1.การละเมิดลัขสิทธิ์คอมพิวเตอร์
การละเมิดลิขสิทธิ์ซอฟต์แวร์
แม้ว่าการละเมิดลิขสิทธิ์ซอฟต์แวร์ที่เห็นได้ชัดเจนที่สุดคือ การจำหน่ายซีดีรอมปลอมตามร้านจำหน่ายปลีก แต่ในความเป็นจริงแล้ว ยังมีการละเมิดลิขสิทธิ์อีกหลายรูปแบบ ซึ่งต่างก็สร้างความสูญเสียให้กับอุตสาหกรรมซอฟต์แวร์ปีละหลายพันล้านเหรียญสหรัฐ
การการละเมิดลิขสิทธิ์ซอฟต์แวร์โดยทั่วไปมี 5 ลักษณะได้แก่
การละเมิดลิขสิทธิ์โดยผู้
ใช้เป็นรูปแบบการสร้างความเสียหายต่อ BSA มากที่สุด เรียกกันว่า "การละเมิดลิขสิทธิ์โดยผู้ใช้ในองค์กร" เกิดจากการที่องค์กรธุรกิจ ทำการสำเนาซอฟต์แวร์โดยไม่ได้รับอนุญาต
ใช้เป็นรูปแบบการสร้างความเสียหายต่อ BSA มากที่สุด เรียกกันว่า "การละเมิดลิขสิทธิ์โดยผู้ใช้ในองค์กร" เกิดจากการที่องค์กรธุรกิจ ทำการสำเนาซอฟต์แวร์โดยไม่ได้รับอนุญาต
การใช้งานจำนวนมากในเครือข่าย
เกิดจากการมีผู้ใช้งานจำนวนมากในเครือข่ายเข้าใช้ซอฟต์แวร์ที่ส่วนกลางพร้อมกัน
การละเมิดลิขสิทธิ์ทางอินเตอร์เน็ต
แม้จะมีผู้จำหน่ายซอฟต์แวร์ผ่านอินเตอร์เน็ตอย่างถูกต้องก็ตาม แต่ก็มีการละเมิดลิขสิทธิ์ผ่านอินเตอร์เน็ต เป็นจำนวนมากได้เช่นกัน ได้แก่
เว็บไซต์ที่เปิดให้ดาว์นโหลดหรือแลกเปลี่ยนซอฟต์แวร์ทางการค้าโดยไม่มีค่าใช้จ่าย
เว็บไซต์ที่เสนอการประมูลซอฟต์แวร์ผิดกฎหมาย, ซอฟต์แวร์ละเมิดลิขสิทธิ์ หรือซอฟต์แวร์ที่ไม่ตรงกับช่องทางจำหน่ายที่กำหนด
เครือข่าย Peer-to-Peer ที่อนุญาตให้แลกเปลี่ยนซอฟต์แวร์มีลิขสิทธิ์ระหว่างกัน
การละเมิดลิขสิทธิ์ผ่านอินเตอร์เน็ต ยังถือเป็นเรื่องคุกคามการค้าอิเล็กทรอนิกส์ที่สำคัญที่สุด
การติดตั้ง ซอฟต์แวร์ในฮาร์ดดิสก์
เกิดจากการที่ผู้จำหน่ายคอมพิวเตอร์ทำการติดตั้งซอฟต์แวร์ให้กับลูกค้าอย่างผิดกฎหมาย เพื่อจูงใจให้เกิดการซื้อ
การสำเนาซอฟต์แวร์อย่างผิดกฎหมาย
คือการทำสำเนาอย่างผิดกฎหมาย หรือจำหน่ายสินค้าที่ละเมิดลิขสิทธิ์ซอฟต์แวร์โดยเจตนา สำหรับกรณีของซอฟต์แวร์ที่มีบรรจุภัณฑ์นั้นพบว่า ได้มีการจำหน่ายซีดีหรือดิสก์เก็ตที่ทำสำเนาอย่างผิดกฎหมายพร้อมด้วยคู่มือ, สัญญาการใช้งานและบัตรลงทะเบียนโดยมีบรรจุภัณฑ์และคุณสมบัติป้องกันการปลอมแปลงที่เหมือนกันกับผลิตภัณฑ์ของแท้ให้เห็นเช่นกัน
2.อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
อาชญากรรมคอมพิวเตอร์ หมายถึง การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
สำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง คือ
สำหรับอาชญากรรมในระบบเครือข่ายคอมพิวเตอร์ (เช่น อินเทอร์เน็ต) อาจเรียกได้อีกอย่างหนึ่ง คือ
อาชญากรรมไซเบอร์ (อังกฤษ: Cybercrime) อาชญากรที่ก่ออาชญากรรมประเภทนี้ มักถูกเรียกว่า แครกเกอร์
อาชญากรรมทางคอมพิวเตอร์ คือ
1.การกระทำการใด ๆ เกี่ยวกับการใช้คอมพิวเตอร์ อันทำให้เหยื่อได้รับ
ความเสียหาย และผู้กระทำได้รับผลประโยชน์ตอบแทน
2.การกระทำผิดกฎหมายใด ๆ ซึ่งใช้เทคโนโลยี คอมพิวเตอร์เป็นเครื่องมือ
และในการสืบสวนสอบสวนของเจ้าหน้าที่เพื่อนำผู้กระทำผิดมาดำเนินคดี
ต้องใช้ความรู้ทางเทคโนโลยีเช่นเดียวกัน
การประกอบอาชญากรรมทางคอมพิวเตอร์ได้ก่อให้เกิดความเสียหาย ต่อเศรษฐกิจของประเทศจำนวนมหาศาล อาชญากรรมทางคอมพิวเตอร์ จึงจัดเป็นอาชญากรรมทางเศรษฐกิจ หรือ อาชญากรรมทางธุรกิจรูปแบบ หนึ่งที่มีความสำคัญ
อาชญากรทางคอมพิวเตอร์
1. พวกเด็กหัดใหม่ (Novice)
2. พวกวิกลจริต (Deranged persons)
3. อาชญากรที่รวมกลุ่มกระทำผิด (Organized crime)
4. อาชญากรอาชีพ (Career)
5. พวกหัวพัฒนา มีความก้าวหน้า(Con artists)
6. พวกคลั่งลัทธิ(Dremer) / พวกช่างคิดช่างฝัน(Ideologues)
7. ผู้ที่มีความรู้และทักษะด้านคอมพิวเตอร์อย่างดี (Hacker/Cracker )
Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของ คอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์
Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบแฟ้มข้อมูล หรือทำให้ เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทำลายระบบปฏิบัติการของเครื่องคอมพิวเตอร์
3.การใช้คอมพิวเตอร์ในทางที่ผิด
การใช้คอมพิวเตอร์ในทางที่ผิด (Computer abuse)หมายถึงการกระทำที่เกี่ยวกับคอมพิวเตอร์ที่ไม่ผิดกฎหมายแต่ผิดด้านจริยธรรม ไม่มีใครรู้ขนาดของปัญหาด้านอาชญากรรมคอมพิวเตอร์ว่า มีการบุกรุกกี่ระบบ มีกี่คนที่ร่วมในการกระทำดังกล่าว มีค่าเสียหานไหร่ มีหลายบริษัทที่ไม่ยอมเปิดเผยถึงอาชญากรรมคอมพิวเตอร์ เพราะปัญหาดังกล่าวอาจเกี่ยวข้องกับลูกจ้าง หรือไม่ต้องการเปิดเผยถึงจุดอ่อนที่ง่ายต่อการถูกโจมตี การสูญเสียทางด้านเศรษฐกิจจากคอมพิวเตอร์ได้แก่ การนำไวรัสการขโมยข้อมูล การทำให้ระบบหยุดชะงัก
คนที่ใช้คอมพิวเตอร์ในทางที่ผิดกฎหมาย (Hacker) คำว่าHacker เป็นชื่อที่ใช้เรียกพวกที่มีคามชำนาญในการใช้คอมพิวเตอร์ไปในทางที่ผิดกฎหมาย เช่น แอบขโมยข้อมูลจากคอมพิวเตอร์ในเครือข่าย หรือแอบแก้ไขตัวเลขในธนาคารเพื่อถอนเงินออกมาใช้เอ หรือหมายถึง แอบแก้ปรับ หรือดัดแปลงโปรแกรมคอมพิวเตอร์โดยไม่ถูกต้องตามกฎหมาย
ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crim) ระบบข้อมูลสารสนเทศได้รับการพัฒนาและมีคาซับซ้อนมากยิ่งขึ้น ลักษณะของอาชญากรก็มีด้านหลากหลายรูปแบบ ตั้งแต่เกี่ยวข้องกับผู้เขียนโปรแกรม เสมียนผู้ป้อนข้อมูล เจ้าหน้าที่รับจ่ายเงินของธนาคารหรือธนากร ทีมงานภายในและนอกองค์การ และรวมทังนักศึกษาด้วยจากข้อมูลสถิติอ้างอิงของศูนย์ข้อมูลอาชญากรรมคอมพิวเตอร์แห่งชาติพบว่าเหยื่อของอาชญากรเหล่านั้นส่วนใหญ่จะเป็นธนาคารบริษัทโทรคมนาคม
ชนิดของอาชญากรรมทางคอมพิวเตอร์
1. การโกงข้อมูล (Data didding) การโกงข้อมูลอาจเป็นเรื่องของการปรับเปลี่ยนข้อมูลและจัดเก็บข้อมูลในระบบคอมพิวเตอร์ โดยไม่ได้รับอนุญาต ลักษณะเช่นนี้อาจจับเอิดทางกฎหมายไม่ได้เพราะตรวจไม่พบโดยตรง หรือในบางกรณีของการโกงข้อมูล เป็นต้นว่า พนักงานทำการเปลี่ยนข้อมูลจุดหมายปลายทางของการส่งสินค้าเพื่อพรรคพวกของตนจะได้รับสินค้านั้น นั่นคือการเปลี่ยนแปลงฐานข้อมูลใดๆ เพื่อหลบเลี่ยงข้อเท็จจริงบางอย่างในอันที่จะส่งผลประโยชน์ให้ตนเอง และพรรคพวก ถือว่าเป็นการโกงข้อมูลนั่นเอง
2. เทคนิคแบบ (Trojan Horse Techinque) รูปแบบอาชญากรรมคอมพิวเตอร์ตามเทคนิค Trojan Horse นั้นมาจากกลยุทธ์ทางการสงครามระหว่างกรีซกับทรอยในคริสต์ศตวรรษที่16 ก่อนคริสตกาล นั่นคือ ในขณะที่ทหารของ Trojan กำลังล้อมชาวกรีซอยู่นั้น ทหารกรีซก็ทำม้าตัวใหญ่จากไม้เพื่ออุบายว่าจะมันพิธีบูชายัญ และเคลื่อนนั้นออกไปที่ประตูเมือง พอตกดึกทหารจากภายนอกก็ซ่อนตัวมากบม้านั้นและเปิดประตูไปสู่กองทหารกรีซ Trojan Horse ก็เป็นม้าที่ชาวกรีซทำขึ้นนั่นเอง จากหลักการนี้เองพอมาถึงยุคข้อมูลข่าวสารที่อยู่ในรูปของอิเล็กทรอนิกส์ ก็ถูกอาชญากรรมคอมพิวเตอร์นำมาใช้โดยการใช้ชุดรหัสคอมพิวเตอร์สำหรับการทำอาชญากรรมฝังไว้ในโปรแกรมที่มีลิขสิทธิ์ ต่อมารหัสดังกล่าวจะทำงานโดยที่ไม่ได้รับอนุญาตหรือไม่ได้รับอำนาจให้ทำการใดๆ หากแต่ดำเนินการถ่ายเถเงินจากบัญชีของเหยื่อไปสู่บัญชีของตนเอง
3. เทคนิคแบบ (Salami technique ) เทคนิคแบบนี้ อาชญากรคอมพิวเตอร์นำมาใช้ภายใต้สมมุติฐานที่ว่า หาก ปริมาณเงินในบัญชีจากธนาคารถูกดึงออกไปทีละเล็กละน้อยไม่ว่าจะเป็นจากเงินต้นหรือดอกเบี้ยก็ตาม ลูกค้าจะไม่ทราบหรือราบแต่ไม่สนใจ เนื่องจากเป็นเงินจำนวนน้อย แต่เมื่อดึงออกหลายๆบัญชีแล้วถ่ายเทไปยังบัญชีของอาชญากรก็กลายเป็นเงินจำนวนมากได้เช่นกัน
4. การดักข้อมูล (Trapdoor routines) ลักษณะของการดักข้อมูลชนิดนี้จะเป็นโปรแกรมที่อาชญากรทางคอมพิวเตอร์ได้พัฒนาขึ้น เป็นซอฟต์แวร์ที่ทำให้อาชญากรมองเห็นองค์ปรกอบต่างๆ ภายในระบบคอมพิวเตอร์ได้ครบถ้วน และฝังตัวอยู่กับโปรแกรมระบบ เมื่อเราติดตั้งหรือลบโปรแกรมประยุกต์แต่ซอฟต์แวร์ที่ฝังตัวอยู่ด้วยนั้นไม่ได้ถูกลบออกไป อาชญากรเรียกดูรหัสผ่าน (Password) ของเหยื่อผ่านซอฟต์แวร์ กับดัก นี้ และทำอาชญากรรมข้อมูลได้
5. ระเบิดตรรกะ (Logic bombs) หลักการของระเบิดตรรกะ เป็นชุดโปรแกรมที่อาชญากรเขียนขึ้นนั้นจะไปทำให้ส่วนต่างๆ ของคอมพิวเตอร์ทำงานไม่ปกติเมื่อระเบิดตรรกะทำงานโดยไปรบกวนข้อมูลที่จะใช้ในการประมวลผล หรือทำหารลบแฟ้มข้อมูลหลักในฐานข้อมูล หรือไปหยุดโปรแกรมไม่ให้ทำงานตามช่วงเวลาที่กำหนด
6. ไวรัสคอมพิวเตอร์ (Computer virus) การอธิบายในเรื่องไวรัสคอมพิวเตอร์นั้นก็คล้ายๆกับระเบิดตรรกะ เพราะโปรแกรมไวรัสจะซ่อนตัวอยู่ในโปรแกรมหลักของผู้ใช้งาน และจะตื่นตัวขึ้นมารบกวนข้อมูลแฟ้มข้อมูลในเวลาที่เราทำการคัดลกข้อมูลต่างๆ นอกจากนั้นจะติดไปยังเครื่องคอมพิวเตอร์อื่น ๆ ผ่านเครือข่าย หากว่าเราไม่มีซอฟต์แวร์ที่ป้องกันหรือลายไวรัส ซอฟต์แวร์ดังกล่าวก็จะทำให้มีการกระจายของไวรัสไปเรื่อยๆ
7. เทคนิคแบบกวาดข้อมูล (Scavenging techniques) การลักลอบดึงเอาข้อมูลแบบกวาดขยะ (Scavenging) จะนี้เป็นลักษณะคล้ายๆ กับใดคนหนึ่งลักลอบดึงเอาข้อมูลผ่านถังขยะของระบบ และดำเนินอาชญากรรมข้อมูล มีกรณีศึกษาที่โด่งดัง เช่น ผู้ลักลอบกวาดข้อมูลพยายามเข้าไปเอาข้อมูลในระบบคอมพิวเตอร์โดยผ่านทางถังขยะซึ่งถ้าขยะในขณะนั้นได้บรรจุข้อมูลที่เป็นผลลัพธ์ (Output) ของระบบ และสั่งการนำเงินออกมาได้หลายพันเหรียญสหรัฐผ่านเครือข่ายคอมพิวเตอร์ อย่างไรก็ตามเจ้าหน้าที่ตามแผนกที่ควบคุมระบบสารสนเทศโดยใช้ไมโครคอมพิวเตอร์มุ่งเป้าหมายการป้องกันระบบข้อมูลทางอิเล็กทรอนิกส์ไปที่นักลักลอบข้อมูลผ่านทางถังขยะนี้ด้วย
8. การทำให้รั่ว (Leakage) การพยายามทำให้ข้อมูลรั่วไหล (Leakage) เมื่อโปรแกรมหรือข้อมูลที่สำคัญมากๆ ขององค์กรถูกเก็บและวิธีป้องกันไว้อย่างดีนั้นบางครั้งการปล่อยปละละเลยไม่มีคนดูแลระบบทำให้ใครบางคนอาจเข้ามาคัดลอกโปรแกรมดังกล่าวได้ โดยบุคคลนั้นอาจใช้แผ่นบันทึก (Floppy disk) ขนาด 3.5 นิ้ว ก็ได้แล้วนำออกไปโดยที่ไม่มีใครทราบ หากโปรแกรมที่สำคัญและมีความซับซ้อนมาก ๆ เช่น เกี่ยวกับการคำนวณทางคณิตศาสตร์ พนักงานที่นำเอาข้อมูลไปอาจจะคัดลอกและใส่ร่วมกับโปรแกรมใช้งานธรรมดาอื่นๆ ซึ่งดูเหมือนกับเป็นโปรแกรมผสม หรือโปรแกรมขยะเมื่อนำใส่กระเป๋าออกไปก็ไม่มีใครสนใจตรวจสอบและส่งผลทำให้นำออกไปจากองค์กรได้
9. การลอบดักฟัง (Eavesdropping) การลอบดักฟังมักจะเกิดกับการส่งผ่านข้อมูลเป็นเครือข่ายคอมพิวเตอร์ส่วนท้องถิ่น (LAN) การสื่อสารโทรคมนาคมระหว่างบุคคล อาจะเป็นระหว่างเครื่องคอมพิวเตอร์ขนาดเล็ก (Microcomputer) ไปยังคอมพิวเตอร์ขนาดใหญ่ (Mainframe) ก็ได้ ถึงแม้ว่าระบบการส่งผ่านข้อมูลดังกล่าวจะมีความปลอดภัยสูงแต้ผู้ลักลอบดักฟังยังทำได้อยู่เสมอ เป้าหมายหลักของพวกเขือพยายามที่จะหารหัสผ่าน (Passwords) และเลขบัญชี (Account numbers) ให้ได้
10. การขโมยต่อสาย (Wiretapping) การขโมยต่อสายลักลอบเอาข้อมูลและรวมการดักฟังด้วยนั้นถือว่าเป็นกรณีพิเศษของพวกลักลอบดักฟัง (Eavesdropping) ลักษณะการทำงานของพวกนี้จะใช้อุปกรณ์ส่งผ่านข้อมูลอิเล็กทรอนิกส์มาเชื่อมต่อเพื่อให้ข้อมูลไหลต่อเนื่องออกไปได้อีก อาจจะใช้สายไฟชนิดทองแดงธรรมดาหรือเคเบิลอื่นๆ ต่อเข้าไปในระบบเครือข่ายโดยไม่ได้รับอนุญาตและทำการจารกรรมข้อมูลหรือขโมยโปรแกรมที่สำคัญ เป็นต้น การขโมยต่อสายมักทำในระบบข้อมูลทางดาวเทียม เพราะดาวเทียมภาคพื้นต้องใช้อุปกรณ์อิเล็กทรอนิกส์มากมายเพื่อรับสัญญาณจากดาวเทียม สำหรับสายส่งข้อมูลประเภทเส้นใยนำแสง (Fiber optic) การขโมยต่อสายค่อนข้างทำได้ยากเพราะว่าการตัดสายไฟเบอร์ทำให้การเดินทางของแสงภายในขาดหายไปข้อมูลก็เสีย ใช้การไม่ได้
11. โจรสลัดซอฟต์แวร์ (Software piracy) โจรสลัดซอฟต์แวร์นั้นฟังดูแล้วค่อนข้างเป็นคำที่รุนแรงต่อความรู้สึก เป็นการขโมยซอฟต์แวร์ คือ การคัดลอกโดยไม่ได้รับอนุญาต การไม่ได้รับสิทธิให้ใช้งานโปรแกรมแต่ก็ฝืนทำ เช่น การคัดลอก (Copy) โปรแกรม Lost 1-2-3 หรือ dBASE ก็ตาม ในลักษณะเช่นนี้หากทำมากๆ และนำไปขายอย่างผิดกฎหมาย บริษัทผู้ผลิตและเป็นเจ้าของลิขสิทธิ์ก็เสียหาย เช่น ในกรณีที่ประเทศบราซิลมีการคัดลอก Microsoft’s MS - DOS และ Autodesk’s AutoCad กันอย่างแพร่หลายจนรัฐบาลอเมริกันแจ้งเตือน และลงโทษบราซิล
12. การแอบเจาะเข้าไปใช้ข้อมูล (Hacking) คำว่า Hacker ในช่วงแรกของวงการคอมพิวเตอร์มีความหมายถึงนักวิชาชีพคอมพิวเตอร์ที่สามารถแก้ปัญหาที่ซับซ้อนของคอมพิวเตอร์ได้ แต่ในปัจจุบัน คำว่า Hacker หรือ Cracker มีความหมายไปในทางที่เป็นลบมากว่า หมายถึงนักก่อกวนคอมพิวเตอร์ ถือว่าเป็นเรื่องราวที่ผิดทางอาญาของนักคอมพิวเตอร์ผู้แอบเจาะเข้าไปใช้ข้อมูล นักก่อกวนคอมพิวเตอร์ (Hacker) นี้จะเจาะเข้าไปในระบบคอมพิวเตอร์ของผู้อื่น
4.ไวรัสคอมพิวเตอร์
- ไวรัสคอมพิวเตอร์ (Computer
virus) เป็นโปรแกรมคอมพิวเตอร์ขนาดเล็กชนิดหนึ่ง
ส่วนใหญ่ถูกสร้างจากผู้ที่มีความรู้ด้านการเขียนโปรแกรม ไวรัสคอมพิวเตอร์ส่วนใหญ่จะทำงานด้วยตัวเอง
โดยไม่ต้องรับคำสั่งหรือคำขออนุญาตจากผู้ใช้แต่อย่างใด
โดยไวรัสคอมพิวเตอร์จะทำงานโดยลอบเข้าไปในระบบคอมพิวเตอร์โดยที่ผู้ใช้ไม่รู้ตัว
และแพร่กระจายฝังตัวเองติดกับ file ต่าง ๆ
ในเครื่องคอมพิวเตอร์และฝังตัวอยู่ในหน่วยความจำ
ทำความเสียหายให้กับระบบคอมพิวเตอร์ได้
ในปัจจุบันได้บัญญัติคำศัพท์ของไวรัสคอมพิวเตอร์ขึ้นมาใหม่
เรียกว่า มาลแวร์ (Malicious software:
Malware) ซึ่งหมายถึงชุดคำสั่งทางคอมพิวเตอร์ โปรแกรมหรือ Software ใด ๆ
ที่ถูกจัดทำขึ้นมาเพื่อสร้างความเสียหายให้แก่เครื่องคอมพิวเตอร์หรือระบบเครือข่าย แบ่งเป็น
1. ไวรัสที่ฝังตัวอยู่ที่ Boot
sector
2. ไวรัสที่ติดไฟล์ข้อมูลหรือโปรแกรม
3. ไวรัสมาโคร (Macro
virus)
4. หนอนอินเทอร์เน็ต (Internet
worm)
5. ม้าโทรจัน (Trojan
horse)
6. ระบิดเวลา (Logic
bomb)
5.กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
- เทคโนโลยีสารสนเทศเป็นสังคมใหม่
การอยู่ร่วมกันในสังคม ต้องมีกฎเกณฑ์ เพื่อให้อยู่ร่วมกันอย่างสงบสุข หลายประเทศ
เช่น สิงคโปร์ อินเดีย เกาหลีใต้ สหรัฐอเมริกา
มีการออกกฎหมายเทคโนโลยีสารสนเทศของตนแล้ว สำหรับประเทศไทย
ตามมติของคณะรัฐมนตรีเมื่อ วันที่ 15 ธันวาคม 2541
เห็นชอบให้มีการพัฒนาเกี่ยวกับกฎหมายสารสนเทศใช้ในประเทศ 6 ฉบับ โดยกระทรวงวิทยาศาสตร์และเทคโนโลยี
ร่วมกับศูนย์อิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC)ดำเนินการ
ประกอบด้วย
1. กฎหมายธุรกรรมอิเล็กทรอนิกส์
(Electronic Transactions Law) เน้นเรื่องการใช้ข้อมูล
อิเล็กทรอนิกส์ซึ่งจะไม่ถูกปฏิเสธความรับผิดชอบทางกฎหมาย
2. กฎหมายลายมือชื่ออิเล็กทรอนิกส์ (Electronic
Signatures Law) เน้นเรื่องการใช้ลายมือชื่อดิจิตอล
3. กฎหมายอาชญากรรมทางคอมพิวเตอร์ (Computer
Crime Law) เป็นกฎหมายที่เข้ามากำกับ ดูแล ความสงบสุขของการใช้เทคโนโลยีสารสนเทศ
4. กฎหมายคุ้มครองข้อมูลส่วนบุคคล (Data
Protection Law)
5. กฎหมายว่าด้วยการโอนเงินทางอิเล็กทรอนิกส์ (Electronic
Fund Transfer Law)
6. กฎหมายการพัฒนาโครงสร้างพื้นฐานสารสนเทศ (National
Information Infrastructure Law)
7. กฏหมายลิขสิทธิ์ พระราชบัญญัติลิขสิทธิ์พ.ศ.
๒๕๓๗
ปัจจุบันมีการประกาศเป็นกฎหมายแล้ว 2 ฉบับคือ พระราชบัญญัติว่าด้วยการทำธุรกรรมทางอิเล็กทรอนิกส์ และพระราชบัญญัติลายมือชื่อทางอิเล็กทรอนิกส์ ซึ่งรวมเรียกกันว่า พระราชบัญญัติ ธุรกรรมทางอิเล็กทรอนิกส์
พ.ศ. 2544
6.จริยธรรมในระบบสารสนเทศ
- จริยธรรม (Ethics) หมายถึง หลักความประพฤติที่ดีงาม เพื่อประโยชน์สุขแก่ตนเองและสังคม
โดยการพิจารณาไตร่ตรองว่าอะไรควรทำ อะไรไม่ควรทำ
ความสัมพันธ์ระหว่างเทคโนโลยีสารสนเทศและจริยธรรม ประกอบด้วย
1. ความเป็นส่วนตัว (Privacy)
2. ความถูกต้อง (Accuracy)
3. ความเป็นเจ้าของ (Property)
4. การเข้าถึงข้อมูล (Access)
ไม่มีความคิดเห็น:
แสดงความคิดเห็น