) ในเรื่ องการ ทาให้เกิดสมดุลระหว่างอานาจส่ วนกลาง และอานาจรอบนอก ความรวดเร็ วในการเปลี่ยนแปลงที่เกี่ยวข้อง กับการลดระยะเวลาลง การรักษาขอบเขตที่เกี่ยวข้องกับครอบครัว งาน เวลาว่าง การพึ่งพาและความ อ่อนไหวต่อการถูกโจมตี และเรื่ องอาชญากรรมคอมพิวเตอร์และการใช้คอมพิวเตอร์ในทางที่ผดิ ส่ วนความ ท้าทายสาหรับผูบ้ ริ หารจาเป็ นต้องเข้าใจความเสี่ ยงที่เกิดจากเทคโนโลยีใหม่ และต้องกาหนดโยบาย จริ ยธรรมบริ ษทั เกี่ยวกับระบบสารสนเทศไม่เว้นแม้แต่จริ ยธรรมด้านเทคโนโลยีสารสนเทศภูมิศาสตร์ (GI) ซึ่ งเป็ นส่ วนหนึ่งขององคาพยพของโลกดิจิทลั ทาให้ทุกคนมีโอกาสเข้าถึง ละเมิด กระทาผิดในข้อมูลระดับ ต่างๆได้ง่าย ดังนั้นจาเป็ นที่ผใู ้ ช้ตอ้ งมีจริ ยธรรมการใช้ขอ้ มูลร่ วมกันในสังคมโลก .........................................


13

เอกสารอ้างอิง Blakemore , Michael and Longhorn, Roger ( 2004). “Ethics and GIS: The Practitioner’s Dilemma” in AGI 2004 Conference Workshop on “GIS Ethics” on 14 October 2004 London, England, U.K. Retrieved on Aug 28, 2010 from http://www.spatial.maine.edu/~onsrud/GSDIArchive/gis_ethics.pdf Crampton , Jeremy (1995). “The Ethics of GIS”. Cartography and Geographic Information Systems, 22 (1) p: 84-89. Retrieved on Feb 14, 2012 from http://dusk.geo.orst.edu/ethics/papers/Crampton_CAGIS.pdf Davis, M. (2003). “What can we learn by looking for the first code of professional ethics?”.Theoretical Medicine and Bioethics, 24(5): 433-454. Retrieved on Feb 14, 2012 from http://dusk.geo.orst.edu/ethics/papers/Davis_first_code_of_ethics.pdf

DiBiase, D, C. Goranson, F. Harvey, and D. Wright (2009). “The GIS Professional Ethics Project: Practical Ethics Education for GIS Pros.” In Proceedings of the 24th International Cartography Conference. Santiago, Chile 15-21 November. . Retrieved on Feb 14, 2012 from https://www.e-education.psu.edu/files/sites/file/DiBiase_et_al_GIS_Pro_Ethics_ICC2009.pdf Onsrud, Harlan J. (1995). “Identifying Unethical Conduct in the Use of GIS”. Cartography and Geographic Information Systems, 22(1): 90-97. Retrieved on Feb 14, 2012 from http://dusk.geo.orst.edu/ethics/papers/onsrud1995.pdf Onsrud, Harlan J. (2008). “Implementing Geographic Information Technologies Ethically” ArcNews, 30 (3): 1-8. . Retrieved on Feb 14, 2012 from http://dusk.geo.orst.edu/ethics/papers/Onsrud_Ethical_Implementation.pdf Proctor, James D. (1998). “Ethics in geography: giving moral form to the geographical imagination” Area, 30(1): 8-1. Retrieved on Feb 14, 2012 from http://dusk.geo.orst.edu/ethics/papers/proctor_ethics_geog.pdf ข้ อมูลจากเว็บไซต์ http://www.uwyo.edu/wygisc/metadata/ethics.html http://www.gisci.org/code_of_ethics.aspx http://www.bs.ac.th/2548/e_bs/G7/kanokjit/pageA.html http://www.no-poor.com/inttotocomandcomapp/chapter8-comapp.htm http://www.bs.ac.th/2548/e_bs/G7/kanokjit/page.html


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.