จริยธรรมในสังคมสารสนเทศ 

       จริยธรรม  คือ เป็นหลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันในสังคม  
       ตัวอย่างการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น
              - การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำคาญ
              - การใช้คอมพิวเตอร์ขโมยข้อมูล
              - การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
              - การละเมิดลิขสิทธิ์ซอฟต์แวร์
       โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับเทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้วจะกล่าวถึงใน 4 ประเด็นที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย

1. ความเป็นส่วนตัว(Information Privacy)
       ความเป็นส่วนตัวของข้อมูลและสารสนเทศ หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ  
       ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อน่าสังเกตดังนี้
       - การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และบันทึกข้อมูลในเครื่อง คอมพิวเตอร์ รวมทั้งบันทึก แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
       - การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงาน/การให้บริการของพนักงาน ถึงแม้ว่าจะเป็นการติดตามการทำงานเพื่อการพัฒนาคุณภาพการให้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัวซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรม
       - การใช้ข้อมูลของค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
       - การรวบรวมหมายเลขโทรศัพท์ ที่อยู่ อีเมลล์ หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่แล้วนำไปขายให้กับบริษัทอื่น  

2. ความถูกต้องของข้อมูล(Accuracy)

       ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่งคือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ข้อมูลจะมีความน่าเชื่อถือได้มากน้อยเพียงใดขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่  ดังนั้นการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้อง น่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ควรให้สิทธิแก่บุคลากรในการเข้าไปตรวจสอบความถูกต้องข้อมูลของตนเองได้

3. ความเป็นเจ้าของ(Intellectual Property)
       สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ หรืออาจเป็นทรัพย์สินทางปัญญา(ความคิด)ที่จับต้องไม่ได้ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ แทป ซีดีรอม เป็นต้น
       ทรัพย์สินทางปัญญาอาจคิด/สร้าง หรือผลิตขึ้นจากบุคคลหรือองค์การ ซึ่งทรัพย์สินเหล่านี้จะได้รับการคุ้มครองสิทธิตามกฏหมาย
       3.1. ความลับทางการค้า(Trade Secret) เป็นข้อมูลต่างๆที่เกิดจากความคิดของบุคคลหรือกลุ่มบุคคลเกี่ยวกับสูตรกรรมวิธีการผลิต และรูปแบบสินค้า เป็นต้น
       3.2. ลิขสิทธิ์(Copyright) เป็นสิทธิในการกระทำใดๆ เกี่ยวกับงานที่สร้างสรรค์ขึ้น ซึ่งเป็นสิทธิที่ได้รับการคุ้มครองในการคัดลอกหรือทำซ้ำผลงาน ถึงแม้ว่าผลงานนั้นจะนำเสนอทางอินเทอร์เน็ต
       3.3. สิทธิบัตร(Patent)  เป็นหนังสือสำคัญที่ออกรับรองให้เพื่อคุ้มครองการประดิษฐ์ หรือออกแบบผลิตภัณฑ์ต่างๆ ซึ่งสิทธิบัตรลิขสิทธิ์จะมีอายุ 20 ปีนับตั้งแต่วันขอรับสิทธิบัตร

การเข้าถึงข้อมูล(Data Accessibility)

       ปัจจุบันการเข้าใช้งานโปรแกรมหรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆกับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้นในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้นก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว

กฏหมายเทคโนโลยีสารสนเทศ
      

       สำหรับประเทศไทยก็ได้มีการร่างกฏหมายที่เกี่ยวข้องทั้งสิ้น 6 ฉบับ คือ
       1. กฏหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์
       2. กฏหมายลายมือชื่ออิเล็กทรอนิกส์
       3. กฏหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์
       4. กฏหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
       5. กฏหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
       6. กฏหมายลำดับรอง รัฐธรรมนูญ มาตรา 78 หรือกฏหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ

อาชญากรรมคอมพิวเตอร์ 

       อาชญากรรมคอมพิวเตอร์(Computer Crime หรือ Cyber Crime) เป็นการกระทำผิดกฏหมายโดยใช้คอมพิวเตอร์เป็นเครื่องมือ รวมถึงการก่อกวนโดยกลุ่มแฮกเกอร์  
       แฮกเกอร์ คือ บุคคลที่ใช้ความรู้ความสามารถในทางที่ไม่ถูกต้องหรือผิดกฏหมาย ได้แก่ การลักลอบเข้าไปยังคอมพิวเตอร์เครื่องอื่นโดยผ่านการสื่อสารเครือข่ายโดยไม่ ได้รับอนุญาตเพื่อเข้าไปอ่าน คัดลอก เปลี่ยนแปลง ลบ หรือทำความเสียหายให้กับข้อมูล  ซึ่งอาจกระทำไปด้วยความสนุก ต้องการทดลองความสามารถของตนเอง รวมถึงการอวดความสามารถกับเพื่อนๆ ส่วนแคร็กเกอร์(Cracker) คือแฮกเกอร์ที่ลักลอบเข้าไปยังคอมพิวเตอร์ของผู้อื่นเพื่อวัตถุประสงค์ในเชิงธุรกิจ นอกจากนี้ยังมีคำว่า Hacktivist หรือ Terrorist ซึ่งได้แก่แฮกเกอร์ที่ใช้อินเตอร์เนตในการส่งข้อความเพื่อผลประโยชน์ทางการเมืองไปยังบุคคลอื่นๆ โดยเฉพาะในช่วงสงครามระหว่างอเมริกันกับอิรักที่ผ่านมาจะเห็นว่ามีการพูดถึง Hacktivist กันมาขึ้น

การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม
- การขโมยหมายเลขบัตรเครดิต  
       การถูกขโมยหมายเลขบัตรทางอิเล็กทรอนิกส์แล้ว เป็นการยากที่เจ้าของจะรู้จนกว่าจะได้รับใบแจ้งยอดการใช้เงินจากบัตรนั้น ในบางครั้งขโมยอาจนำหมายเลขบัตรไปใช้สำหรับการเข้าฐานข้อมูลเครดิตและบัญชีธนาคารเพื่อจะกระทำการอื่นๆ ต่อไป
- การแอบอ้างตัว  
       เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่สามว่าตนเป้นอีกคนหนึ่ง การกระทำในลักษณะนี้จะใชลักษณะเฉพาะตัวของผู้ถูกกระทำหรือเหยื่อไปใช้แอบ อ้างเพื่อหาผลประโยชน์
- การฉ้อโกง หรือการสแกมทางคอมพิวเตอร์  
       เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น ปัจจุบันมีรูปแบบที่แตกต่างกันมากมาย เช่น
              -  การส่งข้อความหรือโฆษณาบนเว็บไซต์ว่าท่านสามารถเดินทางเข้าพักหรือท่องเที่ยว แบบหรูหราในราคาถูก แต่เมื่อไปใช้บริการจริง กลับไม่เป็นอย่างที่บอกไว้
              -  การฉ้อโกงด้านธุรกรรมการเงินหรือการใช้บัตรเครดิต เรียกว่า ฟิชชิ่ง(Phishing) เป็นการสร้างจดหมาย ข้อความเลียนแบบ หรือรูปแบบการแจ้งข่าวสารของบริษัทที่มีชื่อเสียง เพื่อหลอกลวงเอาข้อมูลบางอย่างจากผู้ใช้ โดยให้ผู้ใช้ส่งข้อมูลส่วนตัวและข้อมูลการเงินไปยังกลุ่มผู้ไม่หวังดี
       นอกจากฟิชชิ่งแล้ว ยังมีอีกคำหนึ่งที่มีความหมายเหมือนและความแตกต่างกันเล็กน้อย คือ ฟาร์มมิ่ง(Pharming) ซึ่งมีแนวคิดเดียวกับฟิชชิ่งคือการล่อล่วงข้อมูลจากเหยื่อ ต่างกันที่ฟิชชิ่งจะตกเบ็ดเป็นรายบุคคล ในขณะที่ฟาร์มมิ่งจะโจมตีแบบหว่านแห โดยมีเจตนาขโมยข้อมูลส่วนตัวและข้อมูลทางการเงินของเหยื่อ

คอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม

1. การเข้าถึงและการเข้าใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต
       เป็นการกระทำต่างๆที่เกี่ยว ข้องกับคอมพิวเตอร์หรือข้อมูลของผู้อื่นโดยที่เจ้าของไม่อนุญาต การเข้าถึงอาจใช้วิธีการขโมยรหัสส่วนตัว(Personal Identification Number : PIN)หรือการเข้ารหัสผ่าน(Password) ซึ่งการกระทำโดยมิชอบนี้อาจก่อให้เกิดความเสียหายแก่บุคคลหรือองค์การ

2. การก่อกวนหรือการทำลายข้อมูล  
       การก่อกวน หรือการทำลายข้อมูลเป็นอาชญากรรมคอมพิวเตอร์ที่เข้าไปปั่นป่วนและแทรกแซงการทำงานของคอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์โดยไม่ได้รับอนุญาต ที่พบเห็นกันเป็นประจำ ได้แก่ ไวรัสคอมพิวเตอร์(Viruses) และการทำให้ระบบปฏิเสธการให้บริการ(Denial-of Seervice)

ไวรัส(Virus)

       เป็นโปรแกรมที่ออกแบบเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โปรแกรมที่ติดไวรัสจะเพิ่มจำนวนตัวเองอย่างรวดเร็ว ซึ่งอาจแฝงอยู่ในไฟล์หรือสื่อเก็บข้อมูล ในการสร้างความเสียหายจะแบ่งเป็น 2 ลักษณะ คือ ไวรัสที่แสดงข้อความรบกวน หรือทำให้คอมพิวเตอร์ทำงานช้าลง แต่จะไม่ทำลายช้อมูล ส่วนอีกประเภทหนึ่งจะทำลายการทำงานของระบบคอมพิวเตอร์ ได้แก่ การลบไฟล์ การปิดเครื่องคอมพิวเตอร์ หรือการรบกวนการทำงานของโปรแกรมอื่นๆ เช่น Word เป็นต้น
       โดยทั่วไปไวรัสคอมพิวเตอร์จะแบ่งออกเป็น 3 ชนิดคือ
1. ไวรัสที่ทำงานบน Boot Sector หรือบางครั้งเรียกว่า System Virus
       ไวรัสประเภทนี้จะฝังตัวอยู่ที่ Boot Sector ของแผ่นดิสก์ แล้วยังสามารถฝังตัวอยู่ในความจำของเครื่องคอมพิวเตอร์ด้วย จะทำงานก็ต่อเมื่อเริ่มเปิดระบบ
2. ไวรัสที่ติดที่แฟ้มงานหรือโปรแกรม
       ไวรัสชนิดนี้จะฝังตัวอยู่ตามไฟล์ ส่วนใหญ่จะเป็นไฟล์ที่มีนามสกุลเป็น .exe และ .com การทำงานของไวรัสจะเกิดขึ้นเมื่อผู้ใช้เรียกไฟล์ที่ติดไวรัสมาใช้งาน จากนั้นไวรัสจะฝังตัวเองในหน่วยความจำคอมพิวเตอร์ โดยปกติการติดไวรัสประเภทนี้มาจากการดาวน์โหลดไฟล์หรือโปรแกรมจากอินเทอร์เน็ต หรือการเปิดไฟล์ที่แนบมากับอีเมล
3. มาโครไวรัส(Macro Birus)
       เป็นไวรัสที่ทำงานบนโปรแกรมที่ใช้ภาษามาโคร เช่น โปรแกรมประมวลคำ และโปรแกรมตารางคำนวณ เป็นต้น ไวรัสมาโครเป็นอันตรายได้โดยที่ไม่ต้องเรียกใช้งานไฟล์ที่มีนามสกุล .exe   
       ไวรัสที่กล่าวมาข้างต้นจะทำงานเมื่อเปิดคอมพิวเตอร์ใช้งานหรือเรียกไฟล์ที่ติด ไวรัส แต่มีไวรัสอีกประเภทหนึ่งเรียกว่า ลอจิกบอมบ์(Logic Bomb) หรือระเบิดเวลา(Time Bomb) ซึ่งเป็นไวรัสที่ออกแบบมาให้ทำงานตามเงื่อนไขหรือเวลาที่กำหนดไว้

เวิร์ม(Worm)

       เป็นโปรแกรมคอมพิวเตอร์ที่กระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างกันที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้งาน ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่นๆ โดยผ่านทางอีเมลและเครือข่ายอินเทอร์เน็ต เวิร์มจะ