วันพุธที่ 22 พฤษภาคม พ.ศ. 2556

บทที่ 8 การใช้สารสนเทศตามกฎหมายและจริยธรรม


บทที่ 8  การใช้สารสนเทศตามกฎหมายและจริยธรรม

1. บทนำ
           การใช้เทคโนโลยีสารสนเทศมีอิทธิพลต่อการดำเนินชีวิตของมนุษย์ การรับวัฒนธรรมที่แฝงเข้ามา กับแหล่งข่าวสารข้อมูลในรูปแบบต่างๆ ก่อให้เกิดการเปลี่ยนแปลงในพฤติกรมของมนุษย์ โดยเฉพาะบนเครือ ข่ายสารสนเทศซึ่งเป็นเครือข่ายที่เชื่อมโยงกันทุกมุมโลก การเปิดรับข่าวสารที่มาจากแหล่งข้อมูลดังกล่าว จึงขึ้นอยู่กับการตัดสินใจ และทัศนคติส่วนบุคคล การรับข้อมูลข่าว สารที่ไม่เหมาะสมส่งผลกระทบต่อการ เปลี่ยนแปลงพฤติกรรมโดยเฉพาะ พฤติกรรมไม่พึงประสงค์ และมีแนวโน้มทำให้เกิดอาชญากรรม ปัญหา ทางศีลธรรมและจริยธรรม เช่น อาชญากรรมบนเครือข่าย หรือ การกระทำผิดกฎหมายโดยใช้เทคโนโลยี สารสนเทศ อาชญากรรม 6 ประเภท ได้แก่ จารกรรมข้อมูลทางราชการทหารและข้อมูลทางราชการลับ จาก กรรมทรัพย์สินทางปัญญาและข้อมูลด้านธุรกรรม จารกรรมเงิน และทำให้เกิดการติดขัดทางด้านพาณิชย์ การ โต้ตอบเพื่อการ ล้างแค้น การก่อการร้าย เช่น ทำลายข้อมูล ก่อกวนการทำงานของ ระบบ และเสนอข้อมูล ที่ผิดและการเข้าสู่ระบบเพียงเพื่อแสดงให้เห็นว่ามีความสามารถทำได้
นอกจากนี้ยังมีเปิดโอกาสให้เข้าถึงการพนัน เช่น มีบริการบ่อนกาสิโนบนเครือข่ายอินเทอร์เน็ตเป็น จำนวนมาก กระจายอยู่ในภูมิภาคต่างๆ ทั่วโลกโดยเฉพาะในสหรัฐอเมริกา ยุโรป และอเมริกาใต้ คล้ายบ่อน กาสิโนจริงในลาสเวกัสหรือมาเก๊า ผู้เล่นจะต้องมีบัตรเครดิตนานาชาติ เมื่อบริษัท ผู้ให้บริการได้ตรวจสอบ บัญชีบัตรเครดิตของผู้เล่นถูกต้อง จึงให้ผู้เล่นซื้อวงเงินตามจำนวนที่ต้องการนำไปเล่นพนันได้ และมีการจ่าย เงินผ่านเครือข่ายโดยหลบเลี่ยงภาษีอีกด้วย

2 . ผลกระทบองเทคโนโลยีสารสนเทศ 

การพัฒนาเทคโนโลยีสารสนเทศจนสามารถนำมาใช้ประโยชน์ได้อย่างกว่างขวางกลายเป็นยุคแห่ง เทคโนโลยีสารสนเทศ หรือยุคข้อมูลข่าวสาร ก่อให้เกิดประโยชน์ต่อมนุษย์ชาติอย่าง มหาศาลนั้นหมายถึง ก่อให้เกิดการเปลี่ยนแปลง การเปลี่ยนแปลงอะไรก็ตามย่อมมีผลกระทบต่อบุคคล องค์กร หรือสังคม ทั้งนี้ สามารถจำแนกผลกระทบทั้งทางบวกและผลกระทบทางลบของการ ใช้เทคโนโลยีสารสนเทศได้ดังนี้
2.1 ผลกระทบทางบวก
1) เพิ่มความสะดวกสบายในการสื่อสาร การบริการและการผลิต ชีวิตคนในสังคมได้รับความ สะดวกสบาย เช่น การติดต่อผ่านธนาคารด้วยระบบธนาคารที่บ้าน (Home Banking) การทำงานที่บ้าน ติดต่อสื่อสารด้วยระบบเครือข่ายอินเตอร์เน็ต การบันเทิงพักผ่อนด้วยระบบมัลติมีเดียที่บ้าน เป็นต้น
           2) เป็นสังคมแห่งการสื่อสารเกิดสังคมโลกขึ้น โดยสามารถเอาชนะเรื่องระยะทาง เวลา และสถานที่ได้ ด้วยความเร็วในการติดต่อสื่อสารที่เป็นเครือข่ายความเร็วสูง และที่เป็นเครือข่ายแบบไร้สายทำให้มนุษย์แต่ละคนในสังคมสามารถติดต่อถึงกันอย่างรวดเร็ว



            3) มีระบบผู้เชี่ยวชาญต่างๆ ในฐานข้อมูลความรู้ เกิดการพัฒนาคุณภาพชีวิตในด้านที่เกี่ยวกับ สุขภาพและการแพทย์ แพทย์ที่อยู่ในชนบทก็สามารถวินิจฉัยโรคจากฐานข้อมูลความรู้ของผู้เชี่ยวชาญเฉพาะ ทางการแพทย์ ในสถาบันการแพทย์ ที่มี ชื่อเสียงได้ทั่วโลก หรื อใช้วิธี ปรึ กษาแพทย์ผู้ เชี่ ยวชาญในระบบทางไกลได้ด้ วย
            4) เทคโนโลยีสารสนเทศสร้างโอกาสให้คนพิการ หรือผู้ด้อยโอกาสจากการพิการ ทางร่างกาย เกิดการสร้างผลิตภัณฑ์ช่วยเหลือคนพิการให้สามารถพัฒนาทักษะและความรู้ได้ เพื่อ ให้คนพิการเหล่านั้นสามารถช่วยเหลือตนเองได้ ผู้พิการจึงไม่ถูกทอดทิ้งให้เป็นภาวะของสังคม
             5) พัฒนาคุณภาพการศึกษา โดยเกิดการศึกษาในรูปแบบใหม่ กระตุ้นความสนใจแก่ผู้เรียน โดยใช้คอมพิวเตอร์เป็นสื่อในการสอน (Computer-Assisted Instruction : CAI) และการเรียนรู้โดยใช้ คอมพิวเตอร์ (Computer-Assisted Learning : CAL) ทำให้ผู้เรียนมีความรู้ความเข้าใจในบทเรียนมากยิ่ง ขึ้น ไม่ซ้ำซากจำเจผู้เรียนสามารถเรียนรู้สิ่งต่างๆ ได้ด้วย ระบบที่เป็นมัลติมีเดีย นอกจากนั้นยังมีบทบาทต่อ การนำมาใช้ในการสอนทางไกล (Distance Learning) เพื่อผู้ด้อยโอกาสทางการศึกษาในชนบทที่ห่างไกล


           6) การทำงานเปลี่ยนแปลงไปในทางที่ดีขึ้น กล่าวคือช่วยลดเวลาในการทำงาน ให้น้อยลง แต่ได้ผลผลิตมากขึ้น เช่น การใช้โปรแกรมประมวลผลคำ(Word Processing) เพื่อช่วยในการพิมพ์เอกสาร การใช้คอมพิวเตอร์ช่วยในการออกแบบงานลักษณะต่างๆ
                 7) ผู้บริโภคได้รับประโยชน์จากการบริโภคสิ้นค้าที่หลากหลายและมีคุณภาพดีขึ้น ความ ก้าวหน้าทางเทคโนโลยี ทำให้รูปแบบของผลิตภัณฑ์มีความแปลกใหม่และหลากหลายมากยิ่งขึ้น ผู้ผลิตผลิต สิ้นค้าที่มีคุณภาพ ผู้บริโภคสามารถเลือกซื้อได้ตามต้องการ และช่องทางทางการค้าก็มีให้เลือกมากขึ้น เช่น การเลือกซื้อสินค้าทางอินเตอร์เน็ตและการพาณิชย์อิเล็กทรอนิกส์ เป็นต้น
2.2 ผลกระทบทางลบ
            1) ก่อให้เกิดความเครียดขึ้นในสังคม เนื่องจากมนุษย์ไม่ชอบการเปลี่ยนแปลง เคยทำอะไรอยู่ก็ มักจะชอบทำอย่างนั้นไม่ชอบการเปลี่ยนแปลง แต่เทคโนโลยีสารสนเทศเข้าไปเปลี่ยนแปลงโครงสร้างองค์กร บุคคลวิ ถีการดำ เนิ นชี วิตและการทำงาน ผู้ที่รั บต่อการเปลี่ ยนแปลงไม่ ได้จึงเกิ ดความวิ ตกกังกลขึ้นจนกลายเป็ นความเครียด กลัวว่า เครื่องจักรกลคอมพิวเตอร์ทำให้คนตกงาน การนำเอาเทคโนโลยีสารสนเทศเข้ามาแทน มนุษย์ในโรงงานอุตสาหกรรมก็เพื่อลดต้นทุนการผลิต และผลิตภัณฑ์มีคุณภาพมากยิ่งขึ้น จึงเป็นเหตุผลที่มี การเปลี่ยนแปลงการ



              2) ก่อให้เกิดการรับวัฒนธรรม หรือแลกเปลี่ยนวัฒนธรรมของคนในสังคมโลก การแพร่ของ วัฒนธรรมจากสังคมหนึ่งไปสู่งสังคมอีกสังคมหนึ่งเป็นการสร้างค่านิยมใหม่ให้กับสังคมที่รับวัฒนธรรมนั้น ซึ่งอาจก่อให้เกิด ค่านิยมที่ไม่พึ่งประสงค์ขึ้นในสังคมนั้น เช่น พฤติกรรมที่แสดงออกทางค่านิยมของเยาวชน ด้านการแต่งกายและการบริโภค การมอมเมาเยาวชนในรูปของเกมส์อิเล็กทรอนิกส์ ส่งผลกระทบต่อการ พัฒนาอารมณ์และจิตใจของเยาวชนเกิดการกลืนวัฒนธรรมดังเดิมซึ่งแสดงถึงเอกลักษณ์ของสังคมนั้นๆ
3)ก่อให้เกิดผลด้านศิลธรรมการติดต่อสื่อสารที่รวดเร็วในระบบเครือข่ายก่อให้เกิดโลกไร้พรมแดน แต่เมื่อพิจารณาศิลธรรมของแต่ละประเทศ พบว่ามีความแตกต่างกัน ประเทศต่างๆ ผู้คนอยู่ร่วมกันได้ด้วยจารีตประเพณี และศิลธรรมดีงามของประเทศนั้นๆ การแพร่ภาพหรือข้อมูลข่าวสารที่ไม่ดีไปยังประเทศต่างๆ มีผลก ระทบต่อความรู้สึกของคนในประเทศนั้นๆ ที่นับถือศาสนาแตกต่างกัน และมีค่านิยมแตกต่างกัน ทำให้เยาวชน รุ่นใหม่สับสนต่อค่านิยมที่ดีงามดั่งเดิม เกิดการลอกเลียนแบบ อยากรู้อยากเห็นสิ่งใหม่ๆ ที่ผิดศิลธรรม จนกลาย เป็นสิ่งที่ถูกต้องในกลุ่มเยาวชน เมื่อเยาวชนปฏิบัติต่อๆ กันมาก็จะทำให้ศิลธรรมของประเทศนั้นๆเสื่อมสลายลง
4)การมีส่วนร่วมของคนในสังคมลดน้อยลง การใช้เทคโนโลยีสารสนเทศ ทำให้เกิดความ สะดวก รวดเร็วในการสื่อสาร และการทำงาน แต่ในอีกด้านหนึ่งการมีส่วนร่วมของกิจกรรมทางสังคม ที่มีการพบปะสังรรค์กันจะมีน้อยลง สังคมเริ่มห่างเหินจากกัน การใช้เทคโนโลยีสื่อสารทางไกลทำให้ ทำงานอยู่ที่บ้านหรือเกิดการศึกษาทางไกล โดยไม่ต้องเดินทางมีผลต่อความสัมพันธ์ระหว่างหัวหน้า กับลูกน้อง ระหว่างครูกับนักเรียนระหว่างกลุ่มคนต่อกลุ่มคนในสังคมก่อให้เกิดช่องว่างทางสังคมขึ้น
             5) การละเมิดสิทธิเสรีภาพส่วนบุคคล การใช้เทคโนโลยีสารสนเทศอย่างไม่มีขีดจำกัดย่อมส่งผล ต่อการละเมิดสิทธิส่วนบุคคล การนำเอาข้อมูลบางอย่างที่เกี่ยวกับบุคคลออกเผยแพร่ต่อสาธารณชน ซึ่งข้อมูล บางอย่างอาจไม่เป็นจริงหรือยังไม่ได้พิสูจน์ความถูกต้องออกสู่สาธารณชน ก่อให้เกิดความเสียหายต่อบุคคล โดยไม่สามารถป้องกันตนเองได้ การละเมิดสิทธิส่วนบุคคล เช่นนี้ต้องมีกฎหมายออกมาให้ความคุ้มครองเพื่อ ให้นำข้อมูลต่างๆ มาใช้ในทางที่ถูกต้อง
             6) เกิดช่องว่างทางสังคม การใช้เทคโนโลยีสารสนเทศจะเกี่ยวช้องกับการลงทุน ผู้ใช้จึงเป็น ชนชั้นในอีกระดับหนึ่งของสังคม ในขณะที่ชนชั้นระดับรองลงมามีอยู่จำนวนมากกลับไม่มีโอกาสใช้ และผู้ที่ ยากจนก็ไม่มีโอกาสรู้จักกับเทคโนโลยีสารสนเทศ ทำให้การใช้เทคโนโลยีสารสนเทศไม่กระจายตัวเท่าที่ควร ก่อให้เกิดช่องว่างทางสังคมระหว่างชนชั้นหนึ่งกับอีกชนชั้นหนึ่งมากยิ่งขึ้น
              7) เกิดการต่อต้านเทคโนโลยี เมื่อเทคโนโลยีสารสนเทศเข้ามามีบทบาทต่อการทำงานมากขึ้น ระบบการทำงานต่างๆ ก็เปลี่ยนแปลงไป มีการนำเอาคอมพิวเตอร์เข้ามาใช้กันอย่างแพร่หลายในด้านต่างๆ เช่น ด้านการศึกษา การ สาธารณสุข เศรษฐกิจการค้า และธุรกิจอุตสาหกรรม รวมถึงกิจกรรมการดำเนิน ชีวิตด้านต่างๆ จึงเกิดสภาวะของความรู้สึกต่อต้าน กลัวสูญเสียคุณค่าของชีวิตการทำงาน สังคมรุ่นใหม่จะ ยอรับในเรื่องของความรู้ความสามารถมากกว่ายอมรับวัยวุฒิ และประสบการณ์ในการทำงานเหมืนเช่นเดิม
             8) อาชญากรรมบนเครือข่าย ความก้าวหน้าทางเทคโนโลยีสารสนเทศก่อให้เกิดปัญหาใหม่ๆ ขึ้น เช่น ปัญหาอาชญากรรม ตัวอย่างเช่น อาชญากรรมในรูปของการขโมยความลับ การขโมยข้อมูล สารสนเทศ อาชญากรรมที่เกิดขึ้นจากฝีมือมนุษย์ที่รู้จักกันดีได้แก่ โดยเฉพาะแฮกเกอร์ คือ ผู้ที่มีความรู้ทางคอมพิวเตอร์ และเครือข่าย สามารถเข้าถึงข้อมูลของหน่วยงานสำคัญๆ โดยเจาะผ่านระบบรักษาความปลอดภัย แต่ไม่ทำลายข้อมูล ส่วนแครกเกอร์ คือ ผู้ซึ่งกระทำการถอดระหัสผ่านข้อมูลต่างๆ เพื่อให้สามารถนำเอาโปรแกรม หรือ ข้อมูลต่างๆ มาใช้ใหม่ได้เป็นการกระทำละเมิดลิขสิทธิ์ เป็นการลักลอกหรือเป็นอาชญากรรมประเภทหนึ่ง




             9) ก่อให้เกิดปัญหาด้านสุขภาพ นับตั้งแต่คอมพิวเตอร์เข้ามามีบทบาทในการทำงาน การศึกษาบันเทิง ฯลฯ การจ้องมองคอมพิวเตอร์เป็นเวลานานๆ มีผลเสียต่อสายตาซึ่งทำให้สายตาผิดปกติ มีอาการ แสบตา เวียนศรีษะ นอกจากนั้นยังมีผลต่อสุขภาพจิต เกิดโรคทางจิตประสาท เช่น โรคคลั่งอินเตอร์เน็ต เป็น โรคที่เกิดขึ้นในคนรุ่นใหม่ลักษณะ คือ แยกตัวออกจากสังคมและมีโลกส่วนตัว ไม่สนใจสภาพแวดล้อมก่อให้ เกิดอาการป่วยทางจิตคลุ้มคลั่งสลับซึมเศร้า อีกโรคหนึ่ง คือ โรคคลั่งช้อปปิ้งทางอินเตอร์เน็ต โดยเฉพาะการ เสนอสินค้าทางหน้าจอคอมพิวเตอร์ผ่านอินเตอร์เน็ตที่เรียกว่า พาณิชย์อิเล็กทรอนิกส์ มีลูกค้าสนใจเข้าไปช้อป ปิ้งดูสินค้าต่างๆ ทวีความรุ่นแรงมากยิ่งขึ้นจนเป็นที่สนใจของจิตแพทย์ นอกจากนั้นการใช้คอมพิวเตอร์เป็น เวลานานๆ ก่อให้เกิดโรคอาร์เอสไอ (Repetitive Strain Injury : RSI) ซึ่งมีอาการบาดเจ็บเนื่องจากการใช้ แป้นพิมพ์เป็นเวลานานๆ ทำให้เส้นประสาทรับความรู้สึกที่มือ และนิ้วเกิดบาดเจ็บขึ้นเมื่อใช้อวัยวะนั้นบ่อย ครั้ง เส้นประสาทรับความรู้สึกเกิดเสียหายไม่รับความรู้สึกหรือรับน้อยลง



3. ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
             เราสามารถพิจารณาปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศได้จากการวิเคราะห์ทัศนคติต่อ เทคโนโลยีสารสนเทศ ในมุมมองที่แตกต่างกัน ได้ดังนี้
             3.1 มุมมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือที่มีไว้เพื่อให้มนุษย์บรรลุวัตถุประสงค์
เมื่อมองว่าเทคโนโลยีสารสนเทศเป็นเครื่องมือ เครื่องมือบางอย่างก็มีประโยชน์มาก บางอย่างก็ มีประโยชน์น้อย และบางอย่างก็ไม่มีประโยชน์ การเลือกใช้เครื่องมือจะส่งผลต่อวิธีการทำงานของมนุษย์ เช่น พฤติกรรมในการเขียนของผู้ใช้โปรแกรมประมวลผลคำจะแตกต่างไปจากผู้ใช้กระดาษ และปากกา เป็นต้น
ภายใต้มุมมองในลักษณะนี้ เราจะต้องวิเคราะห์และทำความเข้าใจถึงผลกระทบทางสังคมที่ จะเกิดขึ้น จากการใช้เทคโนโลยีสารสนเทศเป็นเครื่องมือในชีวิตประจำวัน ในมุมมองที่ว่าเทคโนโลยีเป็นเครื่องมือที่มีไวเพื่อให้มนุษย์บรรลุวัตถุประสงค์นี้ ได้ถูกวิพากษ์ว่า เทคโนโลยีจะเป็นตัวกำหนดความคิดและการทำงานของมนุษย์ เป็นต้น




             3.2 มุมมองว่าเทคโนโลยีสารสนเทศและสังคมต่างก็มีกระทบซึ่งกันและกัน
              ภายใต้มุมมองแบบนี้ มีความเห็นว่าสังคมส่งผลกระทบต่อเทคโนโลยี ทั้งนี้โดยอาศัยแรงขับเคลื่อนทาง วัฒนธรรม การเมือง และเศรษฐกิจ เป็นเหตุปัจจัยในการออกแบบเทคโนโลยียกตัวอย่างเช่น การออกแบบ ให้คอมพิวเตอร์สามารถทำงานหลายๆ งานได้ในขณะเดียวกัน มีผลมาจากประเด็นทางเศรษฐกิจ เพื่อให้ ประหยัดทรัพยากรของหน่วยประมวลผลกลาง หรืออีกตัวอย่างหนึ่งได้แก่ กระแสความต้องการการสื่อสาร ที่รวดเร็วได้ผลักดันให้เกิดอินเตอร์เน็ตขึ้น
            ในขณะเดียวกันเทคโนโลยีสารสนเทศก็ได้ส่งผลกระทบต่อสังคมเช่นกัน การพัฒนาอย่างรวดเร็ว ของเทคโนโลยี เช่นระบบอินเตอร์เน็ต ทำให้รูปแบบการติดต่อสื่อสารของสังคมเปลี่ยนแปลงไป ผู้คนจำนวน มากจะติดต่อกันด้วยอีเมล์ แทนการเขียนจดหมาย มีการติดต่อซื้อขายผ่านระบบอินเตอร์เน็ตมากขึ้น มีการ ใช่ล่อล่วงกันโดยใช้อินเตอร์เน็ตเป็นสื่อมากขึ้น
             3.3 มุมมองว่าเทคโนโลยีเป็นกลไกในการดำรงชีวิตของมนุษย์
ภายใต้มุมมองในลักษณะนี้จะมองว่าเทคโนโลยีสานสนเทศจะเป็นกลไกสำคัญในการกำหนดชีวิต ความเป็นอยู่ของมนุษย์ ยกตัวอย่างเช่น การติดต่อสื่อสารของมนุษย์ จะถูกกำหนดว่าเป็นสิ่งที่ต้องพึ่งพา เทคโนโลยีซึ่งในโลกนี้ก็มีเทคโนโลยีการสื่อสารอย่าหลายรูปแบบแต่เทคโนโลยีที่มีความเสถียร จะเป็นทาง เลือกและมนุษย์จะใช้เป็นกลไกในการดำรงชีวิต ดังเช่น คนที่มีและคนที่ใช้โทรศัพท์มือถือ จะแตกต่างจากคน ที่ไม่มีโทรศัพท์มือถือติดตัว การที่มีโทรศัพท์มือถือแสดงให้เห็นว่าเป็นคนที่สารมารถติดต่อได้สะดวก และเข้า ถึงได้ง่ายกว่าคนที่ไม่มีโทรศัพท์มือถือติดตัว จะเห็นได้ว่ากลไรการดำรงชีวิตของคนที่ใช้โทรศัพท์มือถือ และ ไม่ใช้โทรศัพท์มือถือนั้นแตกต่างกัน เช่นเดียวกัน กลไรในการดำรงชีวิตของสังคมที่ใช้อินเตอร์เน็ต ก็จะแตก ต่างจากสังคมที่ไม่ใช้อินเตอร์เน็ต เป็นต้น
อีกไม่นานประเทศไทยประชาชนทั้งหลายจะได้ใช้บัตรประชาชนไฮเทค บรรจุไมโครชิปขนาดเล็ก กว่าเล็บหัวแม่โป้ง แต่อัดแน่นไปด้วยข้อมูลส่วนตัวของบุคคลนั้นและการโจรกรรมข้อมูลอันเป็นความลับก็ เป็นเรื่องที่บุคคลต้องประสารเช่นเดียวกัน



4. แนวทางในการป้องกันและแก้ไขปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
             ดังที่กล่าวมาบ้างแล้วว่าเราไม่สารมารถถอยห่างจากเทคโนโลยีสารสนเทศได้ ยิ่งนับวันเทคโนโลยี สานสนเทศ จะเข้ามามีบทบาทในชีวิตมายิ่งขึ้น ทุกวันนี้มนุษย์ได้แปลงปรากฏการณ์ธรรมชาติที่เป็นปัญหา ของตน ให้มาอยู่ในรูปแบบที่เป็นปัจจัยนำเข้าของระบบคอมพิวเตอร์แล้วเป็นส่วนใหญ่ ซึ่งข้อมูลปัจจัยนำเข้า ในลักษณะต่าง ๆ เหล่านั้นจะถูกประมวลผลให้เป็นสารสนเทศที่มนุษย์นำไปสร้างเป็นความรู้เพื่อใช้ประโยชน์ ต่อไป อย่างไรก็ตามในสังคมทุกสังคมต่างก็มีคนทีและคนชั่วปะปนกัน เมื่อเทคโนโลยีสารสนเทศและกาน สื่อสาร เป็นประโยชน์ได้มากเพียงใด ก็สามารถถูกกำหนดหรือสร้างให้เป็นโทษได้มากเพียงนั้น การป้องกัน ภัยและการแก้ปัญหาสังคมที่เกิดขึ้นจากเทคโนโลยีสารสนเทศจะเป็นเรื่องที่จะต้องได้รับความร่วมมือจาก สมาชิกในสังคมอย่าจริงจัง ในที่นี้จะเสนอแนวทางบางประการที่น่าจะช่วยลดปัญหาสังคมที่เกิดจากเทคโนโลยี สารสนเทศลงได้บ้าง
             4.1 ใช้แนวทางสร้างจริยธรรม (Ethic) ในตัวผู้ใช้เทคโนโลยีสารสนเทศแนวทางนี้มีหลักอยู่ว่าผู้ใช้ เทคโนโลยีสารสนเทศ จะระมัดระวังไม่สร้างความเดือดร้อนเสียหายต่อผู้อื่น และในขณะเดียวกันยังตั้งใจที่ทำกิจกรรมจะเสริมสร้างคุณงามความดี และเป็นประโยชน์อยู่เสมอ ในขณะเดียวกันผู้ใช้เทคโนโลยีสารสนเทศ พึงทำการศึกษาหาความรู้ว่ากิจกรรมประเภทใดเป็นสิ่งดีมีประโยชน์ต่อเพื่อนมนุษย์ และกิจกรรมประเภท ใดสามารถสร้างความเดือดร้อนให้กับผู้อื่นได้
             4.2 สร้างความเข้มแข็งให้กับตนเอง ผู้ใช้เทคโนโลยีสารสนเทศพึงรำลึกอยู่เสมอว่าในสังคมของเรา วันนี้ยังมีคนไม่ดีปะปนอยู่มากพอสมควรเทคโนโลยีสารสนเทศเป็นเพียงเครื่องมือที่จะอำนวยความสะดวก เท่านั้น หากผู้ใช้เทคโนโลยีเหล่านี้ในทางที่ไม่ดี เทคโนโลยีก็ส่งเสริมสนับสนุนกิจกรรมที่ไม่ได้ ไม่เป็นที่พึง ปรารถนาให้รุนแรงขึ้นได้ การสร้างความเข้มแข็งให้กับตนเอง ไม่ลุ่มหลงต่อกิจกรรมหนึ่งกิจกรรมใดจนมาก เกินไป ตลอดจนการคิดไตร่ตรองให้รอบคอบ ถือว่าเป็นข้อปฏิบัติที่จำเป็นในยุคของเทคโนโลยีสารสนเทศนี้
             4.3 ใช้แนวทางการควบคุมสังคมโดยใช้วัฒนธรรมที่ดี แนวทางนี้มีหลักอยู่ว่าวัฒนธรรมที่ดีไว้ เป็นสิ่ง จำเป็นในยุคสารสนเทศ ยกตัวอย่างเช่น การให้เกียรติซึ่งกันและกัน ยกย่องในผลงานของผู้อื่น เป็นวัฒนธรรม ที่ดีและพึงปฏิบัติในยุคสารสนเทศ ที่ผู้ใช้ข้อมูลสารสนเทศของผู้อื่นพึงให้เกียรติแหล่งข้อมูล ด้วยการอ้างอิงถึง (Citation) เมื่อนำผลงานของผู้อื่นมาใช้ประโยชน์
             4.4 การสร้างความเข้มแข็งให้กับสังคมชุมชน ผู้รับผิดชอบในการจัดการด้วยเทคโนโลยีสารสนเทศ และสมาชิกของสังคมพึงตระหนักถึงภัยอันตรายที่มาพร้อมกับเทคโนโลยีสารสนเทศแหลหาทางป้องกันภัย อันตรายเหล่านั้น ยกตัวอย่างเช่น การติดตั้งระบบเพื่อกลั่นกรองข้อมูลที่ไม่เหมาะสมกับเด็กและเยาวชน การ ให้ความรู้เรื่องภัยอันตรายจากอินเทอร์เน็ตต่อสังคม


             4.5ใช้แนวทางการเข้าสู่มาตรฐานการบริหารจัดการการให้บริการเทคโนโลยีสารสนเทศ ในปัจจุบัน องค์กรต่างๆ ได้นำเสนอมาตรฐานที่เกี่ยวกับการให้บริการเทคโนโลยีสารสนเทศ ถึงแม้ว่าเจตนาเดิมของ มาตรฐานเหล่านี้จะอำนวยประโยชน์ให้กระบวนการด้านการบริหารงาน แต่เนื่องจากมาตรฐานต่าง ๆ เหล่า นี้ได้ผ่านการพิจารณาไตร่ตรองอย่างดีจากกรรมการผู้ทรงคุณวุฒิ ส่งผลทำให้แนวทางการเข้าสู่มาตรฐาน หลายประการสามารถช่วยลดภัยอันตรายจากเทคโนโลยีสารสนเทศได้
             4.6ใช้แนวทางการบังคับใช้ด้วยกฎ ระเบียบ และกฎหมาย ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ อาจจะรุนแรง และไม่สามารถแก้ปัญหาด้วยวิธีการอื่น การกำหนดให้ปฏิบัติตามจะต้องระบุข้อกำหนดทาง ด้านกฎหมาย และบทลงโทษของการละเมิด เป็นสิ่งจำเป็นผู้บริหารระบบสารสนเทศจะต้องระบุข้อกำหนด ทางด้านกฎ ระเบียบ ข้อบังคับบทลงโทษ หรือสัญญา ที่จะต้องปฏิบัติตาม เพื่อป้องกันปัญหาสังคมที่จะมา กับเทคโนโลยีสารสนเทศ ยกตัวอย่างเช่น การปฏิบัติตามข้อกำหนดทางลิขสิทธิ์ ในการใช้งานทรัพย์สินทาง ปัญญา การป้องกันข้อมูลส่วนตัวของพนักงาน เป็นต้น

5.ประเด็นพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
             5.1 ผลกระทบจากเทคโนโลยีสารสนเทศ และทฤษฎีเรื่องจริยธรรม
ในปัจจุบันยังมีข้อถกเถียงกันเกี่ยวกับผลกระทบที่เกิดจากการใช้เทคโนโลยีสารสนเทศ ในเรื่องที่ เกี่ยวกับ ค่านิยม จุดยืน และสิทธิที่บุคคลพึงมีพึงได้ ตัวอย่างเช่น ข้อถกเถียงที่เกี่ยวข้องกับผลกระทบจาก การใช้กล้องวงจรปิด การใช้คุกกี้ในอินเทอร์เน็ต ต่อสิทธิในเรื่องความเป็นส่วนตัวของมนุษย์ หรือข้อถกเถียง ในเรื่องผลกระทบจากความแตกต่างในเรื่องชนชั้นทางสังคม ต่อสิทธิในการเข้าถึงข้อมูล เช่น โอกาสในการ เข้าถึงอินเทอร์เน็ตของนักเรียนในชนบท หรือในกรณีข้อถกเถียงในเรื่องการใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์ ต่อ เรื่องทรัพย์สินทางปัญญา เป็นต้น
             5.2 เทคโนโลยีสารสนเทศกับจริยธรรมและการเมือง
จากมุมมองที่ว่าเทคโนโลยีสารสนเทศและสังคมต่างก็ส่งผลกระทบซึ่งกันและกัน ได้สะท้อนให้เห็น ถึงความสำคัญของจริยธรรมที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ มีผู้วิเคราะห์ว่าเทคโนโลยีสารสนเทศถูก สร้างขึ้นโดยสังคม จึงถูกแฝงประเด็นทางการเมืองและเศรษฐกิจอย่างแยบยล ดังเช่น การสร้างภาพของ พระเอกหรือผู้ร้ายในภาพยนตร์ หรือการเกิดของกระแสโอเพนซอร์สเพื่อคานอำนาจกับซอฟต์แวร์ให้สิทธิการ ใช้ เป็นต้น การสร้างจริยธรรมด้านเทคโนโลยีสารสนเทศในแต่ละสังคมจะต้องให้ความสำคัญในเรื่องเหล่านี้ และผู้ผลิตเทคโนโลยีสารสนเทศควรจะคำนึงถึงผลกระทบทางด้านจริยธรรมและการเมืองไว้ด้วย
             5.3 เทคโนโลยีสารสนเทศกับจริยธรรมและความเป็นมนุษย์
นอกจากกรณีของเรื่องทัศนคติ อารมณ์ความรู้สึก ที่มีต่ออุปกรณ์หรือเทคโนโลยีสารสนเทศที่เกี่ยวข้อง กับจริยธรรมและการเมืองดังที่กล่าวมาแล้ว ความเกี่ยวข้องกับจริยธรรมและความเป็นมนุษย์ ก็มีส่วนสำคัญอย่างมากโดยเฉพาะในกรณีของการเปลี่ยนแปลงสภาพสังคมในเรื่องของโลกเสมือนจริง (virtuality) หมายถึงสถานะของการโต้ตอบกันผ่านสื่ออิเล็กทรอนิกส์ ระหว่าง มนุษย์กับมนุษย์ หรือระหว่างมนุษย์กับเครื่องจักร
เครือข่ายใยแมงมุม (World Wide Web) หรือที่รู้จักกันว่าโลกไซเบอร์ (Cyberspace) เป็นตัวอย่าง ของการโต้ตอบกัน ในโลกเสมือนจริง โดยเมื่อเทคโนโลยีอินเทอร์เน็ตเจริญมากขึ้น มีการพัฒนาระบบต่างๆ ที่ ช่วยอำนวยความสะดวกในการใช้ชีวิตประจำวันของมนุษย์ ในขณะเดียวกันก็จะส่งผลกระทบกับการดำเนิน ชีวิตของมนุษย์มากขึ้นเรื่อยๆ โดยเฉพาะอย่างยิ่งได้มีการรวมกลุ่มหรือมีการสร้างสังคมรูปแบบเสมือนจริง ในกลุ่มของผู้สนใจหรือมีแรงปรารถนา (passion) ในสิ่งเดียวกันมากขึ้น ตัวอย่างเช่น ชุมชนผู้ใช้อินเทอร์เน็ต (Cyber Community) การศึกษาแบบเสมือนจริง (Virtual Education) การมีมิตรภาพแบบเสมือนจริง (Virtual Friendships) องค์กรแบบเสมือนจริง (Virtual Organizations) และอื่นๆ
อาจจะกล่าวโดยสรุปว่าประเด็นการพิจารณาการใช้จริยธรรมเพื่อแก้ปัญหาสังคมที่เกิดจาก เทคโนโลยีสารสนเทศ จะเป็นเรื่องของการหาสมดุลย์ในการใช้จริยธรรมในการกำหนดนโยบายสารสนเทศ อีกทั้งยังต้องเฉลยข้อกังขาในวัตถุประสงค์ซ่อนเร้นที่มากับเทคโนโลยี และท้ายสุดจะต้องคำนึงถึงความเป็น มนุษย์ อารมณ์ ความรู้สึกนึกคิด ที่เกิดขึ้นจริงและสามารถถูกกำหนดขึ้นได้ในสังคมยุคสารสนเทศนี้
6. การใช้กฎหมายเพื่อแก้ปัญหาสังคมที่เกิดจากเทคโนโลยีสารสนเทศ
ในการแก้ไขปัญหาสังคมโดยทั่วไปนั้น การเสริมสร้างจริยธรรมในหมู่สมาชิกในสังคมเป็นทางแก้ ปัญหาที่ถูกต้องและยั่งยืนที่สุด แต่ความเป็นจริงนั้นเราไม่สามารถสร้างจริยธรรมให้กับปัจเจกบุคคลโดยทั่วถึง ได้ ดังนั้นสังคมจึงได้สร้างกลไกใหม่ขึ้นไว้บังคับใช้ในรูปแบบของวัฒนธรรมประเพณีทีดีงาม อย่างไรก็ตามเมื่อ สังคมมีขนาดใหญ่ขึ้น รูปแบบของปัญหาสลับซับซ้อนมากยิ่งขึ้น จึงมีความจำเป็นจะต้องตราเป็นกฎ ระเบียบ หรือข้อบังคับ ในลักษณะต่างๆ รวมถึงกฎหมายด้วย
บรรดาอารยะประเทศต่างๆ ทั่วโลกก็ตื่นตัวและกำหนดทิศทางให้กับกฎหมายเทคโนโลยีสารสนเทศ โดยได้มีการประกาศนโยบายที่เกี่ยวข้อง อาทิเช่น ประเทศญี่ปุ่นได้ประกาศนโยบาย “Toward the Age of Digital Economy” สหรัฐอเมริกาได้ประกาศนโยบาย “A Framework for Global Electronic Commerce” และสหภาพยุโรปได้ประกาศนโยบาย “A European Initiative in Electronic Commerce” เป็นต้น
นอกจากนั้นบรรดาองค์กรระหว่างประเทศต่างก็ได้เข้ามามีบทบาทในการจัดประชุมเจรจา เพื่อจัดทำนโยบาย และตัวบทกฎหมายด้านพาณิชย์อิเล็กทรอนิกส์ ดังนั้นจึงถือเป็นเรื่องสำคัญที่ประเทศไทยจะต้องจัดทำกฎหมาย เทคโนโลยีสารสนเทศ เพื่อใช้เป็นโครงสร้างพื้นฐานในการพัฒนาประเทศ ในเรื่อง
นี้ได้ถูกดำเนินการโดยศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC) ในฐานะสำนักงาน เลขานุการคณะกรรมการเทคโนโลยีแห่งชาติ เป็นแกนกลางในการพัฒนากฎหมายเทคโนโลยีสารสนเทศพื้น ฐาน โดยมีกรอบสาระของกฎหมายในเรื่องต่างๆ ดังนี้
. กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data Protection Law) สาระของกฎหมายนี้มุ่งเน้นให้การคุ้มครองสิทธิในความเป็นส่วนตัว ไม่ให้มีการนำข้อมูลของบุคคลไปใช้ในทางมิชอบ
. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer Relate Crime) วัตถุประสงค์ของกฎหมาย นี้มุ่งเน้นให้การคุ้มครองสังคมจากความผิดที่เกี่ยวกับข้อมูลข่าวสาร
. กฎหมายพาณิชย์อิเล็กทรอนิกส์ (Electronic Commerce) วัตถุประสงค์ของกฎหมายนี้มุ่งเน้น ให้การคุ้มครองการทำธุรกรรมผ่านเครือข่ายคอมพิวเตอร์
. กฎหมายการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์ (Electronic Data Interchange : EDI) วัตถุประสงค์ของกฎหมายนี้เพื่ออำนวยการให้มีการทำนิติกรรมสัญญาทางอิเล็กทรอนิกส์ได้
. กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic Signature Law) วัตถุประสงค์ของกฎหมายนี้ เพื่อสร้างความมั่นใจให้แก่คู่กรณีในการใช้เทคโนโลยีเพื่อการลงลายมือชื่อ
. กฎหมายการโอนเงินทางอิเล็กทรอนิกส์ (Electronic Funds Transfer) วัตถุประสงค์ของกฎหมาย นี้ก็เพื่อให้การคุ้มครองผู้บริโภคด้านการโอนเงิน
. กฎหมายโทรคมนาคม (Telecommunication Law) วัตถุประสงค์เพื่อจัดการเปิดเสรีให้มีการ แข่งขันที่เป็นธรรม และมีประสิทธิภาพ อนุญาตให้ประชาชนสามารถเข้าถึงบริการโทรคมนาคมได้อย่างทั่วถึง
. กฎหมายระหว่างประเทศ องค์การระหว่างประเทศ และการค้าระหว่างประเทศที่เกี่ยวเนื่องกับ เทคโนโลยีสารสนเทศ
. กฎหมายที่เกี่ยวเนื่องกับระบบอินเทอร์เน็ต
. กฎหมายพัฒนาเทคโนโลยีและอุตสาหกรรมอิเล็กทรอนิกส์และคอมพิวเตอร์
กรอบสาระของกฎหมายที่ถูกระบุไว้ข้างต้นนี้ ถูกใช้เป็นข้อมูลหลักในกระบวนการการจัดทำกฎหมาย ซึ่งอาจ จะมีการเปลี่ยนแปลง เพิ่มเติมวัตถุประสงค์ หรือยุบรวมกันในระหว่างกระบวนการจัดทำกฎหมายได้ ดังจะ เห็นได้จาก พระราชบัญญัติธุรกรรมทางอิเล็กทรอนิกส์ พ.. 2544 ซึ่งเป็น
กฎหมายเทคโนโลยีสารสนเทศที่มีผลใช้บังคับแล้ว ได้รวมเอากรอบสาระของกฎหมายพาณิชย์อิเล็กทรอนิกส์ และกฎหมายลายมือชื่ออิเล็กทรอนิกส์ไว้ด้วยกัน
พระราชบัญญัติธุรกรรมทางอิเล็กทรอนิกส์ พ.. 2544 นี้เป็นประโยชน์อย่างมากทั้งต่อตัวผู้กระทำธุรกรรมทางอิเล็กทรอนิกส์เอง และประโยชน์ต่อเจ้าหน้าที่ที่เกี่ยวข้องในกระบวนการยุติธรรม ดังตัวอย่างเช่น ในกรณีที่มีการระบุให้รับฟังพยานหลักฐานที่อยู่ในรูปแบบของสื่ออิเล็กทรอนิกส์ด้วย ซึ่งเมื่อกฎหมายมีผลใช้ บังคับแล้วทุกฝ่ายที่เกี่ยวข้อง โดยเฉพาะอย่างยิ่งเจ้าหน้าที่ที่เกี่ยวข้องในกระบวนการยุติธรรมทั้งระบบ จะต้อง ปรับตัวและเรียนรู้เทคโนโลยีที่เกี่ยวข้องด้วย การบังคับใช้กฎหมายจึงจะสำเร็จประสงค์ตามเจตนารมย์ที่ตั้งไว้



7.กรณีศึกษาอาชญากรรมและกฎหมายไอที (http://www.lawyerthai.com/articles/ it/006.php)
กรณีที่ 1 : นายจ้างหรือผู้บังคับบัญชา เปิด e-mail ลูกจ้างหรือผู้ใต้บังคับบัญชาอ่านได้หรือ ไม่?
ในการใช้งาน e-mail ภายในองค์กรนั้น จะมีคำถามว่า ถ้าองค์กรนั้น ๆ มีการกำหนด User name และ Password ให้กับคนในองค์กร แล้วถ้านายจ้างหรือผู้บังคับบัญชารู้ User name และ Password ของ คนในองค์กรแล้ว นายจ้างหรือผู้บังคับบัญชามีสามารถเปิดอ่าน e-mail ของลูกจ้างได้หรือไม่ ถ้าในประเทศ สหรัฐอเมริกา มีกฎหมายกำหนดไว้อย่างชัดเจนว่า นายจ้างหรือผู้บังคับบัญชาขององค์กรนั้นๆ สามารถเปิดดู และตรวจสอบ e-mail ของลูกจ้างได้รวมทั้งสามารถดูแฟ้มข้อมูลต่างๆ ในฮาร์ดดิสก์คอมพิวเตอร์ของบริษัท ได้ หากเป็น e-mail ที่เป็นขององค์กร เพราะเป็น e-mail สำหรับการปฏิบัติงาน แต่หากเป็น e-mail อื่นที่ ไม่ใช่ขององค์กร นายจ้างหรือผู้บังคับบัญชาไม่ได้รับอนุญาตให้เปิดอ่าน หากนายจ้างหรือผู้บังคับบัญชาละเมิด สิทธิ์ ลูกจ้างสมารถฟ้องร้องนายจ้างหรือผู้บังคับบัญชาให้ชดใช้ค่าเสียหายทางแพ่งได้

กรณีที่ 2 : การ Copy รูปภาพ/ข้อความบนเว็บไซต์ของผู้อื่นมาใช้ เป็นการละเมิดลิขสิทธิ์ ทุกกรณีหรือเปล่า?
หากต้องทำการ copy รูปภาพหรือข้อความบนเว็บไซต์ของผู้อื่นมาใช้งาน จำเป็นต้องขออนุญาต เจ้าของเสียก่อน เพราะหากนำมาใช้โดยไม่ได้รับอนุญาตจะถือว่าละเมิดลิขสิทธิ์ผิดกฎหมาย หากนำไปใช้เพื่อ การค้าอาจถูกฟ้องเป็นคดีแพ่งหรือคดีอาญาได้ อย่างไรก็ตามก็มีข้อยกเว้นสำหรับกรณีเพื่อการศึกษา โดยต้อง มีการอ้างอิงและขออนุญาตเจ้าของลิขสิทธิ์
กรณีที่ 3 การหมิ่นประมาททางอินเทอร์เน็ต สามารถฟ้องร้องเอาผิดได้หรือไม่? หากมีการหมิ่นประมาทบุคคลผ่านทางอินเทอร์เน็ต สามารถฟ้องร้องได้ทั้งคดีอาญา และคดีแพ่ง ซึ่ง ตามกฎหมาย การหมิ่นประมาททางแพ่งหมายถึงการกล่าวหรือไขข่าวแพร่หลายซึ่งข้อความอันฝ่าฝืนความ จริง และการกล่าวหรือไขข่าวนั้นทำให้เกิดความเสียหายแก่ชื่อเสียงเกียรติคุณ ทางทำมาหาได้หรือทางเจริญ ของบุคคลอื่น ซึ่งแม้ว่าผู้ที่หมิ่นประมาทจะไม่รู้ว่าข้อความที่ตนกล่าวหรือไขข่าวนั้นไม่จริง แต่หากว่าควรจะ รู้ได้ก็ต้องรับผิดในความเสียหายที่เกิดขึ้น
ส่วนใหญ่คดีหมิ่นประมาทจะฟ้องร้องกันเป็นคดีแพ่ง และเรียกค่าเสียหายกันมากๆ เพื่อให้จำเลยเข็ด หลาบ คดีแพ่งเรื่องหมิ่นประมาท ในประเทศไทยยังมีประเด็นที่น่าสนใจคือ เรื่องศาลที่จะฟ้องคดี คือโจทก์ สามารถฟ้องคดีได้ที่ศาลที่จำเลยมีภูมิลำเนาอยู่ในเขต หรือศาลที่เป็นที่เกิดของเหตุในการฟ้องคดี


กรณีที่ 4 : การทำHyperlink ยังไงไม่ให้ละเมิดลิขสิทธิ์?
การอ้างอิงเว็บไซต์ของผู้อื่น มาใส่ไว้ในเว็บของเรา มีโอกาสละเมิดลิขสิทธิ์ หากมีการมองว่าเป็นการทำซ้ำงานอันมีลิขสิทธิ์ แต่ถ้าการเชื่อมโยงนั้นเป็นการเชื่อมโยงต่อไปยังหน้าแรกของเว็บผู้อื่นก็สามารถทำได้ แต่ควรขออนุญาตเจ้าของลิขสิทธิ์ให้เรียบร้อย หากเป็นการเชื่อมโยงลึกลงไปถึงเนื้อหาส่วนอื่นของเว็บผู้อื่น จะถือเป็นการละเมิดลิขสิทธิ์ได้ ในกรณีที่ไม่ต้องการให้ใครนำเว็บของเราไปเชื่อมโยงอาจจะระบุไว้ที่เว็บเลย ว่า ไม่อนุญาตจะทำให้ผู้ที่เข้ามาเชื่อมโยง หากยังมีการละเมิดสิทธิ์ก็จะมีความผิดโดยไม่ต้องตีความ
กรณีที่ 5 : โหลดโปรแกรมหรือเพลงทางอินเทอร์เน็ตผิดกฎหมายหรือเปล่า?
การ Download โปรแกรมทางอินเทอร์เน็ตมาใช้งานแบบถูกต้องตามกฎหมายโดยไม่ละเมิดลิขสิทธิ์ ก็ต่อเมื่อโปรแกรมที่ผู้ใช้ Download มาใช้นั้น ถูกระบุว่าเป็นประเภท Freeware, Shareware
สำหรับการโหลดเพลงทางอินเทอร์เน็ตสามารถทำได้โดยไม่เป็นการละเมิดลิขสิทธิ์หากได้รับอนุญาต แต่ โดยทั่ วไปแล้วค่ายเพลงมักจะไม่อนุญาต ยกเว้นจะทำเพื่ อการค้าส่ วนการ Upload เพลงขึ้นบนอิ นเทอร์ เน็ต ให้คนทั่วไปโหลดได้ฟรีๆ เป็นการละเมิดลิขสิทธิ์ถือเป็นคดีอาญา





วันอาทิตย์ที่ 19 พฤษภาคม พ.ศ. 2556

บทที่ 7 ความปลอดภัยของสารสนเทศ


บทที่ 7 ความปลอดภัยของสารสนเทศ

1. ความปลอดภัยในด้านปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต
ปัจจุบันมีเครื่องที่ต่ออยู่กับอินเทอร์เน็ต ซึ่งมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมากอยู่บนเครือข่าย เหล่านั้น
ซึ่งบนอินเทอร์เน็ต มีระบบที่ใช้ป้องกันไม่พอเพียงรวมทั้งผู้ไม่พอในการป้องกันตัวเองจากการถูก โจมตีจากผู้อื่นเช่นกัน ระบบของเราอาจจะโดนโจมตีได้ทั้งนี้เพราะการโจมตีเหล่านั้นมีเครื่องมือช่วยมากและ หาได้ง่ายมาก ตัวอย่างการโจมตีอาจจะมาจากวิธีการต่างๆ อีกมากมาย เช่น
             - Denial of Service คือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่ สามารถให้บริการได้ หรือทำงานได้ช้าลง
             - Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ Scan สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด
             - Malicious Code คือการหลอกส่งโปรแกรมให้โดยจริงๆ แล้วอาจเป็นไวรัส เวิร์ม ปละม้าโทรจัน และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อยไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์ หรือเป็นจุดที่คอยส่งไวรัส เพื่อแพร่ไปยังยังที่อื่นต่อไปเป็นต้น
จากทั้งหมดที่ได้กล่าวมา เครือข่ายที่เราใช้งานอาจมีลักษณะที่เรียกว่าเครือข่ายภายในองค์กร (Intranet) ควรมีการป้องกันตนเองจากการโจมตีดังกล่าว ได้หลากหลายวิธี เช่น การดูแลและจัดการกับ Cookies การป้องกัน Malicious Code เช่น ไวรัส และ การใช้ Firewall

2. ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses)
             หมายถึงโปรแกรมคอมพิวเตอร์ปรือชุดคำสั่งที่มนุษย์เขียนขึ้นมามีวัตถุประสงค์เพื่อรบกวนการ ทำงานหรือทำลายข้อมูลรวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์ลักษณะการติดต่อของไวรัสคอมพิวเตอร์ คือไวรัสจะนำพาตังเองไปติด (Attach) กับโปรแกรมดังกล่าวก็เป็นเสมือนโปรแกรมพาหะในกำนำพาไวรัส แพร่กระจายไปยังโปรแกรมหรือระบบคอมพิวเตอร์อื่นๆหรือแม้กระทั่งแพร่กระจายในระบบเครือข่าย ต่อไป
             ไวรัสคอมพิวเตอร์มีหลายสายพันธุ์ แต่ละชนิดต่างก็มีคุณลักษณะที่แตกต่างกัน อาทิเช่น
               -ไวรัสบางสายพันธุ์จะทำการนำขยะหรือข้อมูลอื่นๆไปซ้อนทับข้อมูลเดิมบางส่วนที่ถูกต้องอยู่แล้วในแฟ้มข้อมูลหนึ่ง ๆ ทำให้แฟ้มข้อมูลเดิมผิดเพี้ยนไปจากเดิม
               -ไวรัสบางชนิดจะทำการควบคุมการทำงานของระบบปฏิบัติการคอมพิวเตอร์แทนระบบเดิม โดยกำหนดให้ระบบปฏิบัติการหยุดการทำงานบางหน้าที่ ซึ่งก่อให้เกิดความเสียหายแก่ระบบคอมพิวเตอร์
               -ไวรัสคอมพิวเตอร์บางชนิดจะทำการเพิ่มเติมบางคำสั่ง (Embedded Commands) ลงใน โปรแกรมระบบปฏิบัติการ ซึ่งจะส่งผลให้ระบบปฏิบัติการแสดงผลเป็นข้อความอันเป็นเท็จทางจอภาพ เพื่อ เตือนให้ผู้ใช้ทำอะไรบางอย่าง ซึ่งอาจก่อให้เกิดความเสียหายแก่ระบบฯ ได้
                - ไวรัสบางสายพันธุ์จะทำการเปลี่ยนข้อมูลจำนวนเล็กน้อยในโปรแกรมหรือแฟ้มข้อมูลหนึ่งๆ ซึ่งการเปลี่ยนแปลงจำนวนน้อยนี้จะทำให้เจ้าของไม่รู้สึกว่าแฟ้มข้อมูลของตนได้รับเชื้อไวรัสเป็นที่เรียบร้อย เมื่อมีการใช้แฟ้มหรือสำเนาแฟ้มดังกล่าวไปยังมี่อื่นๆ ก็จะส่งผลให้โปรแกรมหรือแฟ้มข้อมูลของผู้อื่นได้รับ เชื้อไวรัสไปด้วย
             อย่างไรก็ตามเราสามารถแบ่งไวรัสตอมพิวเตอร์แบ่งออกเป็นสองชนิดใหญ่ๆ ได้แก่ Application viruses และ System viruses
             1) Application viruses จะมีผลหรือมีการแพร่กระจายไปยังโปรแกรมประยุกต์ต่างๆ อาทิเช่น โปรแกรมประมวลผลคำ(Word Processeng) หรือโปรแกรมตารางคำนวณ เป็นต้น การตรวจสอบการติด เชื่อไวรัสชนิดนี้ทำได้โดยดูจากขนาดของแฟ้ม (File size) ว่ามีขนาดเปลี่ยนไปจากเดิมมาน้อยแค่ไหน ถ้าแฟ้ม มีขนาดโตขึ้น นั่นหมายถึงแฟ้มดังกล่าวอาจได้รับการติดเชื้อจากไวรัสชนิดนี้แล้ว
             2) System viruses ไวรัสชนิดนี้จะติดหรือแพร่กระจายในโปรแกรมจำพวกระบบปฏิบัติการ Operating systems) หรือโปรแกรมระบบอื่นๆโดยไวรัสชนิดนี้มักจะแพร่เชื้อในขณะที่เปิดเครื่องคอมพิวเตอร์




             2.1 เวอร์ม (Worm)
             เวอร์มหรือมาโครไวรัส (Macro Virus) หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่นๆ โดยจะ แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ ที่อยู่บนเครือข่ายการแพร่กระจายจะคล้ายกับ ตัวหนอนที่เจาะไซหรือซอกซอนไปยังเครื่องคอมพิวเตอร์อื่นๆ และแพร่พันธุ์ด้วยการคัดลอก (Copy) ตนเอง ออกและส่งต่อผ่านเครือข่ายออกไป เวอร์มเป็นไวรัสชนิดหนึ่งที่ใช้มาโครโปรแกรม (Macro Programming) ที่อยู่ในโปรแกรมประยุกต์ในการกระจายหรือแพร่พันธุ์ตัวเอง เช่น มาโครในโปรแกรมไมโครซอฟต์เวอร์ด (Microsoft Word) หรือไมโครซอร์ฟเอ็กเซล (Microsoft Excel) ดังนั้นเมื่อมีการรันโปรแกรมสคริปต์หรือ มาโคร เวอร์มจะทำการแพร่กระจายตนเอง ตัวอย่างเช่น เวอร์มที่แนบมากับแฟ้มในอีเมล เมื่อผู้รับเปิดแฟ้ม ดังกล่าว เวอร์จะเริ่มทำงานทันทีโดจะคัดลอกตนเองและจะถูกส่งไปกับอีกเมลไปให้ผู้อื่นต่อๆ ไป
             2.2 โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan Harses)
                หมายถึงโปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลาโลจิก บอมบ์ชนิดที่มีชื่อเสียงหรือมักกล่าวถึง มีชื่อว่า ม้าโทรจัน ซึ่งมีที่มาจากมหากาพย์เมืองทรอยในอดีตของ โฮมเมอร์ และถูกนำมาประยุกต์ใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้แฝงตัวเองเข้าไป ในระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่างๆ และส่งกลับไปยังเจ้าของหรือผู้ส่ง เพื่อ บุคคลดังกล่าวสามารถเข้าใช้หรือโจมตีระบบในภายหลังโปรแกรมม้าโทรจันสามารถแฝงมาได้ในหลายรูปแบบ อาทิเช่น เกมส์ บัตรอวยพร หรือจดหมายอิเล็กทรอนิกส์ โปรแกรมม้าโทรจันจะดูเสมือนว่าเป็นโปรแกรมที่ มีประโยชน์ แต่ในความเป็นจริงม้าโทรจันมีวัตถุประสงค์เพื่อทำลายโปรแกรมต่างๆ ในระบบคอมพิวเตอร์ เรามักเรียกการทำงานของม้าโทรจันว่า “ปฏิบัติการเพื่อล้วงความลับ” เมื่อโปรแกรมม้าโทรจันถูกโหลดไป ในระบบคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ม้าโทรจันจะทำการดักจับรหัสผ่านหรือข้อมูลที่ใช้ในการ Login ของผู้ใช้ระบบฯ เพื่อนำข้อมูลดังกล่าวไปใช้ในการเจาะเข้าไปในระบบคอมพิวเตอร์ต่อไป โปรแกรมม้าโทรจัน ไม่ได้ถูกออกแบบมาเพื่อทำลายระบบ หรือสร้างความเสียหายต่อระบบคอมพิวเตอร์ ม้าโทรจันต่างจากไวรัส และหนอนคือมันไม่สามารถสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง ซึ่งอาจ เป็นโปรแกรมต่างๆ จดหมายอิเล็กทรอนิกส์ หรือการไปโหลดไฟล์จากแหล่งต่างๆ เมื่อเรียกใช้งานไฟล์เหล่านี้ โปรแกรมม้าโทรจันก็จะทำงานและจะเปิดช่องทางต่างๆ ให้ผู้บุกรุกเข้าโจมตีระบบได้ ในทำนองเดียวกัน เหตุการณ์ในอดีตที่ชาวกรีกทำกับชาวทรอย


             2.3 ข่าวไวรัสหลอกลวง (Hoax)
               เป็นไวรัสประเภทหนึ่งซึ่งมาในรูปของการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด มักถูกส่ง มาในรูปแบบจดหมายอิเล็กทรอนิกส์ ข่าวไวรัสหลอกลวงมักมีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก การส่งข้อ ความต่อๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ ซึ่งสามารถสร้างความวุ้นวายให้เกิด ขึ้นได้มากหรือน้อยเพียงใดขึ้นอยู่กับเทคนิคและวิธีการหรือจิตวิทยาของผู้สร้างข่าว โดยส่วนใหญ่จดหมาย อิเล็กทรอนิกส์ประเภทนี้จะมีหัวเรื่องที่น่าสนใจ อาจมีการอ้างแหล่งข้อมูลซึ่งเป็นบริษัทหรือองค์กรขนาด ใหญ่เพื่อสร้างความเชื่อมั่น และเมื่อผู้รับจดหมายดังกล่าวทำการส่งไปยังคนอื่นๆ ทำให้ดูเหมือนมีความน่า เชื่อถือมาขึ้น แนวทางในการป้องกันและแก้ไขไวรัสหลอกลวงได้แก่ เมื่อได้รับจดหมายประเภทนี้ ไม่ควรส่ง ต่อจดหมายอิเล็กทรอนิกส์ดังกล่าวไปถึงคนอื่นๆ หรือควรตรวจสอบจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่ง ต่อไป
             2.4 แนวทางหรือมาตรการในการป้องกัน (Security Measures)
                 1) การกำหนดแนวปฏิบัติ (Procedures) และนโยบายทั่วๆ ไปในองค์กร อาทิเช่น
               -องค์กรมีนโยบายหรือมาตรการให้ผู้ใช้ระบบคอมพิวเตอร์ทุกคนต้องเปลี่ยนรหัสผ่าน (Password) บ่อยๆ หรืออย่างน้อยปีละหนึ่งครั้ง
                - มีการกำหนดสิทธิให้ผู้ใช้ระบบเข้าใช้ระบบในส่วนที่จำเป็นเท่านั้น
              - องค์กรอาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพ (Biometric devices) มาใช้ในการ ควบคุมการเข้าใช้ระบบคอมพิวเตอร์
               - มีการเข้ารหัสข้อมูลในระบบคอมพิวเตอร์
               - มีระเบียบปฏิบัติในการควบคุมอย่างชัดแจ้งในการใช้ระบบเทคโนโลยีสารสนเทศ
               -ให้ความรู้อย่าสม่ำเสมอในเรื่องการรักษาความปลอดภัย การเตรียมตัวและการป้องกันการ บุกรุกของแฮกเกอร์ (Hackers) หรือแครกเกอร์ (Crakers) รวมถึงขั้นตอนการดูแลรักษาระบบคอมพิวเตอร์ เมื่อถูกบุกรุก
              -องค์กรควรมีการดูแลและการตรวจตราข้อมูล แฟ้มข้อมูล รวมถึงการสำรองแฟ้มข้อมูล และระบบคอมพิวเตอร์รวมถึงระบบเครือข่าวอย่างสม่ำเสมอ
                - การเก็บข้อมูลหรือกิจกรรมต่างๆ ที่เกิดขึ้นในระบบคอมพิวเตอร์ตลอดเวลา (Log files)
2. การป้องกันโดยซอฟต์แวร์ (Virus protection software)
ปัจจุบันมีซอฟต์แวร์ป้องกันไวรัสหลายชนิด ทั้งแบบซอฟต์แวร์เชิงพาณิชย์และซอฟต์แวร์ที่แจกฟรี อาทิเช่น
              - ลายมือชื่ออิเล็กทรอนิกส์ (Digital signatures)
              - การเข้าและถอดรหัส (Encryption)



3. ฟิชชิ่ง (Phishing)
               Phishing ออกเสียงคล้ายกับ fishing คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยผู้ที่ทำการ หลอกลวงซึ่งเรียกว่า Phishing จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ตโดยหลอกให้ผู้ใช้เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อหรือเป็นสมาชิกอยู่ โดยในเนื้อหา จดหมายอาจเป็นข้อความหลอกว่ามีเหตุการณ์อย่างใดอย่างหนึ่งเกิดขึ้นและต้องการให้ผู้ใช้ยืนยันข้อมูลส่วน ตัวอีกครั้ง ซึ่งก็จะเป็นข้อมูลส่วนตัวซึ่งเป็นความลับ และมีความสำคัญ เช่น ชื่อผู้ใช้ระบบ Username รหัส ผ่าน Password หมายเลขบัตรประจำตัวประชาชน ข้อมูลบัตรเครดิต ข้อมูลบัญชีธนาคาร เป็นต้น หาก ผู้ใช้ได้รับอีเมล์ลักษณะดังกล่าวและหลงเชื่อดำเนินการตามที่มีอีเมล์ดังกล่าวระบุจะทำให้ผู้ที่สร้างอีเมล์หลอก ลวงขึ้นมานี้ได้รับข้อมูลความลับส่วนตัวของผู้ที่ตกเป็นเหยื่อไป และสามารถนำข้อมูลดังกล่าวไปดำเนินการ ต่างๆ ซึ่งก่อให้เกิดความเสียหายต่อทรัพย์สินของผู้ที่ตกเป็นเหยื่อได้
               การหลอกลวงนี้ก็จะมีการสร้างลิงค์ไปยังเว็บที่ถูกสร้างเลียนแบบขึ้นมา (Spoofed Website) โดยมีลักษณะ เหมือนกับเว็บของบริษัท ห้างร้าน หรือองค์กรนั้นจริงๆ ซึ่งก็จะทำให้เหยื่อหลงเชื่อยิ่งขึ้น ส่วนวิธีป้องกันและ แนวทางรับมือกับ Phishing มีดังนี้
              1) ระวังอีเมล์ที่มีลักษณะในการข้อให้ท่านกรอกข้อมูลส่วนตัวใดๆ หรือยืนยันข้อมูลส่วนตัวใด ๆ โดยส่วนใหญ่เนื้อหาในจดหมายจะระบุว่าเป็นจดหมายเร่งด่วนให้ดำเนินการกรอกข้อมูลส่วนตัวบางอย่าง หากพบอีกเมล์ลักษณะดังกล่าวให้ลบอีกเมล์ดังกล่าวทันทีและอาจใช้การโทรศัพท์ติดต่อกับทางองค์กร บริษัท ห้างร้านด้วยตนเองอีกทีหากมีข้อสงสัย
               2) หากต้องการทำธุรกรรมใดๆ ควรไปที่ ไหรำโดยตรงโดยการพิมพ์ URL ใหม่
              3) ไม่ควรคลิกที่ hyperlink ใดๆ หรือรันไฟล์ใดๆ ที่มากับอีกเมล์ หรือโปรแกรมสนทนาต่างๆ จากบุคคลที่ไม่รู้จัก
               4) ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อป้องกันการรับอีเมล์ที่ไม่พึงประสงค์ หรือการสื่อสารจากผู้ที่ไม่ได้รับอนุญาต
               5) ควรติดตั้งโปรแกรมปรับปรุงช่องโหว่ (Patch) ของซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ตลอดเวลา
              6) ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ ที่เว็บไซต์หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ ที่ถูกต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะใช้โปรโตคอล https:// แทน http://
                7) ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่างๆ ที่มีการใช้งานผ่านอินเตอร์เน็ตเป็นประจำ




4. ไฟร์วอลล์ (Firewall)
               มาตรการหนึ่งที่ใช้ต่อสู้กับไวรัสคือ ไฟร์วอลล์ อินเทอร์เน็ตมีความสำคัญต่อการดำเนินชีวิตของผู้คน ในสังคมยุคโลกาภิวัฒน์เป็นอย่างมาก โดยผู้คนเหล่านั้นต้องการเชื่อมต่อเครือข่ายของตนเองกับอินเตอร์เน็ต เพื่อที่จะได้รับประโยชน์ต่างๆ เช่นเพื่อหาข้อมูลเพื่อทำการค้า เป็นต้น แต่การกระทำดังกล่าวทำให้ใครก็ได้ บนอินเตอร์เน็ตสามารถเข้ามายังเครือข่ายนั้นๆ ได้ จึงเกิดปัญหาเรื่องความปลอดภัยของระบบเครือข่ายเช่น การถูกระบบ และขโมยข้อมูล เป็นต้น
               จากปั ญหาดั งกล่าวทำให้ เราต้ องมี วิ ธี การในการรั กษาความปลอดภั ยสิ่ งที่ สามารถชวยลดความเสี่ ยงนี้ ได้ก็คือ ไฟร์วอลล์
              ไฟร์วอลล์ คือ รูปแบบของโปรแกรมหรืออุปกรณ์ที่ถูกจัดตั้งอยู่บนเครือข่ายเพื่อทำหน้าที่เป็นเครื่อง มือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก (Intrusion) ที่มาจากเครือข่าย ภายนอก (Internet) หรือเป็นการกำหนดนโยบายการควบคุมการเข้าถึงระหว่างเครือข่ายสองเครือข่าย โดย สามารถกระทำได้โดยวิธีแตกต่างกันไป แล้วแต่ระบบ
               ถ้าผู้บุกรุกมาจากเครือข่ายภายในระบบนี้จะป้องกันไม่ได้ สิที่ป้องกัน เช่น ไวรัสคอมพิวเตอร์ (Virus), หนอนคอมพิวเตอร์ (worm), การโจมตีแบบ Dos (Denial of service), ม้าโทรจัน (Trojan Horse), ip spoofing ฯลฯ โดยมีลักษณะการบุกรุกดังนี้ เช่น
               - Virus จะแย่งให้หรือทำลายทรัพยากรของคอมพิวเตอร์ เช่น ไฟล์ข้อมูลแรมฯ
               - Worm จะแย่งใช้ทรัพยากรของคอมพิวเตอร์ เช่นเขียนไฟล์ขยะลงบนฮาร์ดดิสก์ จนทำให้ ฮาร์ดดิสก์เต็ม
               ไฟร์วอลล์ มีขีดความสามารถในการไม่อนุญาตการ Login สำหรับผู้ที่ไม่มีสิทธิ์ในการเข้าใช้งานใน เครือข่าย แต่ผู้ใช้ที่มีสิทธิ์ใช้งานจะมีสิทธิ์ใช้งานทั้งภายใน และติดต่อภายนอกเครือข่ายได้ โยจำกัดข้อมูล จากภายนอกเครือข่าย ไม่ให้เข้ามาในเครือข่าย นับเป็นจุดสังเกตการณ์ตรวจจับและรักษาความปลอดภัย ของเครือข่าย เปรียบได้ดังยามที่ทำหน้าที่เผ้าประตูเมือง



5. พร็อกซี่ (Proxy)
               เพื่อป้องกันระบบ Intranet ให้ปลอดภัย อาจมีการนำProxy เข้ามาทำงานร่วมกับไฟร์วอลล์โดย เป็นการติดต่อผ่าน Proxy Server
               ในระบบ Intranet ใดๆ ที่มีการอนุญาตได้คอมพิวเตอร์แต่ล่ะตัวสามารถติดต่อ Internet Server และ ทรัพยากรต่างๆ ได้โดยตรงนั้นลักษณะเช่นนี้ทำให้ระบบมีความไม่ปลอดภัยอยู่ เช่น แฟ้มข้อมูลที่ดาวน์โหลด มาจาก Internet Server อาจมีไวรัสและทำลายแฟ้มข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์นั้น หรือทั้งระบบ Intranet เลยก็ได้ นอกจากนี้เมื่อมีการอนุญาตให้ผู้ใช้เข้าถึง Internet Server ได้อย่างไม่มีข้อจำกัด ก็เป็นการ ยากสำหรับผู้ดูแลระบบที่จะป้องกันการบุกรุกระบบ Intranet หรือ Server ขององค์กร
               Proxy Servers จะทำการเก็บข้อมูลการใช้งานทุกอย่าง ดังนั้นผู้ดูแลระบบสามารถที่จะตรวจสอบ การบุกรุกได้นอกจากนี้ Proxy Servers ยังสามารถเก็บข้อมูลเว็บต่างๆ ที่เคยมีการร้องขอหรือบ่อยๆ หรือที่ พึ่งทำการร้องขอไปไว้ในหน่วยความจำได้ ดังนั้นเมื่อมีการร้องขอเว็บดังกล่าวอีก Proxy server สามารถนำข้อมูลเว็บที่ได้เก็บไวในหน่วยความจำส่งให้กับคอมพิวเตอร์ที่ร้องขอ โดยไม่จำเป็นต้องติดต่อไปยังเว็บนั้น ซึ่ง ก็จะช่วยให้การตอสนองเป็นไปอย่ารวดเร็ว แต่อย่าไรก็ตามการนำข้อมูลเว็บที่มีอยู่ในหน่วยความจำมาแสดง เช่นนี้คงไม่เหมาะสำหรับ เว็บที่มีการปรับปรุงข้อมูลอยู่ตลอดเวลา เช่น เว็บที่นำเสนอข้อมูลปัจจุบัน ณ เวลา นั้น เช่น เว็บตลาดหุ้น ซึ่งทำให้ผู้ใช้ได้รักข้อมูลที่ไม่ทันเหตุการณ์




6. คุ้กกี้ (Cookies)
               ในการทำงาน Web Server ในบางครั้งก็มีการบันทึกข้อมูลลงในเครื่องของผู้ใช้อีกฝั่งซึ่งเป็นไฟล์ที่ อ่านจะมีข้อมูลสำคัญ จึงควรตระหนักถึงประเด็นนี้เพื่อปกป้องข้อมูลส่วนบุคคลให้ดี
               Cookie คือแฟ้มข้อมูลชนิด Text ที่เว็บเซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่ไปเรียกใช้งาน เว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เราเข้าไปป้อนข้อมูล เช่น ข้อมูลชื่อ นามสกุล ที่อยู่ อีเมล์ ชื่อผู้ใช่ รหัสผ่าน หรือแม่แต่ รหัสบัตรเครดิตการ์ด ของเราเอาไว้ที่ไฟนี้ ซึ่งแต่ล่ะเว็บไซต์ เมื่อเรา เข้าไปใช้งานเว็บไซต์ในครั้งถัดๆ ไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และ มีข้อมูลส่วนตัวอะไรบ้าง
                เมื่อเราเข้าใช้งานในเว็บไซต์ใดๆ ข้อมูล Cookies ถูกเคลื่อนย้ายโดยวิธีการดังต่อไปนี้
               - เมื่อเราพิมพ์ URL ของเว็บหนึ่ง ไปยังโปรแกรมเว็บเบราเซอร์ เพื่อร้องขอให้เว็บไซต์นั้น แสดงเว็บเพจบนเซ้บเบราเซอร์ที่เราใช้งานอยู่
               - โปรแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสก์ ว่ามีไฟล์ Cookie ที่เว็บไซต์นั้น เคยเก็บไว้หรือไม่ ถ้าพบไฟล์ Cookie ที่เว็บไซต์นั้นสร้างไว้ โปรแกรมเว็บเบราเซอร์จะทำการส่งข้อมูลที่อยู่ ในไฟล์ Cookie นั้นไปยังเว็บไซต์นั้นด้วย
ถ้าหากไม่มีไฟล์ Cookie ส่งไปให้กับเว็บไซต์ เว็บไซต์นั้นก็จะทราบว่าผู้ใช้พึ่งเคยเข้ามาใช้ งานเว็บไซต์เป็นครั้งแรก เว็บไซต์ก็จะสร้างข้อมูลชนิด Text ซึ่งมีข้อมูลหมายเลขที่ถูกกำหนดขึ้นมาโดยเว็บไซต์ และอาจมีข้อมูลอื่นๆ แล้วส่งมาเก็บไว้ที่ฮาร์ดดิสก์ของผู้ใช้
ในการเข้าใช้งานเว็บไซต์ครั้งต่อๆ ไปเว็บไซต์ก็สามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลง แก้ไขข้อมูลในไฟล์ Cookie นี้ได้
ประโยชน์ของ Cookies
              - เว็บไซต์สามารถใช้ประโยชน์จาก Cookie เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานเว็บไซต์ เพราะผู้ใช่แต่ละคนจะถูกกำหนดหมายเลขไว้จากเว็บไซต์ ซึ่งทางเว็บไซต์ก็สามารถทราบได้ว่าเป็นผู้ใช่เก่า หรือใหม่ และผู้ใช้แต่ละคนเข้าใช้เว็บไซต์บ่อยแค่ไหน
             -เว็บไซต์ที่มีการซื้อขายสินค้าผ่านทางเว็บไซต์ สามารถที่จะตรวจสอบได้ว่าผู้ใช้เลือกซื้อ สินค้าอะไรบ้าง ซึ่งผู้ใช้อาจยังไม่ต้องการจัดการเรื่องการสั่งซื้อในวันนั้นข้อมูลสินค้าที่ผู้ใช้เลือกไว้ก็สามารถ ถูกจัดเก็บไว้ที่ Cookie ก่อนเมื่อผู้ใช้เข้าใช้งานในครั้งถัดไปข้อมูลสินค้าที่เลือกไว้ ก็จะปรากฏขึ้นมาให้โดยไม่ ต้องทำการเลือกใหม่อีก
              ข้อควรระวังที่เกี่ยวกับ Cookies
             เนื่องจากข้อมูลที่ถูกเก็บใน Cookie อาจมีข้อมูลที่สำคัญ เช่น ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูล อีเมล์ ชื่อผู้ใช้ รหัสผ่าน ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์ ซึ่งอาจมีการขโมย ข้อมูลจากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ ซึ่งผู้ใช้ควรระมัดระวังในการให้ข้อมูลต่าง ๆ แก่เว็บไซต์



7. มาตรการควบคุมการใช้อินเทอร์เน็ตจากภัยคุกคามด้านจริยธรรม
               ปัจจุบัน ภัยคุกคามอันเกิดจากการใช้งานอินเทอร์เน็ตมีมากมาย หนึ่งในภัยจากอินเทอร์เน็ตคือเรื่อง เว็บลามกอนาจาร ปัจจุบันมีความพยายามที่จะแก้ไขปราบปรามการเผยแพร่อย่างต่อเนื่อง โดยมีประเด็นนี้ คือ
              “ผู้ใดประสงค์แจกจ่ายแสดง อวดทำผลิตแก่ประชาชนหรือทำให้เผยแพร่ซึ่งเอกสาร ภาพระบายสี สิ่งพิมพ์ แถบยันทึกเสียง บันทึกภาพหรือเกี่ยวเนื่องกับสิ่งพิมพ์ดังกล่าว มีโทษจำคุก ปรับ หรือทั้งจำทั้งปรับ
โดยจะบังคับใช้กับผู้ใช้บริการอินเทอร์เน็ต เซิร์ฟเวอร์ รวมถึงสื่อทุกประเภทอย่างจริงจัง ตัวอย่าง ซอฟต์แวร์เพื่อดูแลการแก้ไขและป้องกันภายทางอินเทอร์เน็ต ได้แก่ เอาส์ คีพเปอร์ (House Keeper) เป็น โปรแกรมสำกรับแก้ปัญหา “ภาพลามกอนาจาร เนื้อหาสาระที่ไม่เหมาะสม การใช้เว็บไม่เหมาะสมไม่ควร ฯลฯ” โดยนำไปติดตั้งกับเครื่องคอมพิวเตอร์ที่บ้าน สารวัตรอินเตอร์เน็ตหรือไซเบอร์อินสเปคเตอร์เป็นอีก หน่วยงานที่สอดส่องภัยอินเทอร์เน็ต สารวัตรอินเทอร์เน็ตร่วมกับหน่วยงานที่เกี่ยวข้องได้บล็อกเว็บไซต์ไม่ เหมาะสมและเก็บฐานข้อมูลไว้
                นโยบายจากกระทรวงไอซีที ด้วยตระหนักในการทวีความรุนแรงของปัญหา จึงเกิดโครงการ ไอซีที ไซเบอร์แคร์ (ICT Cyber Care) โดยต่อยอดจากไอซีทีไซเบอร์คลีน (ICT Cyber Clean) แบ่งเป็น 2 ส่วนคือ
               1) ICT Gate Keeper เฝ้าระวังพิษภัยอินเทอร์เน็ตบนเครือข่ายและวงจรเชื่อมต่อระหว่างประเทศ (Gateway) พัฒนาซอฟต์แวร์นี้โดยมหาวิทยาลัยเกษตรศาสตร์ กระทรวงไอซีที ได้มอบหมายให้บริษัท กสท โทรคมนาคม จำกัด(มหาชนดำเนินการเพื่อเฝ้าระวังปิดกั้นข้อมูบไม่เหมาะสมตั้งแต่ต้นทาง
              2) House Keeper ซึ่งจัดทำเป็นแผ่นซีดีรอม และแจกฟรีให้กับผู้ปกครองหรือดาวน์โหลดได้ฟรี จากเว็บไซต์ของกระทรวง โปรแกรมนี้จะมี 3 ส่วน
               - ส่วนแรก คิดดี้แคร์ ปิดกั้นเว็บไซต์อนาจารและเว็บที่ไม่เหมาะสมที่กระทรวงไอซีที มีข้อมูล คาดว่าจะช่วยป้องกันได้ในระดับหนึ่ง
               - ต่อมาเป็นส่วนพีเพิลคลีน ติดไอคอนไวที่หน้าจอคอมพิวเตอร์ ผู้ใช้จะคลิกเข้าไปเมื่อพบภาพลามกอนาจาร ประชาชนจึงสามารถเข้ามามีบทบาทช่วยเฝ้าระวังภัยได้เช่นกัน
               - ส่วนสุดท้าย สมาร์ทเกมเมอร์ (Smart Gamer) แก้ปัญหาการติดแกม และควบคุมการ เล่นเกมของเด็กๆ ผู้ปกครองจะเป็นผู้กำหนดระยะเวลาของการเล่นเกมและช่วยดูแลเรื่องความรุนแรงของ เกม แต่ละส่วนนี้คงต้องมีการปรับปรุงให้ทันสมัยตลอดเวลา
              โปรแกรมนี้จะพอช่วยบรรเทาปัญหาและเสริมสร้างความปลอดภัยในการใช้งานบน อินเทอร์เน็ตจาผองภัย เช่น กลุ่มเว็บโป้ ลามกอนาจาร กลุ่มเว็บกระตุ้นอารมณ์ทางเพศ กลุ่มเว็บสอนใช้ความ รุนแรง ทารุณ สอนเพศศึกษาแบบผิด ๆ ใช้ภาษาหยาบคาย สอนขโมยข้อมูลคอมพิวเตอร์ เป็นต้น ซึ่งจะกล่าว ถึงโดยละเอียดในบทที่ 8