จริยธรรมในสังคมสารสนเทศ 

       จริยธรรม  คือ เป็นหลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันในสังคม  
       ตัวอย่างการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น
              - การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำคาญ
              - การใช้คอมพิวเตอร์ขโมยข้อมูล
              - การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
              - การละเมิดลิขสิทธิ์ซอฟต์แวร์
       โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับเทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้วจะกล่าวถึงใน 4 ประเด็นที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย

1. ความเป็นส่วนตัว(Information Privacy)
       ความเป็นส่วนตัวของข้อมูลและสารสนเทศ หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ  
       ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อน่าสังเกตดังนี้
       - การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และบันทึกข้อมูลในเครื่อง คอมพิวเตอร์ รวมทั้งบันทึก แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
       - การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงาน/การให้บริการของพนักงาน ถึงแม้ว่าจะเป็นการติดตามการทำงานเพื่อการพัฒนาคุณภาพการให้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัวซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรม
       - การใช้ข้อมูลของค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
       - การรวบรวมหมายเลขโทรศัพท์ ที่อยู่ อีเมลล์ หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่แล้วนำไปขายให้กับบริษัทอื่น  

2. ความถูกต้องของข้อมูล(Accuracy)

       ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่งคือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ข้อมูลจะมีความน่าเชื่อถือได้มากน้อยเพียงใดขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่  ดังนั้นการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้อง น่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ควรให้สิทธิแก่บุคลากรในการเข้าไปตรวจสอบความถูกต้องข้อมูลของตนเองได้

3. ความเป็นเจ้าของ(Intellectual Property)
       สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ หรืออาจเป็นทรัพย์สินทางปัญญา(ความคิด)ที่จับต้องไม่ได้ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ แทป ซีดีรอม เป็นต้น
       ทรัพย์สินทางปัญญาอาจคิด/สร้าง หรือผลิตขึ้นจากบุคคลหรือองค์การ ซึ่งทรัพย์สินเหล่านี้จะได้รับการคุ้มครองสิทธิตามกฏหมาย
       3.1. ความลับทางการค้า(Trade Secret) เป็นข้อมูลต่างๆที่เกิดจากความคิดของบุคคลหรือกลุ่มบุคคลเกี่ยวกับสูตรกรรมวิธีการผลิต และรูปแบบสินค้า เป็นต้น
       3.2. ลิขสิทธิ์(Copyright) เป็นสิทธิในการกระทำใดๆ เกี่ยวกับงานที่สร้างสรรค์ขึ้น ซึ่งเป็นสิทธิที่ได้รับการคุ้มครองในการคัดลอกหรือทำซ้ำผลงาน ถึงแม้ว่าผลงานนั้นจะนำเสนอทางอินเทอร์เน็ต
       3.3. สิทธิบัตร(Patent)  เป็นหนังสือสำคัญที่ออกรับรองให้เพื่อคุ้มครองการประดิษฐ์ หรือออกแบบผลิตภัณฑ์ต่างๆ ซึ่งสิทธิบัตรลิขสิทธิ์จะมีอายุ 20 ปีนับตั้งแต่วันขอรับสิทธิบัตร

การเข้าถึงข้อมูล(Data Accessibility)

       ปัจจุบันการเข้าใช้งานโปรแกรมหรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆกับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้นในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้นก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว

กฏหมายเทคโนโลยีสารสนเทศ
      

       สำหรับประเทศไทยก็ได้มีการร่างกฏหมายที่เกี่ยวข้องทั้งสิ้น 6 ฉบับ คือ
       1. กฏหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์
       2. กฏหมายลายมือชื่ออิเล็กทรอนิกส์
       3. กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์
       4. กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
       5. กฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
       6. กฏหมายลำดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฏหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ

อาชญากรรมคอมพิวเตอร์ 

       อาชญากรรมคอมพิวเตอร์(Computer Crime หรือ Cyber Crime) เป็นการกระทำผิดกฏหมายโดยใช้คอมพิวเตอร์เป็นเครื่องมือ รวมถึงการก่อกวนโดยกลุ่มแฮกเกอร์  
       แฮกเกอร์ คือ บุคคลที่ใช้ความรู้ความสามารถในทางที่ไม่ถูกต้องหรือผิดกฏหมาย ได้แก่ การลักลอบเข้าไปยังคอมพิวเตอร์เครื่องอื่นโดยผ่านการสื่อสารเครือข่ายโดยไม่ ได้รับอนุญาตเพื่อเข้าไปอ่าน คัดลอก เปลี่ยนแปลง ลบ หรือทำความเสียหายให้กับข้อมูล  ซึ่งอาจกระทำไปด้วยความสนุก ต้องการทดลองความสามารถของตนเอง รวมถึงการอวดความสามารถกับเพื่อนๆ ส่วนแคร็กเกอร์(Cracker) คือแฮกเกอร์ที่ลักลอบเข้าไปยังคอมพิวเตอร์ของผู้อื่นเพื่อวัตถุประสงค์ในเชิงธุรกิจ นอกจากนี้ยังมีคำว่า Hacktivist หรือ Terrorist ซึ่งได้แก่แฮกเกอร์ที่ใช้อินเตอร์เนตในการส่งข้อความเพื่อผลประโยชน์ทางการเมืองไปยังบุคคลอื่นๆ โดยเฉพาะในช่วงสงครามระหว่างอเมริกันกับอิรักที่ผ่านมาจะเห็นว่ามีการพูดถึง Hacktivist กันมาขึ้น

การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม
- การขโมยหมายเลขบัตรเครดิต  
       การถูกขโมยหมายเลขบัตรทางอิเล็กทรอนิกส์แล้ว เป็นการยากที่เจ้าของจะรู้จนกว่าจะได้รับใบแจ้งยอดการใช้เงินจากบัตรนั้น ในบางครั้งขโมยอาจนำหมายเลขบัตรไปใช้สำหรับการเข้าฐานข้อมูลเครดิตและบัญชีธนาคารเพื่อจะกระทำการอื่นๆ ต่อไป
- การแอบอ้างตัว  
       เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป้นอีกคนหนึ่ง การกระทำในลักษณะนี้จะใชลักษณะเฉพาะตัวของผู้ถูกกระทำหรือเหยื่อไปใช้แอบ อ้างเพื่อหาผลประโยชน์
- การฉ้อโกง หรือการสแกมทางคอมพิวเตอร์  
       เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบันมีรูปแบบที่แตกต่างกันมากมาย เช่น
              -  การส่งข้อความหรือโฆษณาบนเว็บไซต์ว่าท่านสามารถเดินทางเข้าพักหรือท่องเที่ยว แบบหรูหราในราคาถูก แต่เมื่อไปใช้บริการจริง กลับไม่เป็นอย่างที่บอกไว้
              -  การฉ้อโกงด้านธุรกรรมการเงินหรือการใช้บัตรเครดิต เรียกว่า ฟิชชิ่ง(Phishing) เป็นการสร้างจดหมาย ข้อความเลียนแบบ หรือรูปแบบการแจ้งข่าวสารของบริษัทที่มีชื่อเสียง เพื่อหลอกลวงเอาข้อมูลบางอย่างจากผู้ใช้ โดยให้ผู้ใช้ส่งข้อมูลส่วนตัวและข้อมูลการเงินไปยังกลุ่มผู้ไม่หวังดี
       นอกจากฟิชชิ่งแล้ว ยังมีอีกคำหนึ่งที่มีความหมายเหมือนและความแตกต่างกันเล็กน้อย คือ ฟาร์มมิ่ง(Pharming) ซึ่งมีแนวคิดเดียวกับฟิชชิ่งคือการล่อล่วงข้อมูลจากเหยื่อ ต่างกันที่ฟิชชิ่งจะตกเบ็ดเป็นรายบุคคล ในขณะที่ฟาร์มมิ่งจะโจมตีแบบหว่านแห โดยมีเจตนาขโมยข้อมูลส่วนตัวและข้อมูลทางการเงินของเหยื่อ

คอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม

1. การเข้าถึงและการเข้าใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต
       เป็นการกระทำต่างๆที่เกี่ยว ข้องกับคอมพิวเตอร์หรือข้อมูลของผู้อื่นโดยที่เจ้าของไม่อนุญาต การเข้าถึงอาจใช้วิธีการขโมยรหัสส่วนตัว(Personal Identification Number : PIN)หรือการเข้ารหัสผ่าน(Password) ซึ่งการกระทำโดยมิชอบนี้อาจก่อให้เกิดความเสียหายแก่บุคคลหรือองค์การ

2. การก่อกวนหรือการทำลายข้อมูล  
       การก่อกวน หรือการทำลายข้อมูลเป็นอาชญากรรมคอมพิวเตอร์ที่เข้าไปปั่นป่วนและแทรกแซงการทำงานของคอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์โดยไม่ได้รับอนุญาต ที่พบเห็นกันเป็นประจำ ได้แก่ ไวรัสคอมพิวเตอร์(Viruses) และการทำให้ระบบปฏิเสธการให้บริการ(Denial-of Seervice)

ไวรัส(Virus)

       เป็นโปรแกรมที่ออกแบบเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โปรแกรมที่ติดไวรัสจะเพิ่มจำนวนตัวเองอย่างรวดเร็ว ซึ่งอาจแฝงอยู่ในไฟล์หรือสื่อเก็บข้อมูล ในการสร้างความเสียหายจะแบ่งเป็น 2 ลักษณะ คือ ไวรัสที่แสดงข้อความรบกวน หรือทำให้คอมพิวเตอร์ทำงานช้าลง แต่จะไม่ทำลายช้อมูล ส่วนอีกประเภทหนึ่งจะทำลายการทำงานของระบบคอมพิวเตอร์ ได้แก่ การลบไฟล์ การปิดเครื่องคอมพิวเตอร์ หรือการรบกวนการทำงานของโปรแกรมอื่นๆ เช่น Word เป็นต้น
       โดยทั่วไปไวรัสคอมพิวเตอร์จะแบ่งออกเป็น 3 ชนิดคือ
1. ไวรัสที่ทำงานบน Boot Sector หรือบางครั้งเรียกว่า System Virus
       ไวรัสประเภทนี้จะฝังตัวอยู่ที่ Boot Sector ของแผ่นดิสก์ แล้วยังสามารถฝังตัวอยู่ในความจำของเครื่องคอมพิวเตอร์ด้วย จะทำงานก็ต่อเมื่อเริ่มเปิดระบบ
2. ไวรัสที่ติดที่แฟ้มงานหรือโปรแกรม
       ไวรัสชนิดนี้จะฝังตัวอยู่ตามไฟล์ ส่วนใหญ่จะเป็นไฟล์ที่มีนามสกุลเป็น .exe และ .com การทำงานของไวรัสจะเกิดขึ้นเมื่อผู้ใช้เรียกไฟล์ที่ติดไวรัสมาใช้งาน จากนั้นไวรัสจะฝังตัวเองในหน่วยความจำคอมพิวเตอร์ โดยปกติการติดไวรัสประเภทนี้มาจากการดาวน์โหลดไฟล์หรือโปรแกรมจากอินเทอร์เน็ต หรือการเปิดไฟล์ที่แนบมากับอีเมล
3. มาโครไวรัส(Macro Birus)
       เป็นไวรัสที่ทำงานบนโปรแกรมที่ใช้ภาษามาโคร เช่น โปรแกรมประมวลคำ และโปรแกรมตารางคำนวณ เป็นต้น ไวรัสมาโครเป็นอันตรายได้โดยที่ไม่ต้องเรียกใช้งานไฟล์ที่มีนามสกุล .exe   
       ไวรัสที่กล่าวมาข้างต้นจะทำงานเมื่อเปิดคอมพิวเตอร์ใช้งานหรือเรียกไฟล์ที่ติด ไวรัส แต่มีไวรัสอีกประเภทหนึ่งเรียกว่า ลอจิกบอมบ์(Logic Bomb) หรือระเบิดเวลา(Time Bomb) ซึ่งเป็นไวรัสที่ออกแบบมาให้ทำงานตามเงื่อนไขหรือเวลาที่กำหนดไว้

เวิร์ม(Worm)

       เป็นโปรแกรมคอมพิวเตอร์ที่กระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างกันที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้งาน ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่นๆ โดยผ่านทางอีเมลและเครือข่ายอินเทอร์เน็ต เวิร์มจะทำลายไฟล์ โดยโปรแกรมจะตรวจสอบว่าระบบมีไฟล์ที่สามารถคัดลอกตัวมันเองลงไปแทนที่ได้หรือกไม่ ถ้ามีก็จะคัดลอกลงไปแทนที่ และเมื่อมีการเรียกใช้ไฟล์นั้น เวิร์มก็จะกระจายต่อไปเรื่อยๆ ตัวอย่างเวิร์มที่รู้จักกันอย่างแพร่หลาย เช่น Nimda , W32.Sobig , W32.bugbear , Love Bug เป็นต้น

ม้าโทรจัน(Trojan Horse)

       เป็นโปรแกรมที่แตกต่างจากไวรัสและเวิร์มที่ม้าโทรจัน จะไม่กระจายตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ โปรแกรมม้าโทรจันจะแฝงตัวอยู่กับโปรแกรมอื่นๆที่อาจส่งผ่านทางอีเมลล์ เช่น zipped_files.exe และเมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดดิสก์

ข่าวหลอกลวง(Hoax)

       เป็นการส่งข้อความต่อๆกันเหมือนจดหมายลูกโซ่เพื่อให้เกิดความเข้าใจผิด โดยอาศัยเทคนิคทางจิตวิทยาทำให้ข่าวสารนั้นน่าเชื่อถือ  
       จากการก่ออาชญากรรมโดยใช้ไวรัส เวิร์ม และม้าโทรจัน ที่กล่าวมาข้างต้น มีข้อสังเกตเพื่อการตรวจสอบว่าเครื่องคอมพิวเตอร์ได้รับไวรัสหรือไม่ เช่น
       - มีข้อความหรือภาพแปลกๆแสดงบนจอภาพ
       - มีเสียงที่ผิดปกติหรือเสียงเพลงเปิดขึ้นเป็นบางเวลา
       - หน่วยความจำคอมพิวเตอร์ลดน้อยลงกว่าที่ควรจะเป็น
       - โปรแกรมหรือไฟล์หายไป โดยที่ผู้ใช้ไม่ได้ลบทิ้ง
       - มีโปรแกรมแปลกปลอมเข้ามา
       - ขนาดของไฟล์ใหญ่ผิดปกติ
       - การทำงานของไฟล์หรือโปรแกรมผิดปกติจากเดิม
       - การทำให้ระบบปฏิเสธการให้บริการ  
              
3. การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์  
       ข้อมูลสารสนเทศเป็นทรัพย์สินที่มีคุณค่าของบริษัท การถูกขโมยข้อมูลอาจสร้างความเสียหายให้กับองค์การมากกว่าการถูกขโมยโปรแกรมหรืออุปกรณ์คอมพิวเตอร์เสียอีก ผู้ใช้สามารถที่จะตกเป็นเหยื่อของการถูกขโมยข้อมูลได้เนื่องจากบางบริษัทต้องการนำข้อมูลนั้นๆเพื่อใช้ในการแข่งขันทางธุรกิจ  
       การขโมยเครื่องคอมพิวเตอร์และอุปกรณ์ที่เกี่ยวข้องนับเป็นอาชญากรรมที่เป็นปัญหาในปัจจุบันอีกประเภทหนึ่ง ดังนั้นจึงมีการป้องกันหลายวิธี เช่น การใช้ระบบสัญญาณกันขโมย การออกแบบโต๊ะเพื่อวางคอมพิวเตอร์ การใช้กุญแจล๊อกเครืองคอมพิวเตอร์และอุปกรณ์ และการใช้กล้องวงจรปิด เป็นต้น

การรักษาความปลอดภัย

1. การใช้ Username หรือ User ID และรหัสผ่าน(Password)
2. การใช้วัตถุใดๆเพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ
3. การใช้อุปกรณ์ทางชีวภาพ(Biometric Devices) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่ออนุญาตการใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์
4. ระบบเรียกกลับ(Callback System) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง

ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์

       -ข้อควรระวังก่อนเข้าไปในโลกไซเบอร์  
               Haag ได้เสนอกฏไว้ 2 ข้อคือ ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อกมัน และถ้าไฟล์มีโอกาสที่จะถูกทำลายให้ป้องกันด้วยการสำรอง(Backup)
       -ข้อควรระวังในการเข้าไปยังโลกไซเบอร์
                ถ้าท่านซื้อสินค้าและบริการผ่านทางอินเตอร์เนต ให้พิจารณาข้อพึงระวังต่อไปนี้
       1. บัตรเครดิตและการแอบอ้าง
              - ให้บัตรเครดิตเฉพาะบริษัทที่ท่านไว้วางใจเท่านั้น
              - ใช้เฉพาะเว็ปไซต์ที่มีระบบรักษาความปลอดภัย
              - ใช้รหัสผ่านอย่างน้อย 10 ตัวอักขระ
              - ใช้รหัสรหัสผ่านที่แตกต่างกันในแต่ละระบบหรือเว็บไซต์
       2. การป้องกันข้อมูลส่วนบุคคล
              - พิจารณาอย่างรอบคอบก่อนการให้ข้อมูลส่วนตัว และให้ข้อมูลในส่วนที่จำเป็นเฉพาะบุคคลเท่านั้น
       3. การป้องกันการติดตามการท่องเว็บไซต์
              - ใช้โปรแกรม เช่น SurfSecret เพื่อป้องกันการติดตามการท่องเว็บไซต์ โปรแกรมจะทำงานคล้ายกับโปรแกรมป้องกันไวรัส และลบข่าวสาร/โฆษณาที่เกิดขึ้นเมื่อผู้ใช้ท่องเว็บไซต์
       4. การหลีกเลี่ยงสแปมเมลล์
              - สแปมเมลอาจก่อความรำคาญแก่ผู้ใช้อินเทอร์เน็ตได้อย่างมาก เนื่องจากมันจะทวีจำนวนขึ้นเรื่อยๆ ถ้าผู้ใช้ให้ที่อยู่อีเมลแก่บริษัทที่ทำธุรกิจออนไลน์ ดังนั้นจึงต้องระมัดระวังการลงทะเบียนเพื่อรับข่าวสารกลับมายังอีเมลของท่าน
       5. การป้องกันระบบคอมพิวเตอร์และเครือข่าย
              - ใช้ ไฟร์วอลล์(Firewall) ที่เป็นฮาร์แวร์หรือซอฟต์แวร์เพื่อทำหน้าที่เป็นยามประตูตรวจสอบการเข้าระบบ แต่ถ้าท่านใช้งานคอมพิวเตอร์เพียงเครื่องเดียว โปรแกรมไฟร์วอลล์ก็เพียงพอที่จะใช้ป้องกันระบบ เช่น McAfee Personal Firewall , Norton Internet Security
       6. การป้องกันไวรัสคอมพิวเตอร์
              - ปฏิบัติตามเคล็ดลับง่ายๆ 5 ข้อnด้วยตัวอักษรย่อ EMAIL ดังนี้
                     E : ย่อมาจาก Exempt for unknown คือ ไม่เปิดอีเมลจากคนแปลกหน้า
                     M: ย่อมาจาก Mind the subject คือ หมั่นสังเกตหัวข้อของจดหมายก่อนที่จะเปิดอ่าน โดยงดูดเฉพาะอีเมลที่มีหัวข้อเป็นภาษอังกฤษ ที่มีใจควา มดึ
                     A : ย่อมาจาก Antivirus must installed คือ ควรติดตั้งโปรแกรมป้องกันไวรัส เช่น Norton Antivirus , PC-cillin , Dr.Solomon Anti-Virus
                     I : ย่อมาจาก Interest on virus news คือ ควรให้ความสนใจกับข่าวเกี่ยวกับไวรัส ติดตามข่าวสารจากสื่อต่างๆ
                     L : ย่อมาจาก Learn to be cautious คือ ให้ระวังให้มาก อย่าเปิดอีเมลล์แบบไม่ยั้งคิด
              - ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทำลายข้อมูลได้ที่ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย  
       นอกจากการระวังข้างต้นแล้ว ยังมีข้อแนะนำบางประการเพื่อการสร้างสังคมและรักษาสิ่งแวดล้อมดังนี้
       1. การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม  
              เนื่องจากสารสนเทศที่เผยแพร่ทางอินเตอร์เน็ตมีทั้งดีและไม่ดี ดังนั้นผู้ปกครองควรให้ความเอาใจใส่ให้เด็กใช้อินเตอร์เน็ตอย่างเหมาะสมด้วย
       2. การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว
              คอมพิวเตอร์ที่ซื้อในวันนี้จะล้าสมัยใน 2-3 ปี ในระหว่างการใช้งาน ผู้ใช้อาจมีความต้องการอัปเกรดอุปกรณ์ต่างๆ ส่งผลให้เกิดขยะอิเล็กทรอนิกส์ ไม่เพียงเฉพาะคอมพิวเตอร์ที่ล้าสมัยไม่ใช้แล้วเท่านั้นที่ก่อปัญหาสิ่งแวดล้อม ยังรวมถึงคู่มือการใช้ซอฟต์แวร์ โปรชัวร์ และบัตรลงทะเบียน ทุกครั้งที่มีการปรับเปลี่ยนซอฟต์แวร์ ดิสเกตต์หรือซีดีรอมของเดิมก็จะเปลี่ยนเป็นขยะไปในที่สุด ในบางบริษัทจัดการด้วยการบริจาคเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้วให้กับโรงเรียน บางบริษัทที่จำหน่ายคอมพิวเตอร์ก็รับซื้อคืนเพื่อนำอุปกรณ์บางส่วนไปประกอบใหม่และขายในราคาถูกและในบางประเทศก็จะมีหน่วยงานที่ทำหน้าที่ดัดแปลงอุปกรณ์คอมพิวเตอร์มาใช้งานใหม่
       3. การใช้พลังงาน
              บริษัทที่ผลิตฮาร์ดแวร์และซอฟต์แวร์พยายามคิดค้นและผลิตสินค้าที่ใช้พลังงานให้น้อยที่สุด เครื่องคอมพิวเตอร์รุ่นใหม่ๆ ผู้ใช้สามารถเลือกกำหนดเป็น Sleep Mode เพื่อหยุดการหมุนของฮาร์ดดิสก์และปิดการใช้งานจอภาพชั่วคราว ผู้ใช้ก็เป็นอีกผู้หนึ่งที่ช่วยลดมลพิษได้ด้วยการกำหนดระบบและเล ือกใช้สินค้าที่ช่วยรักษาสภาพแวดล้อม