Issuu on Google+

1 http://www.southernct.edu/organizations/rccs/oldsite/textbook/index.html


จุดประสงค์ 1.

2.

3.

4.

เพือเข้ าใจถึงหลักจริ ยธรรมของผู้เกียวข้ องกับงานด้ าน คอมพิวเตอร์ เพือให้ เข้ าถึงกรอบและแนวทางปฏิบตั ทิ ถูี กต้ องสําหรั บ ผู้ทาํ งานด้ านคอมพิวเตอร์ เพือสามารถแยกแยะจริ ยธรรมทีถูกต้ องและทีผิด จริ ยธรรมได้ เพือเข้ าใจหลักจริ ยธรรมของงานด้ านเทคโนโลยี สารสนเทศภูมศิ าสตร์ (GIT) 2

http://www.cookbook.hlurb.gov.ph/book/export/html/1


เนือ- หา 1. 2. 3. 4.

5. 6.

บทนํา ความหมายและจริ ยธรรมคอมพิวเตอร์ กฎหมายทีเกียวข้ องกับคอมพิวเตอร์ วิธีการทีใช้ ในการกระทําความผิดทางอาชญากรรม คอมพิวเตอร์ จริ ยธรรมในงานระบบสารสนเทศภูมศิ าสตร์ (GIS) หลักจริ ยธรรมด้ านเทคโนโลยีสารสนเทศภูมศิ าสตร์ (GIS)

7.

สรุ ป

3


บทนํา ทุกวันนีค- อมพิวเตอร์ เข้ ามามีบทบาทต่ อการดํารง ชีวติ ประจําวันของมนุษย์ คอมพิวเตอร์ มีหลากหลายรู ปแบบ ไม่ ว่าจะเป็ นฮาร์ ดแวร์ ซอร์ ฟแวร์ การสือสาร เครื อข่ ายแบบไร้ สาย และ เครื อข่ ายเคลือนที แม้ ว่าเทคโนโลยีคอมพิวเตอร์ จะมีประโยชน์ มากเพียงไร คอมพิวเตอร์ กอ็ าจจะเป็ นภัยได้ เช่ นกัน

4 http://www.manager.co.th/mgrWeekly/ViewNews.aspx?NewsID=9530000062414


2.ความหมายและจริ ยธรรมคอมพิวเตอร์

หมายถึง ธรรมทีเป็ นข้ อประพฤติ ศีลธรรมอันดี ตามธรรมเนียม

จริย + ธรรม จริ ยะ แปลว่า ความประพฤติ กิริยาทีควรประพฤติ ธรรม แปลว่า คุณความดี คําสังสอนในศาสนา หลักปฏิบตั ใิ นทาง ศาสนา ความจริ ง ความยุตธิ รรม ความถูกต้ อง กฎเกณฑ์ เมือนํา จริยะ มาต่ อกับ ธรรม เป็ น จริยธรรม ได้ ความหมายว่า 1) กฎเกณฑ์ แห่ งความประพฤติ หรื อ 2) หลักความจริ งทีเป็ นแนวทางแห่ งความประพฤติปฏิบต ั ิ 5


จริ ยธรรมคอมพิวเตอร์ เป็ นหลักเกณฑ์ ทประชาชนตกลงร่ ี วมกัน 1.

2. 3.

4.

การใช้ คอมพิวเตอร์ ทาํ ร้ ายผู้อืนให้ เกิดความเสียหายหรื อ ก่ อความรําคาญ การใช้ คอมพิวเตอร์ ในการขโมยข้ อมูล การเข้ าถึงข้ อมูลหรื อคอมพิวเตอร์ ของบุคคลอืนโดย ไม่ ได้ รับอนุญาต การละเมิดลิขสิทธิ:ซอฟต์ แวร์

6


PAPA ประกอบด้ วย 1. 2. 3. 4.

ความเป็ นส่ วนตัว (Information Privacy) ความถูกต้ อง (Information Accuracy) ความเป็ นเจ้ าของ (Intellectual Property) เข้ าถึงข้ อมูล (Data Accessibility)

http://nalakagunawardene.com/tag/asia-media-summit/

7 http://webmasterformat.com/blog/private-whois


3. กฎหมายทีเกียวข้ องกับคอมพิวเตอร์

ในประเทศไทยได้ มีการร่ างกฎหมายทัง- สิน- 6 ฉบับ คือ 1. 2. 3. 4. 5. 6.

กฎหมายเกียวกับธุรกรรมอิเล็กทรอนิกส์ กฎหมายลายมือชืออิเล็กทรอนิกส์ กฎหมายเกียวกับอาชญากรรมคอมพิวเตอร์ กฎหมายเกียวกับการโอนเงินทางอิเล็กทรอนิกส์ กฎหมายเกียวกับการคุ้มครองข้ อมูลส่ วนบุคคล กฎหมายลําดับรอง รั ฐธรรมนูญ มาตรา 78 หรื อกฎหมาย เกียวกับการพัฒนา โครงสร้ างพืน- ฐานสารสนเทศ 8


3.1 การกระทําผิดจริ ยธรรมและผิดกฎหมาย 1.

2. 3. 4. 5. 6.

7. 8.

9.

การขโมยข้ อมูลทางอินเตอร์ เน็ต ซึงรวมถึงการขโมยประโยชน์ ในการลักลอบใช้ บริการ อาชญากรนําเอาระบบการสือสารมาปกปิ ดความผิดของตนเอง การละเมิดลิขสิทธิ:ปลอมแปลง เลียนแบบระบบซอฟต์ แวร์ โดยมิชอบ ใช้ คอมพิวเตอร์ แพร่ ภาพ เสียง ลามก อนาจาร และข้ อมูลทีไม่ เหมาะสม ใช้ คอมพิวเตอร์ ฟอกเงิน ไปก่ อกวน ทําลายระบบสาธารณูปโภค เช่ น ระบบจ่ ายนํา- จ่ ายไฟ ระบบ การจราจร หลอกลวงให้ ร่วมค้ าขายหรือลงทุนปลอม แทรกแซงข้ อมูลแล้ วนําข้ อมูลนัน- มาเป็ นประโยชน์ ต่อตนโดยมิชอบ เช่ น ลักรอบ ค้ นหารหัสบัตรเครดิตของคนอืนมาใช้ ดักข้ อมูลทางการค้ า เพือเอาผลประโยชน์ นัน- มาเป็ นของตน 9 คอมพิวเตอร์ แอบโอนเงินในบัญชีผ้ ูอืน เข้ าบัญชีตวั เอง


3.2 ข้ อควรระวังในการเข้ าใช้ โลก Cyber ข้ อควรระวัง “ก่ อน” เข้ าไปในโลกไซเบอร์ ถ้ าคอมพิวเตอร์ มีโอกาสถูกขโมยข้ อมูล : ให้ ป้องกันโดยการล็อกข้ อมูลก่ อน และ ถ้ าไฟล์ มีโอกาสทีจะถูกทําลาย : ให้ ป้องกันด้ วยการสํารอง (backup) ข้ อควรระวัง “ระหว่ าง” อยู่ในโลกไซเบอร์ ถ้ าท่ านซือ- สินค้ าและบริการผ่ านอินเทอร์ เน็ต ให้ พจิ ารณาข้ อพึงระวังต่ อไปนี 1) บัตรเครดิตและการแอบอ้ าง 2) การป้องกันข้ อมูลส่ วนบุคคล 3) การป้องกันการติดตามการท่ องเว็บไซต์ 4) การหลีกเลียง Spam Mail 5) การป้องกันระบบคอมพิวเตอร์ และเครื อข่ าย 6) การป้องกัน Virus และ Worms 10


ข้ อควรระวังอืน ๆ ควรการป้องกันเด็กเข้ าไปดูเว็บไซต์ ทไม่ ี เหมาะสม 2) ควรป้องกันเด็กแอบไปเล่ นเกมในเวลาเรี ยนและการติดเกม ของเยาวชน 3) ควรวางแผนจัดการกับเครื องคอมพิวเตอร์ ทไม่ ี ใช้ แล้ ว 4) ควรคํานึงถึงการประหยัดพลังงาน 1)

11 https://twitter.com/#!/kidcomputers

http://www.rumeurslnhenimages.com/browsing-for-kids/


วิธีการทีใช้ ในการกระทําความผิดทาง อาชญากรรมคอมพิวเตอร์ 4.

1. Data Diddling

คือ การเปลียนแปลงข้ อมูลโดยไม่ ได้ รับ

อนุญาต 2. Trojan Horse คือ การเขียนโปรแกรมคอมพิวเตอร์ ทแฝง ี

ไว้ ในโปรแกรมทีมีประโยชน์ เมือถึงเวลาโปรแกรมทีไม่ ดจี ะ ปรากฎตัวขึน- เพือปฏิบตั กิ ารทําลายข้ อมูลและระบบ คอมพิวเตอร์ 3. Salami Techniques วิธีการปั ดเศษจํานวนเงิน เช่ น ทศนิยมตัวที 3 หรื อปั ดเศษทิง- ให้ เหลือแต่ จาํ นวนเงินที สามารถจ่ ายได้ แล้ วนําเศษทศนิยมหรื อเศษทีปั ดทิง- มาใส่ ใน บัญชีของตนเอง 12


4. Superzapping เป็ นโปรแกรม "Marcro utility" ทีใช้ ในศูนย์

คอมพิวเตอร์ ของบริ ษัท IBM เพือใช้ เป็ นเครื องมือของ ระบบ (System Tool) ทําให้ สามารถเข้ าไปในระบบ คอมพิวเตอร์ ได้ ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) 5.Trap Doors เขียนโปรแกรมทีเลียนแบบคล้ ายหน้ าจอปกติของ ระบบคอมพิวเตอร์ เพือลวงผู้ทมาใช้ ี คอมพิวเตอร์ ทําให้ ทราบถึง รหัสประจําตัว (ID Number) หรื อรหัสผ่ าน (Password) โดยโปรแกรม นีจ- ะเก็บข้ อมูลทีต้ องการไว้ ในไฟล์ ลับ 6.Logic Bombs เป็ นการเขียนโปรแกรมคําสังอย่ างมี เงือนไข โปรแกรมจะเริมทํางานตามเงือนไขทีผู้สร้ างกําหนด ไว้ สามารถใช้ ตดิ ตามดูความเคลือนไหวของระบบบัญชี ระบบ เงินเดือน แล้ วทําการเปลียนแปลงตัวเลขในระบบบัญชีนัน-


คือ ความสามารถในทํางานหลาย ๆ อย่ าง พร้ อมกันในการประมวลผลนัน- งานจะไม่ เสร็จ พร้ อมกัน ผู้ใช้ จะทราบว่ างานประมวลผลเสร็จหรื อ ยังก็ต้องเรี ยกงานนัน- ขึน- มาดู ซึงระบบดังกล่ าว ก่ อให้ เกิดจุดอ่ อน ผู้กระทําความผิดจะฉวยโอกาส ในระหว่ างทีเครื องกําลังทํางาน เข้ าไปแก้ ไขเปลียนแปลงหรื อกระทําการอืน ใด โดยทีผู้ใช้ ไม่ ทราบว่ ามีการกระทําเช่ นนัน- เกิดขึน-

7.Asynchronous Attack

8.Scavenging คือ การค้ นหาข้ อมูลตามถังขยะเพือให้ ได้ ข้อมูลทีทิง- ไว้ ใน

ระบบหรื อเมือเลิกใช้ งานแล้ ว ข้ อมูลทีได้ อาจเป็ นข้ อมูลสําคัญ เช่ น เบอร์ โทรศัพท์ หรื อรหัสผ่ านหลงเหลืออยู่ หรื ออาจใช้ เทคโนโลยีทซัี บซ้ อนทําการหา ข้ อมูลทีอยู่ในเครื อง เมือผู้ใช้ เลิกใช้ งานแล้ ว http://www.cbtplanet.com/articles-tutorials/governments-getting-cyber-attacked.htm http://www.ddw-online.com/s/chemistry/p148386/scavenger-strategies-in-organic-synthesisspring-04.html

14


หมายถึง การทําให้ ข้อมูลรั วไหลออกไปอาจ โดยตัง- ใจหรื อไม่ กต็ าม เช่ นการแผ่ รังสีของคลืนแม่ เหล็กไฟฟ้าใน ขณะทีกําลังทํางาน คนร้ ายอาจตัง- เครื องดักจับสัญญาณไว้ ใกล้ กับ เครื องคอมพิวเตอร์ เพือรั บข้ อมูลตามทีตนเองต้ องการ 10.Piggybacking เป็ นวิธีทสามารถทํ ี าได้ ทงั - ทางกายภาพ (physical) และตรรกะ (Logic) เช่ น การทีคนร้ ายลักลอบเข้ าไปใน ประตูทมีี ระบบรั กษาความปลอดภัย คนร้ ายจะรอให้ บุคคลทีมี อํานาจหรื อได้ รับอนุญาตมาใช้ ประตูดงั กล่ าว เมือประตูเปิ ดและ บุคคลคนนัน- ได้ เข้ าไปแล้ ว คนร้ ายก็ฉวยโอกาสตอนทีประตูยังไม่ ปิ ดสนิทแอบเข้ าไป ในทางอิเล็กทรอนิกส์ ก็เช่ นกัน อาจเกิดขึน- ใน กรณีทใช้ ี สายสือสารเดียวกัน 9.Data Leakage

15


5.จริ ยธรรมในงานระบบสารสนเทศภูมศ ิ าสตร์ (GIS)

งา���ในระบบ GIS มีลักษณะการสร้ างชุดข้ อมูลแบบใหม่ เช่ นเดียวกับโปรแกรม คอมพิวเตอร์ อืนๆ กล่ าวคือ GIS เป็ นการสร้ างชุดข้ อมูลแบบโมเสก (mosaics) ทีมีระบบการแชร์ ข้อมูลร่ วมกันบนฐานข้ อมูลชนิดอืนๆ หน่ วยงานต่ างๆ ทีเป็ นผู้ใช้ ข้อมูลสเปเทียลนัน- สามารถรวบรวมแก้ ไข และสร้ าง ข้ อมูลเหล่ านัน- ก็ต้องให้ ความระมัดระวังทุกครั ง- ทีนําออกไปสู่การ ให้ บริการในระดับบุคคลและธุรกิจต่ างๆ เพราะว่ าโดยทัวไปแล้ ว GIS มักจะปฏิบัตกิ ารอยู่ในระดับท้ องถิน รัฐ และพันธรั ฐ (ทีต้ องมีการลงทุนสูง) อาจทําให้ เกิดความขัดแย้ งในการใช้ ข้อมูลสเปเทียลและมีแนวโน้ มสูงขึนไปเรื อยๆถึงสิทธิการเข้ าถึงข้ อมูลสเปเทียลเหล่ านีด- ้ วย 16


5.1 ความขัดแย้ งในด้ านความรั บผิดชอบ ด้ านการให้ บริ การ

และการป้องกัน หน่ วยงานทีมีหน้ าทีโดยตรงทีเกียวข้ องเหล่ านีจ- าํ เป็ นต้ องถ่ วงดุลกันระหว่ าง การแชร์ สารสนเทศภูมศิ าสตร์ (GI) ทีมีประสิทธิภาพ กับการรั กษาข้ อมูล ส่ วนบุคคลด้ วยความซือสัตย์ ไว้

17 http://www.paddydeakin.co.uk/test/caqf/gis.html


5.2 การเข้ าถึงสารสนเทศทัวไปกับความเป็ นส่ วนตัว

หน่ วยงานของรั ฐซึงเป็ นเจ้ าของข้ อมูลระดับสาธารณะจึงต้ องการกฎหมายเพือ อนุญาตให้ มีการเข้ าถึงข้ อมูลเพือป้องกันข้ อมูลบางอย่ างไว้ ในระดับความ ปลอดภัยทีต่ างๆ กัน ดังกฎหมายว่ าด้ วยเสรี ภาพในการเข้ าถึงสารสนเทศปี 1966 (The Freedom of Information Act of 1966 : FOIA) ได้ กา ํ หนดให้ การเข้ าถึงสารสนเทศของ ประชาชนด้ วยความมันใจและป้องกันการคอร์ รัปชัน ในขณะทีประชาชนได้ รับ อนุญาตเรื องระดับการป้องกันข้ อมูลความเป็ นส่ วนตัวและความปลอดภัย ระดับชาติด้วย การผลิตข้ อมูลภาพเป็ นความสามารถของงาน GIS อยู่แล้ ว ทีสามารถผลิตข้ อมูล ใหม่ ได้ ทนั สมัย แล้ วอาจจะมีผลทําให้ มีการเปิ ดเผยข้ อมูลส่ วนตัวโดยไม่ ร้ ู ตัว 18


5.3 การเข้ าถึงสารสนเทศทัวไปกับความต้ องการของหน่ วยงานอืนในระดับ

ทัวไป สําหรั บบริษัทบางแห่ งก็จาํ เป็ นต้ องสร้ างโปรแกรมระดับความปลอดภัยและการ รั กษาข้ อมูลของบริษัทไว้ ไม่ ว่าจะเป็ นการจัดกระทําข้ อมูล (manipulation) การจัดระเบียบ (arrangement) หรื อการวิเคราะห์ (analysis) ของข้ อมูล ของทุกระดับต่ างๆไว้ เพือป้องกันประโยชน์ จากผู้ไม่ ประสงค์ เข้ าถึงและแอบ เอาไปใช้ ได้

19 http://mac.softpedia.com/progScreenshots/Climate-Data-Analysis-Tools-Screenshot-67224.html


5.4 อะไรเป็ นข้ อมูลทัวไป แล้ วข้ อมูลอะไรทีหน่ วยงานต้ องการเผยแพร่

หน่ วยงานต่ างๆ ไม่ สามารถแน่ ใจได้ เลยว่ าข้ อมูลอะไรทีสามารถเข้ าถึงได้ มี ขอบเขตระหว่ างสิงอะไรไม่ ควรบันทึก หรื อสิงใดทียังไม่ ชัดเจนพอ หาก สารสนเทศทัวไปอยู่ในรู ปดิจทิ ลั แล้ วสามารถอ่ านร่ วมกับซอฟแวร์ เฉพาะ แล้ วซอฟแวร์ ดงั กล่ าวก็สามารถใช้ ได้ ทวไปอี ั กด้ วย แล้ วหน่ วยงานต่ างๆจะ พิจารณาเลือกซอฟแวร์ ใดในการจัดเก็บสารสนเทศดังกล่ าวให้ ปลอดภัย

20 http://www.masadelante.com/faqs/software-hardware

http://www.linux4windows.com/Articles/open_source_software.html


6. หลักจริ ยธรรมด้ านเทคโนโลยีสารสนเทศ

ภูมศิ าสตร์ (GIS) 6.1 ข้ อมูลสากล : การใช้ และการแชร์ ข้อมูล 1.ผลิตภัณฑ์

และการบริการด้ าน GIS ให้ ประโยชน์ ต่อสังคม และเน้ นถึงความเป็ น ดีอยู่ดีทงั - ในระดับบุคคลและกลุ่ม ร่ วมกับข้ อกฎหมายต่ างๆ การใช้ ผลผลิตและ การบริการจาก GIS อาจจะส่ งผลกระทบต่ อบุคคล (ทัง- ทางตรงและทางอ้ อม) สอดคล้ องกับความก้ าวหน้ าทางนโยบายต่ างๆทีประชาชนควรรั บรู้ ความเป็ น มืออาชีพทางด้ าน GIS จะต้ องมีสาํ นึกรั บผิดชอบในระดับบุคคลด้ วย 2. ไม่ เลือกหรื อใช้ ข้อมูลทีจะนํามาวิเคราะห์ โดยไม่ มีแหล่ งยืนยันทีมาอย่ างถูกต้ อง 3. ต้ องไม่ ไปเกียวข้ องกับกระบวนการสร้ างความผิดหรื อการละเมิดสิทธิผ้ ูอืน 21


4.ต้ องไม่ ถือเอาเรื องทีเกียวข้ องกับความปลอดภัย สุขภาพ และสวัสดิการของสังคม

มาเป็ นของตน 5.ต้ องไม่ ปรั บแต่ งข้ อมูลไปในทางทีไม่ ถูกต้ อง รวมไปถึงข้ อเรี ยกร้ องต่ างๆ ซึงจะ นํามาใช้ ในเงือนไขปั จจุบัน โดยบิดพลิว- จากแหล่ งต้ นฉบับ 6. ต้ องไม่ ยอมรั บการมอบหมายจากลูกค้ าหรื อผู้ว่าจ้ างซึงทีเกียวข้ องกับการผลิต งานไปในทางผิดกฎหมายหรื อเสียงต่ อการละเมิดทางกฎ GISCI 7.เมือเกิดเหตุการณ์ ทางอาชีพ GIS ซึง อาชีพ GIS อืนๆหรื อผู้มีส่วนเกียวข้ องอืนๆ ได้ รับการละเมิดทางกฎหมาย ผู้ทอยู ี ่ ในวงการนีต- ้ องหันมาปรึกษาหารื อถึง จริยธรรมการปฏิบัตติ ามแนวทาง GIS ร่ วมกับบุคคลอืนความผิดหรื อการละเมิด สิทธิผ้ ูอืน 22


8.ต้ องมีข้อมูลสนับสนุนเพียงพอซึงจะนําไปสู่ความเชือทีว่ า อาชีพ GIS นัน - ได้ รับ

การยอมรั บอย่ างถูกกฎหมายซึงต้ องมีความซือสัตย์ ในอาชีพตน มีความ สอดคล้ องกับความเป็ นมืออาชีพ และใช้ ความพยายามในมีทนายทีปรึกษาทาง กฎหมายในด้ านนี - บางทีอาจจะตัง- คณะกรรมการจริยธรรมทางด้ าน GIS ด้ วย 9. ต้ องไม่ ใช้ การคุกคามเข้ าไปมีผลประโยชน์ หรื อรั บผลประโยชน์ หรื อพยายาม เอาผลประโยชน์ ทีเกียวข้ องกับความเป็ นวิชาชีพ GIS 10. ต้ องรู้ ถงึ ภัยการละเมิดทางกฎหมายในความเป็ นมืออาชีพ ยิงไปกว่ านัน - ต้ อง เข้ าถึงกฎหมายและข้ อบังคับต่ างๆ ทีจะนําไปสู่การให้ คาํ แนะนําแก่ บุคคลอืนๆ ได้ อย่ างถูกต้ อง 11.ต้ องรู้ ถงึ ข้ อผิดพลาดและอาจจะไม่ บด ิ เบือนหรื อเลือกข้ อเท็จจริงได้ 23


12.ต้ องสามารถบอกกล่ าวถึงความเป็ นมืออาชีพ ไม่ เพียงแค่ แสดง

ให้ เห็นข้ อผิดพลาดทีเกิดจากข้ อเท็จจริ งบางอย่ าง หรื อทัง- การ ละเลยในข้ อเท็จจริงนัน- ๆ 13.ไม่ จาํ เป็ นต้ องระงับความร่ วมมือหรื อข้ อมูลจากคณะกรรมการ จริ ยธรรม หากเกิดความผิดพลาดในการปฏิบตั ิ แต่ สามารถคง สภาพสิทธิได้ โดยไม่ ผิดกฎหมาย

24


7.สรุ ป จริยธรรม มี 4 ประการ คือ ความเป็ นส่ วนตัว (Privacy) ความ ถูกต้ อง (Accuracy) ความเป็ นเจ้ าของ (Property) และการเข้ าถึง ข้ อมูล (Access) ความสอดคล้ องของจริยธรรมในยุคข้ อมูลข่ าวสารมี 5 ประการ คือ (1) สิทธิด้าน สารสนเทศและพันธะหน้ าที (Information rights and obligations) (2) สิทธิของทรั พย์ สิน (Property rights) (3) ความรั บผิดชอบในหน้ าทีและการ ควบคุม (Accountability and control) (4) คุณภาพระบบ (System quality) (5) คุณภาพชีวต ิ (Quality of life) ทีสัมพันธ์ กับความก้ าวหน้ าทาง เทคโนโลยี


(1) การทวีคูณของความสามารถในการคํานวณ (The doubling of computing power) (2) ความก้ าวหน้ าของทีเก็บข้ อมูล (Advances in data storage) (3) ความก้ าวหน้ าในเทคนิคการเจาะข้ อมูล ในฐานข้ อมูลขนาดใหญ่ (Advances in data mining techniques for large databases) (4) ความก้ าวหน้ าในโครงสร้ างพืน - ฐานของโทรคมนาคม (Advances in the telecommunications infrastructure)

ส่ วนซอฟต์ แวร์ ทีจะได้ รับผลจากการละเมิดได้ แก่ เรื อง ชัน- ความลับทางการค้ า (Trade secrets) ลิขสิทธิ: (Copyright) สิทธิบัตร (Patents) ประเด็นด้ าน จริยธรรม (Ethical issues) ประเด็นด้ านสังคม (Social issues) และ ประเด็นด้ าน การเมือง (Political issues) ทัง- นีเ- กียวข้ องกับคุณภาพของชีวติ (Quality of life) ความเป็ นธรรม (Equity) การเข้ าถึง (Access) และขอบเขต (Boundaries) ในเรื อง การทําให้ เกิดสมดุลระหว่ างอํานาจส่ วนกลาง และอํานาจรอบนอก ความรวดเร็วใน การเปลียนแปลงทีเกียวข้ องกับการลดระยะเวลาลง การรั กษาขอบเขตทีเกียวข้ องกับ ครอบครั ว งาน เวลาว่ าง การพึงพาและความอ่ อนไหวต่ อการถูกโจมตี และเรื อง 26 อาชญากรรมคอมพิวเตอร์ และการใช้ คอมพิวเตอร์ ในทางทีผิด


ส่ วนซอฟต์ แวร์ ทีจะได้ รับผลจากการละเมิดได้ แก่ เรื อง ชัน- ความลับทางการค้ า (Trade secrets) ลิขสิทธิ: (Copyright) สิทธิบัตร (Patents) ประเด็นด้ าน จริยธรรม (Ethical issues) ประเด็นด้ านสังคม (Social issues) และ ประเด็น ด้ านการเมือง (Political issues) ทัง- นีเ- กียวข้ องกับคุณภาพของชีวติ (Quality of life) ความเ���็ นธรรม (Equity) การเข้ าถึง (Access) และ ขอบเขต (Boundaries) ในเรื องการทําให้ เกิดสมดุลระหว่ างอํานาจส่ วนกลาง และ อํานาจรอบนอก ความรวดเร็วในการเปลียนแปลงทีเกียวข้ องกับการลด ระยะเวลาลง การรั กษาขอบเขตทีเกียวข้ องกับครอบครั ว งาน เวลาว่ าง การ พึงพาและความอ่ อนไหวต่ อการถูกโจมตี และเรื องอาชญากรรมคอมพิวเตอร์ และการใช้ คอมพิวเตอร์ ในทางทีผิด

27


จบ

28


บทที่ 8 จริยธรรมด้าน GIT