วันอาทิตย์ที่ 2 พฤษภาคม พ.ศ. 2553




รายงาน

เรื่อง จริยธรรมของระบบสารสนเทศ


เสนอ


อาจารย์วิศิษฐ์ ฤทธิบุญไชย


จัดทำโดย


นางสาวเบญจพร โต๊ะกลม 52430910

นางสาวสุวรรณี คุ้มบัว 52430947

นางอรวรรยา คงทน 52430956


กลุ่ม

2205


รายงานนี้เป็นส่วนหนึ่งของวิชา ระบบสารสนเทศเพื่อการจัดการ (208221)

ภาคการศึกษา summer ปีการศึกษาที่ 2553

มหาวิทยาลัยบูรพา





จริยธรรมของระบบสารสนเทศ
เทคโนโลยีสารสนเทศมีผลกระทบต่อสังคมเป็นอย่างมาก โดยเฉพาะประเด็นจริยธรรมที่เกี่ยวกับระบบสารสนเทศที่จำเป็นต้องพิจารณารวมทั้งเรื่องความปลอดภัยของระบบสารสนเทศการใช้เทคโนโลยีสารสนเทศหากไม่มีกรอบจริยธรรมกำกับไว้แล้ว สังคมย่อมจะเกิดปัญหาต่าง ๆ ตามมาไม่สิ้นสุด รวมทั้งปัญหาอาชญากรรมคอมพิวเตอร์ด้วย ดังนั้นหน่วยงานที่ใช้ระบบสารสนเทศจึงจำเป็นต้องสร้างระบบความปลอดภัยเพื่อป้องกันปัญหาดังกล่าว

ประเด็นเกี่ยวกับจริยธรรม
คำจำกัดความของจริยธรรมมีอยู่มากมาย เช่น “หลักของศีลธรรมในแต่ละวิชาชีพเฉพาะ”
“มาตรฐานของการประพฤติปฏิบัติในวิชาชีพที่ได้รับ” “ข้อตกลงกันในหมู่ประชาชนในการกระทำสิ่งที่ถูกและหลีกเลี่ยงการกระทำสิ่งที่ผิด” หรืออาจสรุปได้ว่า จริยธรรม (Ethics) หมายถึง หลักของความถูกและความผิดที่บุคคลใช้เป็นแนวทางในการปฏิบัติ (Laudon & Laudon, 1999:105)





จริยธรรมในสังคมสารสนเทศ

จริยธรรมในสังคมสารสนเทศ (Ethics in an information society) เป็นเรื่องเกี่ยวกับทางเลือกของบุคคล เมื่อต้องเผชิญในการปฏิบัติ ซึ่งจะต้องพิจารณาว่าอะไรเป็นทางเลือกที่ถูกต้องตามหลักจริยธรรม
แนวคิดพื้นฐาน : ความรับผิดชอบ ภาระหน้าที่ และภาระผูกพันการชำระหนี้ (Basic concepts : Responsibility, Accountability and liability) ประกอบด้วย

1. ความรับผิดชอบ (Responsibility) เป็นลักษณะเฉพาะของบุคคล และเป็นองค์ประกอบหลักในการกระทำในด้านจริยธรรม ความรับผิดชอบ การยอมรับในเรื่องค่าใช้จ่าย หน้าที่การงาน ความรับผิดชอบที่ต้องเกิดขึ้นจากการตัดสินใจ
2. ภาระหน้าที่ (Accountability) เป็นลักษณะของระบบและสถาบันทางสังคม ซึ่งเป็นกลไกที่เป็นตัวกำหนดว่าใครจะเป็นผู้รับผิดชอบในการกระทำ ระบบและสถาบันที่อยู่ในสภาพที่หาคนรับผิดชอบไม่ได้ ก็จะเป็นการยากที่จะวิเคราะห์ด้านจริยธรรม
3. ภาระความรับผิด (Liability) เป็นลักษณะของระบบทางการเมือง หมายถึงข้อกำหนดตามกฎหมายที่ให้บุคคลชดใช้ค่าเสียหายที่เกิดขึ้นกับบุคคลอื่น รวมถึงระบบ และองค์การด้วย
4. กระบวนการในการยื่นอุทธรณ์ (Due process) เป็นลักษณะที่เกี่ยวข้องกับสังคมที่ใช้กฎหมายในการปกครอง หมายถึงกระบวนการทางกฎหมายที่ถูกใช้จนเป็นที่รู้จัก และเป็นขบวนการตามขั้นตอนที่ทำให้บุคคลสามารถยื่นอุทธรณ์กับเจ้าหน้าที่ระดับสูงเพื่อตรวจสอบว่าได้มีการใช้กฎหมายอย่างถูกต้อง

แนวความคิดทั้งหมดนี้ใช้ในการสร้างกรอบ หรือเกณฑ์ในการวิเคราะห์ระบบสารสนเทศ [Information Systems (IS)] ทางด้านจริยธรรม ซึ่งสามารถแบ่งการศึกษาออกได้เป็น 3 ส่วน คือ
(1) จะศึกษาเกี่ยวกับระบบสารสนเทศ [Information Systems (IS)] ขององค์กร สถาบัน และบุคคล ซึ่งเป็นตัวเผยแพร่เทคโนโลยีสารสนเทศ ตลอดจนผลกระทบที่เกิดขึ้น
(2) จะศึกษาเกี่ยวกับความรับผิดชอบต่อผลลัพธ์ของเทคโนโลยีที่เกิดขึ้นกับสถาบันองค์การ และ บุคคลที่ใช้เทคโนโลยี การใช้เทคโนโลยีสารสนเทศ [Information Technology (IT)] ในท่าทีที่มีความรับผิดชอบต่อสังคม ซึ่งหมายถึง การที่สามารถรับผิดชอบในการกระทำ
(3) จะศึกษาว่าสังคม การเมือง บุคคล และกลุ่มอื่น ๆ สามารถแก้ไขข้อเสียหายทางจริยธรรมที่เกิดขึ้นได้อย่างไร โดยผ่านขบวนการในการยื่นอุทธรณ์ได้ (Due process)



กรอบความคิดเรื่องจริยธรรม
หลักปรัชญาเกี่ยวกับจริยธรรม มีดังนี้ (Laudon & Laudon, 1999)

R.O. Mason และคณะ ได้จำแนกประเด็นเกี่ยวกับจริยธรรมที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศเป็น 4 ประเภทคือ ความเป็นส่วนตัว (Privacy) ความถูกต้องแม่นยำ (Accuracy) ความเป็นเจ้าของ (Property) และความสามารถในการเข้าถึงได้ (Accessibility) (O'Brien, 1999: 675; Turban, et al., 2001: 512)

1) ประเด็นความเป็นส่วนตัว (Privacy) คือ การเก็บรวบรวม การเก็บรักษา และการเผยแพร่ ข้อมูลสารสนเทศเกี่ยวกับปัจเจกบุคคล
2) ประเด็นความถูกต้องแม่นยำ (Accuracy) ได้แก่ ความถูกต้องแม่นยำของการเก็บรวบรวมและวิธีการปฏิบัติกับข้อมูลสารสนเทศ
3) ประเด็นของความเป็นเจ้าของ (Property) คือ กรรมสิทธิ์และมูลค่าของข้อมูลสารสนเทศ (ทรัพย์สินทางปัญญา)
4) ประเด็นของความเข้าถึงได้ (Accessibility) คือ สิทธิในการเข้าถึงข้อมูลสารสนเทศได้และการจ่ายค่าธรรมเนียมในการเข้าถึงข้อมูลสารสนเทศ

สรุปกลุ่มหลักของความสัมพันธ์ระหว่างผู้ใช้คอมพิวเตอร์กับจริยธรรมที่ควรมี (A summary of the major categories of computer-related ethical issues) (Parker and Case. 1993:821)



อาชญากรรมคอมพิวเตอร์ (Computer Crime)
อาชญากรรมคอมพิวเตอร์อาศัยความรู้ในการใช้เครื่องมือคอมพิวเตอร์หรืออุปกรณ์อื่น โดยสามารถทำให้เกิดความเสียหายด้านทรัพย์สินเงินทองจำนวนมหาศาลมากกว่าการปล้นธนาคารเสียอีก นอกจากนี้อาชญากรรมประเภทนี้ยากที่จะป้องกัน และบางครั้งผู้ได้รับความเสียหายอาจจะไม่รู้ตัวด้วยซ้ำ
• เครื่องคอมพิวเตอร์ในฐานะเป็นเครื่องประกอบอาชญากรรม
• เครื่องคอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม
• การเข้าถึงและการใช้คอมพิวเตอร์ที่ไม่ถูกกฎหมาย
• การเปลี่ยนแปลงและการทำลายข้อมูล
• การขโมยข้อมูลข่าวสารและเครื่องมือ
• การสแกมทางคอมพิวเตอร์ (computer-related scams)


ทัศนทางจริยธรรม 5 ประการของยุคสารสนเทศ (Five moral dimentions of the information age)
1.สิทธิด้านสารสนเทศและพันธะหน้าที่ (Information rights and obligations) สิทธิด้านสารสนเทศอะไรที่องค์การพึงมี และความรับผิดอะไรที่บุคคลและองค์การพึงมี
2.สิทธิของทรัพย์สิน (Property rights) ในสังคมที่ไม่มีความชัดเจนในเรื่องสิทธิของทรัพย์สิน จะต้องพิจารณาสังคมนั้นควรจะมีการปกป้องสิทธิทรัพย์สินทางปัญญาอย่างไร
3.ความรับผิดชอบในหน้าที่และการควบคุม (Accountability and control) การพิจารณาถึงบุคคลที่จะเป็นผู้ที่รับผิดชอบในสิ่งที่เกิดขึ้นที่เป็นอันตรายต่อสิทธิของบุคคล สิทธิของสารสนเทศ และสิทธิของทรัพย์สิน
4.คุณภาพระบบ (System quality) เป็นการพิจารณาว่าระบบควรมีมาตรฐานและคุณภาพ เพื่อการปกป้องสิทธิส่วนบุคคล และความปลอดภัยของสังคม
5.คุณภาพชีวิต (Quality of life) เป็นการพิจารณาว่าค่านิยมใดที่ควรจะรักษาไว้ในสังคมที่ใช้ข่าวสารการมีความรู้พื้นฐาน สถาบันใดที่ควรจะได้รับการปกป้องให้พ้นจากการละเมิดฝ่าฝืน การละเมิดค่านิยม และความประพฤติด้านสังคม การประพฤติเชิงสังคมอย่างไรที่ควรจะได้รับการสนับสนุนจากระบบสารสนเทศ [Information systems (IS)] ใหม่ ๆ

ก่อนที่จะทำการวิเคราะห์ทัศนะทั้งหมดนี้ เราควรที่จะศึกษาแนวโน้มของระบบ และเทคโนโลยีหลักที่เกี่ยวข้องกับประเด็นเหล่านี้ด้วย


หลักการด้านจริยธรรม (Candidate ethical priciples)
• Golden rule : จงปรนนิบัติต่อผู้อื่น อย่างที่ท่านปรารถนาให้เขาทำต่อท่าน
• Immanuel kant;s categorical imperative : ถ้าการกระทำใดไม่เหมาะกับคนเพียงคนเดียว ก็ไม่ควรนำการกระทำนั้นไปใช้กับทุกคน
• Descartes' rule of change : ถ้าการกระทำใดที่ไม่สามารถเกิดขึ้นได้อีกครั้ง การกระทำนั้นก็ไม่ควรจะเกิดขึ้นเลย การกระทำอย่างหนึ่งอาจนำมาสู่การเปลี่ยนแปลงเล็กน้อยที่สามารถยอมรับได้ แต่ถ้าเกิดขึ้นบ่อยครั้งในระยะยาว การกระทำเช่นนั้นอาจยอมรับไม่ได้
• Utilitarian priciple : บุคคลควรที่จะเลือกการกระทำที่เป็นค่านิยมที่มีระดับสูงกว่าก่อน โดยจะต้องมีการจัดลำดับความสำคัญของค่านิยม เพื่อที่จะเข้าใจผลลัพธ์ที่เกิดขึ้นได้
• Risk aversion principle : บุคคลควรที่จะแสดงการกระทำที่ทำให้เกิดอันตราย หรือเกิดการสูญเสียน้อยที่สุด
• Ethical "No free lunch rule" : กฏจริยธรรมที่ไม่มีการเลี้ยงอาหารฟรี สิ่งที่เป็นทรัพย์สินทางปัญญาจะต้องมีผู้คิด ซึ่งบางครั้งผู้คิดไม่ได้ประกาศอย่างเป็นเจ้าของ แต่ถ้ามีการแสดงความเป็นเจ้าของ ผู้ผลิตจะต้องการค่าชดเชยสำหรับการลงทุนที่ได้จากความคิด และแรงงาน



สรุปกลุ่มหลักของความสัมพันธ์ระหว่างผู้ใช้คอมพิวเตอร์กับจริยธรรมที่ควรมี (A summary of the major categories of computer-related ethical issues) (Parker and Case. 1993:821)


ประเภทการป้องกันสำหรับซอฟต์แวร์ (Kind of protections for software)
• ความลับทางการค้า (Trade secrets)
• ลิขสิทธิ์ (Copyright)
• สิทธิบัตร (Patents)
• ประเด็นด้านจริยธรรม (Ethical issues)
• ประเด็นด้านสังคม (Social issues)
• ประเด็นด้านการเมือง (Political issues)
ชนิดของอาชญากรรมทางคอมพิวเตอร์ (Types of computer crimes)
• การโกงข้อมูล (Data diddling)
• เทคนิคแบบ Trojan hourse (Trojan horse technique)
• เทคนิคแบบ Salami (Salami technique) เศษตังของผู้ใช้
• การดักข้อมูล (Trapdoor routines)
• ระเบิดตรรกกะ (Logic bombs)
• ไวรัสคอมพิวเตอร์ (Computer virus)
• เทคนิคแบบกวาดข้อมูล (Scavenging techniques)
• การทำให้รั่ว (Leakage)
• การลอบดักฟัง (Eavesdropping)
• การขโมยต่อสาย (Wiretapping)
• โจรสลัดซอฟต์แวร์ (Software piracy)
• การแอบเจาะเข้าไปใช้ข้อมูล (Hacking)
การป้องกันอาชญากรรมคอมพิวเตอร์ (Preventing computer crime)
• การว่าจ้างอย่างรอบคอบ และระมัดระวัง (Hire carefully)
• ระวังพวกที่ไม่พอใจ (Beware of malcontents)
• การแยกหน้าที่รับผิดชอบของพนักงาน (Separate employee functions)
• การจำกัดการใช้งานในระบบ (Restrict system use)


การป้องกันทรัพยากรข้อมูลด้วยรหัสผ่าน หรือการตรวจสอบการมีสิทธิใช้งานของผู้ใช้ (Protect resources with passwords or other user authorization checks a password)
• การเข้ารหัสข้อมูล และโปรแกรม (Encrypt data and programs)
• การเฝ้าดูการเคลื่อนไหวของระบบข้อมูล (Monitor system transactions)
• การตรวจสอบระบบอย่างสม่ำเสมอ (Conduct frequent audits)
• การให้ความรู้ผู้ร่วมงานในเรื่องระบบความปลอดภัยของข้อมูล (Educate people in security measure


การกู้คืนจากระบบพัง (Disaster recovery) เมื่อระบบคอมพิวเตอร์พังหรือการเกิดความหายนะกับระบบคอมพิวเตอร์นั้น เราจะมีวิธีการป้องกันและกู้คืนข้อมูลเหล่านั้นได้อย่างไร ซึ่งความหายนะดังกล่าวอาจจะเกิดขึ้นได้จากหลายสาเหตุ อาจจะรวมถึงจากภัยธรรมชาติด้วยก็ได้ กรรมวีหลักในการป้องกันความหายนะและการกู้ข้อมูลคืน (Backup) ก็คือ (1) ระบบความปลอดภัยทางกายภาพ (Physical security) (2) การสำรองข้อมูลไว้อย่างเพียงพอ (Backup) โดยมีรายละเอียดดังนี้

1. ระบบความปลอดภัยทางกายภาพ (Physical security) รวมถึงเป็นระบบที่ปกป้องคอมพิวเตอร์และทรัพยากรข้อมูลด้ายอุปกรณ์ฮาร์ดแวร์ เป็นต้นว่าการล็อกประตูที่เก็บอุปกรณ์ข้อมูล การใช้การ์ดผ่าน ระบบตรวจสอบและพิสูจน์บุคคลก่อนเข้าไปใช้งาน ระบบตรวจสอบและป้องกันไฟไหม้ เครื่องดับเพลิง ระบบแจ้งเตือนขโมย ระบบโทรทัศน์วงจรปิดตรวจภายในองค์กร และวิธีการอื่น ๆ นอกเหนือจากที่กล่าวถึงในอันที่จะป้องกันความหายนะของระบบคอมพิวเตอร์ในองค์กร การปฏิบัติตามระเบียบเข้าออก และระเบียบการใช้ข้อมูลจะทำให้รักษาความปลอดภัยได้ดีขึ้นเป็นอย่างมาก โดยเฉพาะในเขตหวงห้ามที่จัดเก็บข้อมูลที่สำคัญ เช่น ห้องคอมพิวเตอร์ซึ่งเป็นคลังข้อมูล มีวงจรอิเล็กทรอนิกส์ และสายสื่อสารข้อมูลมากมาย เราต้องให้ความระมัดระวังเป็นพิเศษในการเข้ามานำข้อมูลไปใช้ ควรติดตั้งอุปกรณ์รักษาความปลอดภัยตามส่วนต่าง ๆ ภายในห้อง และจำกัดพนักงานเข้าออกด้วย
2. การสำรองข้อมูล (Backup) ในองค์กรต่าง ๆ ถึงแม้ว่าจะมีระบบรักษาความปลอดภัยข้อมูลดีเพียงใดก็ตาม ก็ยังมีโอกาสที่ระบบจะพังหรือหายนะได้ สิ่งสำคัญเราจะต้องทำการสำรองข้อมูล ซอฟต์แวร์ และฮาร์ดแวร์ที่จำเป็นสำหรับข้อมูลซอฟต์แวร์นั้น ๆ เราเพียงแต่ทำการคัดลอก (Copy) และจัดเก็บสำรองไว้ ณ ที่ใดที่หนึ่งในองค์กร สำหรับการสำรองฮาร์ดแวร์นั้นอาจจะเป็นการวางแผนไว้รองรับ ถ้าหากเกิดการพังของระบบแล้วจะทำอย่างไร หนทางปฏิบัติอย่างอื่นก็คืออาจจะเตรียมฮาร์ดแวร์สำรองไว้ อย่างไรก็ตามฮาร์ตแวร์นอกจากไมโครคอมพิวเตอร์แล้ว อุปกรณ์ต่อพ่วงภายนอกที่ราคาไม่แพงมาก ก็ควรจะทำการสำรองไว้ด้วย นอกเสียจากว่าอุปกรณ์ต่าง ๆ ที่มีราคาแพงมากเราอาจจะต้องให้บริษัทที่เชี่ยวชาญและให้บริการกู้ระบบโดยเฉพาะมาดูแล




แหล่งที่มาของข้อมูล

http://learners.in.th/blog/putaiwan/toc
http://elearning.northcm.ac.th/it/lesson11-1.asp
http://www.bcoms.net/temp/lesson11.asp
http://www.thaiabc.com/mis/mis19.htm