วันเสาร์ที่ 19 ตุลาคม พ.ศ. 2556

กลุ่มที่ 5 จริยธรรมสารสนเทศแสิทธิทางปัญญา






วันพุธที่ 16 ตุลาคม พ.ศ. 2556

คำถามท้ายบทที่ 5
1. ) อาชญากรรมคอมพิวเตอร์คืออะไร จงอธิบายพร้อมยกตัวอย่าง

ตอบ  อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง

ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์
โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้
อาชญากรรม 6 ประเภทดังกล่าวได้แก่ 


  1. การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์) 
  2. การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์ 
  3. การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)  
  4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว  
  5. ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง  
  6. ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด

2. ) อธิบายความหมายของ 
ตอบ   Hacekr หมายถึง ผู้เชี่ยวชาญด้านการใช้ การเขียนโปรแกรมคอมพิวเตอร์ต่างๆ เป็นอย่างมาก จนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง หรือทำในหน้าที่การงานของตนเอง เช่น มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของเครือข่าย หรือองค์กร แล้วทำเพื่อทดสอบประสิทธิภาพ

          Cracker มีความหมายอย่างเดียวกันกับ Hacker แต่ต่างกันตรงที่วัตถุประสงค์ในการกระทำ จุดมุ่งหมายของ Cracker คือ บุกรุกระบบคอมพิวเตอร์คนอื่นโดยผิดกฎหมายเพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว แต่โดยทั่วไปแล้วมักเข้าใจกันว่าเป็นพวกเดียวกันนั่นเอง คือมองว่ามีเจตนาไม่ดีทั้งคู่ ทั้งที่จริงๆแล้วไม่ใช่ครับ


             สแปม (Spam) คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ การสแปมส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนัก แต่ค่าใช้จ่ายส่วนใหญ่จะตกอยู่กับผู้รับอีเมลนั้น
              ม้าโทรจัน คือ โปรแกรมที่ซ่อนตัวอยู่ในฮาร์ดดิสก์ด้วยฝีมือของแฮคเกอร์ ที่อาจส่งโค้ดแฝงมากับไฟล์แนบท้ายอีเมล การทำงานของโทรจันก็เหมือนกับเรื่องเล่าของกรีก ที่ว่าด้วยกลอุบายซ่อนทหารไว้ในม้าไม้ขนาดใหญ่ และนำไปมอบให้กับชาวเมืองทรอย (Trojans) พอตกกลางคืน ทหารกรีกที่ซ่อนตัวอยู่ในม้าไม้ก็ลอบออกมาเปิดประตูเมืองให้พวกของตนบุกเข้า ตีเมืองทรอยได้อย่างง่ายดาย เปรียบได้กับแฮคเกอร์ที่ส่งโปรแกรมลึกลับ (ม้าโทรจัน) มาคอยดักเก็บข้อมูลในพีซีของคุณ แล้วส่งออกไปโดยที่คุณไม่รู้ตัวนั่นเอง                     สปายแวร์ คือ โปรแกรมที่แฝงเข้ามาในคอมพิวเตอร์ขณะที่คุณท่องอินเตอร์เน็ต ถูกเขียนขึ้นมาสอดส่อง การใช้งานเครื่องคอมพิวเตอร์ของคุณ และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail --mlinkarticle--} Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย  และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของคุณอาจไม่เป็นความลับอีกต่อไป spyware อาจเข้ามาเพื่อโฆษณาสินค้าต่าง ๆ บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย 

3. จงยกตัวอย่างกฏหมาย ICT หรือ พ.ร.บ คอมพิวเตอร์ มีอะไรบ้าง จงอธิบายถึงกระทำผิดและบทลงโทษมา 5 ตัวอย่าง   ตอบ 

มาตรา 5. เจ้าของไม่ให้เข้าระบบคอมพิวเตอร์ของเขา แล้วเราแอบเข้าไป ... เจอคุก 6 เดือน 
               มาตรา 6. แอบไปรู้วิธีการเข้าระบบคอมพิวเตอร์ของเขา แล้วเที่ยวไปโพนทะนาให้คนอื่นรู้ ... เจอ คุก                 ไมเกินปี 
มาตรา 7. ข้อมูลของเขา เขาเก็บไว้ในระบบคอมพิวเตอร์ดี ๆ แล้วแอบไปล้วงของเขา ... เจอคุกไม่เกิน 2 ปี
มาตรา 8. เขาส่งข้อมูลหากันผ่านเครือข่ายคอมพิวเตอร์แบบส่วนตั๊วส่วนตัว แล้วเราทะลึ่งไปดักจับข้อมูลของเขา ... เจอคุกไม่เกิน 3 ปี 
มาตรา 9. ข้อมูลของเขาอยู่ในระบบคอมพิวเตอร์ของเขาดี ๆ เราดันมือบอนไปโมมันซะงั้น ... เจอคุกไม่เกิน 5 ป มาตรา 10. ระบบคอมพิวเตอร์ของชาวบ้านทำงานอยู่ดี ๆ เราดันยิง packet, message, virus, trojan, worm ... เข้าไปก่อกวนจนระบบเขาเดี้ยง ... เจอคุกไม่เกิน 5 ปี 
มาตรา 11. เขาไม่ได้อยากได้ข้อมูลหรืออีเมลล์จากเราเล้ย เราก็ทำตัวเป็นอีแอบเซ้าซี้ส่งให้เขาซ้ำ ๆ อยู่นั่นแหล่ะ จนทำให้เขาเบื่อหน่ายรำคาญ ... เจอปรับไม่เกินหนึ่งแสนบาท
มาตรา 12. ถ้าเราทำผิดข้อ 5. กับ ข้อ 6. แล้วมันสร้างความพินาศใหญ่โตในระดับรากหญ้า งานนี้มีซวยแน่ เจอคุกสิบปีขึ้น
มาตรา 13. ถ้าเราสร้างซอฟต์แวร์ เพื่อช่วยให้ใคร ๆ ทำเรื่องแย่ ๆ ในข้อข้างบน ๆ ได้ ... เจอคุกไม่เกินปีนึงเหมือนกัน 
มาตรา 14. โป๊ก็โดน, โกหกก็โดน, เบนโลก็โดน, ท้าทายอำนาจรัฐก็โดน ... เจอคุกไม่เกิน 5 ปี
มาตรา 15. ใครเป็นเจ้าของเว็บ แล้วยอมให้เกิดข้อ 10. โดนเหมือนกัน ... เจอคุกไม่เกิน 5 ปี 
มาตรา 16. ถ้าเราเรียกให้ชาวบ้านเข้ามาดูงานของศิลปินข้างถนน ซึ่งชอบเอารูปชาวบ้านมาตัดต่อ เตรียมใจไว้เลยมีโดน ... เจอคุกไม่เกิน 3 ปี
มาตรา 17(1). เราทำผิดที่เว็บไซต์ซึ่งอยู่เมืองนอก แต่ถ้าเราเป็นคนไทย หึ ๆ อย่าคิดว่ารอด โดนแหง ๆ 
มาตรา 17(2). ฝรั่งทำผิดกับเรา แล้วมันอยู่เมืองนอกอีกต่างหาก เราเป็นคนไทย ก็เรียกร้องเอาผิดได้เหมือนกัน                                                                                                                  
คำถามท้ายบทที่ 4
1. สื่อกลางประเภทมีสาย มีข้อดีข้อเสียอย่างไรบ้าง จงเปรียบเทียบ
ข้อดี
- ราคาถูก
- เสียค่าใช้จ่ายในการติดตั้งน้อย
-
ใช้อย่างกว้างขวางในระบบโทรศัพท์
ข้อเสีย
- อัตราเร็วในการส่งข้อมูลจะน้อยกว่าสายสัญญาณแบบอื่น
-
มีข้อจำกัดเรื่องความยาวของสายสัญญาณ
2. การนาระบบเครือข่ายมาใช้ในองค์กร มีประโยชน์อย่างไร
1.ช่วยในการจัดสรรทรัพยากรและการใช้ทรัพยากรร่วมกันทั้ง Hardware และ Software ระหว่างเครื่องคอมพิวเตอร์ในเครือข่าย
2.สามารถนามาใช้ในองค์กรเพื่อช่วยในการบริหารองค์กร
3.เป็นแหล่งเรียนรู้ สืบค้นข้อมูล
4.เป็นที่แลกเปลี่ยนความเห็นและทัศนคติในเรื่องต่างๆ
5.นามาใช้ในการทาธุรกรรมต่างๆ ได้ เช่น ขายสินค้า Online
6.สื่อสารแลกเปลี่ยนข้อมูลผ่านเครือข่ายได้
7.เป็นแหล่งรวบรวมความบันเทิง เช่น สามารถฟังเพลง เล่นเกม ผ่านอินเทอร์เน็ต
ประโยชน์ของเครือข่ายอินเทอร์เน็ต
3.หากนำระบบเครือข่ายมาใช้ในองค์กรนักศึกษาจะเลือกรูปแบบของระบบเครือข่าย(LAN Topology) แบบใดเพราะอะไร
โทโปโลยีแบบ Hybird
   เป็นรูปแบบใหม่ ที่เกิดจากการผสมผสานกันของโทโปโลยีแบบ STAR , BUS , RING เข้าด้วยกัน เพื่อเป็นการลดข้อเสียของรูปแบบที่กล่าวมา และเพิ่มข้อดี ขึ้นมา มักจะนำมาใช้กับระบบ WAN (Wide Area Network) มาก ซึ่งการเชื่อมต่อกันของแต่ละรูปแบบนั้น ต้องใช้ตัวเชื่อมสัญญาญเข้ามาเป็นตัวเชื่อม ตัวนั้นก็คือ Router เป็นตัวเชื่อมการติดต่อกัน
เป็นรูปแบบใหม่ ที่เกิดจากการผสมผสานกันของโทโปโลยีแบบ STAR , BUS , RINGด้วยกัน เพื่อเป็นการลดข้อเสียของรูปแบบที่กล่าวมา และเพิ่มข้อดี ขึ้นมา มักจะนำมาใช้กับระบบ WAN (Wide Area Network) มาก ซึ่งการเชื่อมต่อกันของแต่ละรูปแบบนั้น ต้องใช้ตัวเชื่อมสัญญาญเข้ามาเป็นตัวเชื่อม ตัวนั้นก็คือ Router เป็นตัวเชื่อมการติดต่อกัน
เครือข่ายแบบไร้สาย ( Wireless LAN) อีกเครือข่ายที่ใช้เป็นระบบแลน (LAN) ที่ไม่ได้ใช้สายเคเบิลในการเชื่อมต่อ นั่นคือระบบเครือข่ายแบบไร้สาย ทำงานโดยอาศัยคลื่นวิทยุ ในการรับส่งข้อมูล ซึ่งมีประโยชน์ในเรื่องของการไม่ต้องใช้สายเคเบิล เหมาะกับการใช้งานที่ไม่สะดวกในการใช้สายเคเบิล โดยไม่ต้องเจาะผนังหรือเพดานเพื่อวางสาย เพราะคลื่นวิทยุมีคุณสมบัติในการทะลุทะลวงสิ่งกีดขวางอย่าง กำแพง หรือพนังห้องได้ดี แต่ก็ต้องอยู่ในระยะทำการ หากเคลื่อนย้ายคอมพิวเตอร์ไปไกลจากรัศมีก็จะขาดการติดต่อได้ การใช้เครือข่ายแบบไร้สายนี้ สามารถใช้ได้กับคอมพิวเตอร์พีซี และโน๊ตบุ๊ก และต้องใช้การ์ดแลนแบบไร้สายมาติดตั้ง รวมถึงอุปกรณ์ที่เรียกว่า Access Point ซึ่งเป็นอุปกรณ์จ่ายสัญญาณสำหรับระบบเครือข่ายไร้สาย มีหน้าที่รับส่งข้อมูลกับการ์ดแลนแบบไร้สาย
4.
อินเทอร์เน็ตมีข้อดีต่อระบบการศึกษาไทยอย่างไร
     ประโยชน์ที่ชัดเจนที่สุดของอินเตอร์เน็ตต่อการศึกษา คือการเป็นเครื่องมือที่ช่วยให้การค้นหาข้อมูลต่างๆเป็นไปได้อย่างสะดวกและรวดเร็วมากยิ่งขึ้นปัจจุบัน มี web site ต่างๆเกิดขึ้นมากมาย แต่ละ web site ก็ให้ข้อมูลข่าวสารในเรื่องต่าง ๆ รูปแบบระบบห้องสมุดก็มีแนวโน้มว่าจะเปลี่ยนเป็น digital library  มีหนังสือในเรื่องต่างๆเก็บไว้ในคอมพิวเตอร์ให้อ่านและค้นคว้าได้ online  การใช้  email ช่วยให้การติดต่อข่าวสาร
ระหว่างนักวิชาการเป็นไปได้อย่างรวดเร็ว  ไม่ล่าช้าเหมือนแต่ก่อน  ช่วยให้การแลกเปลี่ยนความคิดเห็นระหว่าง  นักวิชาการในสาขาเดียวกันทั่วโลกเป็นไปได้ การเรียนแบบ online ยังช่วยให้นักเรียนสามารถเรียนได้ตามขีดความสามารถของตนเอง ใครมีความสามารถมากก็เรียนได้เร็วกว่า  นักเรียนที่ไม่กล้าแสดงความคิดเห็นในห้อง  ก็สามารถแสดงความคิดเห็นได้มากขึ้นผ่านการใช้ email หรือ discussion group  ค้นคว้าข้อมูลในลักษณะต่างๆ เช่น งานวิจัย บทความในหนังสือพิมพ์ ความก้าวหน้าทางการแพทย์ ฯลฯ ได้จากแหล่งข้อมูลทั่วโลก เช่น ห้องสมุด สถาบันการศึกษา และสถาบันวิจัย โดยไม่ต้องเสียค่าใช้จ่ายและเสียเวลาในการเดินทางและสามารถสืบค้นได้ตลอดเวลา 24 ชั่วโมง


วันเสาร์ที่ 20 กรกฎาคม พ.ศ. 2556


ยินดีต้อนรับค่ะ



   "Weblog เพื่อการเรียนรู้วิชา AGE143 เทคโนโลยีสารสนเทศเพื่อชีวิต
 (Information Technology for life) 

          อ.จินตะหรา งามเลิศ มหาวิทยาลัยราชภัฏราชนครินทร์ ศูนย์ระยอง