กฎหมาย พระราชบัญญัติและจริยธรรมในการใช้เทคโนโลยีสารสนเทศ ความปลอดภัยของข้อมูล ระบบคอมพิวเตอร์ ตลอดจนความปลอดภัยของชีวิตและทรัพย์สินของตนเอง1. พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ประกอบด้วยมาตราต่างๆ รวมทั้งสิ้น 30 มาตรา Show
2. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์
3. กฎหมายลิขสิทธิ์ และการใช้งานโดยธรรม (Fair Use)กฎหมายลิขสิทธิ์ภายใต้พระราชบัญญัติ พ.ศ. 2537 ที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศและการใช้งานโดยธรรม (Fair Use) ก็คือมาตรา 15 ที่มีสาระสำคัญในการคุ้มครองลิขสิทธิ์ของเจ้าของลิขสิทธิ์ หมวด 1 ส่วนที่ 6 ว่าด้วยข้อยกเว้นการละเมิดลิขสิทธิ์ ให้สามารถนำข้อมูลของผู้อื่นมาใช้ได้โดยไม่ต้องขออนุญาต หรือเป็นการใช้งานโดยธรรม ต้องขึ้นอยู่กับปัจจัย 4 ประการดังนี้1) พิจารณาว่าการกระทำดังกล่าวมีวัตถุประสงค์การใช้งานอย่างไร 2) ลักษณะของข้อมูลที่จะนำไปใช้ซึ่งข้อมูลดังกล่าวเป็น 3) จำนวนและเนื้อหาที่จะคัดลอกไปใช้เมื่อเป็นสัดส่วนกับข้อมูลที่มีลิขสิทธิ์ทั้งหมด 4) ผลกระทบของการนำข้อมูลไปใช้ที่มีต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่มีลิขสิทธิ์นั้น ในมาตรา 35 ได้บัญญัติให้การกระทำแก่โปรแกรมคอมพิวเตอร์อันมีลิขสิทธิ์ มิให้ถือว่าเป็นการละเมิดลิขสิทธิ์ หากไม่มีวัตถุประสงค์เพื่อหากำไร ในกรณีดังต่อไปนี้1) วิจัยหรือศึกษาโปรแกรมคอมพิวเตอร์นั้น 2) ใช้เพื่อประโยชน์ของเจ้าของสำเนาโปรแกรมคอมพิวเตอร์นั้น 3) ติชม วิจารณ์ หรือแนะนำผลงานโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น 4) เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น 5) ทำสำเนาโปรแกรมคอมพิวเตอร์ในจำนวนที่สมควรโดยบุคคลผู้ซึ่งได้ซื้อหรือได้รับโปรแกรมนั้นมาจากบุคคลอื่นโดยถูกต้อง เพื่อเก็บไว้ใช้ประโยชน์ในการบำรุงรักษาหรือป้องกันการสูญหาย 6) ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏเพื่อประโยชน์ในการพิจารณาของศาลหรือเจ้าพนักงานซึ่งมีอำนาจตามกฎหมาย หรือในการรายงานผลการพิจารณาดังกล่าว 7) นำโปรแกรมคอมพิวเตอร์นั้นมาใช้เป็นส่วนหนึ่งในการถามและตอบในการสอบ 8) ดัดแปลงโปรแกรมคอมพิวเตอร์ในกรณีที่จำเป็นแก่การใช้ 9) จัดทำสำเนาโปรแกรมคอมพิวเตอร์เพื่อเก็บรักษาไว้สำหรับการอ้างอิง หรือค้นคว้า เพื่อประโยชน์ของสาธารณชน จริยธรรมในการใช้เทคโนโลยีสารสนเทศต้องอยู่บนพื้นฐาน 4 ประเด็นด้วยกัน ที่รู้จักกันในลักษณะตัวย่อว่า PAPA (จริยธรรมในสังคมสารสนเทศ, 2551) คือ1. ความเป็นส่วนตัว (Information Privacy) 2. ความถูกต้องแม่นยำ (Information Accuracy) 3. ความเป็นเจ้าของ (Information Property) 4. การเข้าถึงข้อมูล (Data Accessibility) ปัจจุบันรูปแบบในการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ได้มีหลากหลายรูปแบบ โดยในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ก็ได้มีมาตราต่างๆ เพื่อรองรับต่อรูปแบบของการกระทำดังกล่าวตั้งแต่มาตรา 5 ถึง มาตรา 16 ดังมีรายละเอียดดังนี้ 1. การเข้าถึงระบบและข้อมูลคอมพิวเตอร์1.1 สปายแวร์ 1.2 สนิฟเฟอร์ คือโปรแกรมที่คอยดักฟังการสนทนาบนเครือข่าย 1.3 ฟิชชิ่ง 2. การรบกวนระบบและข้อมูลคอมพิวเตอร์ผู้กระทำผิดกระทำการเรียกว่า มะลิซเชิส โค้ด (Malicious Code) ซึ่งจะอยู่ในรูปแบบต่างๆ เช่น ไวรัส เวิร์ม หรือหนอนอินเทอร์เน็ต และโทรจัน โจมตีอีกรูปแบบหนึ่งคือ ดิไนออล อ๊อฟ เซอร์วิส (Denial of Service 2.1 ไวรัส
2.2 ดิไนออล อ๊อฟ เซอร์วิส (Denial of Service: DoS) หรือ ดิสตริบิวต์ ดิไนออล อ๊อฟ เซอร์วิส (Distributed Denial of Service: DDoS)
3. การสแปมเมล (จดหมายบุกรุก)4. การใช้โปรแกรมเจาะระบบ (Hacking Tool)5. การโพสต์ข้อมูลเท็จ6. การตัดต่อภาพการใช้ ICT อย่างไรให้ปลอดภัยแนวทางป้องกันเพื่อการใช้งานระบบคอมพิวเตอร์ได้อย่างปลอดภัย ดังมีรายละเอียดดังนี้1. แนวทางป้องกันภัยจากสปายแวร์1.1 ไม่คลิกลิงก์บนหน้าต่างเล็กของป๊อบอัพโฆษณา 1.2 ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี โดยเฉพาะเว็บไซต์ที่ไม่น่าเชื่อถือ 1.3 ไม่ควรติดตามอีเมลลิงก์ที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันสปายแวร์ เพราะอาจให้ผลตรงกันข้าม 2. แนวทางป้องกันภัยจากสนิฟเฟอร์2.1 SSL (Secure Socket Layer) ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ ส่วนใหญ่จะใช้ในธุรกรรมอิเล็กทรอนิกส์ 2.2 SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ 2.3 VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเทอร์เน็ต 2.4 PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME 3. แนวทางป้องกันภัยจากฟิชชิ่ง3.1 หากอีเมลส่งมาในลักษณะของข้อมูล อาทิ จากธนาคาร บริษัทประกันชีวิต ฯลฯ ควรติดต่อกับธนาคารหรือบริษัท และสอบถามด้วยตนเอง เพื่อป้องกันไม่ให้ถูกหลอกเอาข้อมูลไป3.2 ไม่คลิกลิงก์ที่แฝงมากับอีเมลไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ 4. แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์4.1 ติดตั้งซอฟต์แวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมอยู่เสมอ 4.2 ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ 4.3 ปรับแต่งการทำงานของระบบปฏิบัติการ และซอฟต์แวร์บนระบบให้มีความปลอดภัยสูง 4.4 ใช้ความระมัดระวังในการเปิดอ่านอีเมล และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ 5. แนวทางป้องกันภัยการโจมตีแบบ DoS (Denial of Service)5.1 ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอร์สำหรับกรองข้อมูล 5.2 ติดตั้งซอฟต์แวร์เพิ่มเติมในการแก้ไขปัญหาของการโจมตีโดยใช้ TCP SYN Flooding 5.3 ปิดบริการบนระบบที่ไม่มีการใช้งานหรือบริการที่เปิดโดยดีฟอลต์ 5.4 นำระบบการกำหนดโควตามาใช้ 5.5 สังเกตและเฝ้ามองพฤติกรรมและประสิทธิภาพการทำงานของระบบ นำตัวเลขตามปกติของระบบมากำหนดเป็นบรรทัดฐานในการเฝ้าระวังในครั้งถัดไป 5.6 ตรวจตราระบบการจัดการทรัพยากรระบบตามกายภาพอย่างสม่ำเสมอ 5.7 ใช้โปรแกรมทริปไวร์ (Tripwire) 5.8 ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (hot spares) 5.9 ติดตั้งระบบสำรองเครือข่าย 5.10 การสำรองข้อมูลบนระบบอย่างสมำเสมอ 5.11 วางแผนและปรับปรุงนโยบายการใช้งานรหัสผ่านที่เหมาะสม 6. แนวทางป้องกันสแปมเมลหรือจดหมายบุกรุก6.1 การป้องกันอีเมลสแปม 6.2 การป้องกันอีเมลบอมบ์ 7. การป้องกันภัยจากการเจาะระบบ1. เกิดข้อบังคับในหลายหน่วยงานในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อปคอมพิวเตอร์แลปท็อปเป็นเครื่องคอมพิวเตอร์ขนาดเล็กที่สามารถพกพาได้สะดวก ผู้ใช้สามารถเปลี่ยนสถานที่ทำงานได้โดยง่าย จึงเป็นที่นิยมของหน่วยงานหรือองค์กรต่างๆ ที่หันมาใช้เครื่องคอมพิวเตอร์แลปท็อปแทนเครื่อง คอมพิวเตอร์แบบตั้งโต๊ะ แต่การสูญเสียข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์แลปท็อปก็มีความเสี่ยงสูงเช่นกัน 2. ปัญหาความปลอดภัยของข้อมูลใน PDA สมารทโฟน และ iPhone ต้องมีการเข้ารหัสข้อมูลที่อยู่ใน PDA สมารทโฟน และ iPhoneเช่นเดียวกับแลปท็อป 3. การออกกฎหมายที่เกี่ยวข้องกับการปกป้องข้อมูลส่วนบุคคล ประเทศไทยได้ออกกฎหมายที่เกี่ยวข้องกับการกระทำผิดหรือการก่ออาชญากรรมทางคอมพิวเตอร์และทางด้านเทคโนโลยี 4. หน่วยงานภาครัฐที่สำคัญเป็นเป้าหมายการโจมตีของแฮกเกอร์ สำหรับแนวโน้มการโจมตีของแฮกเกอร์ในอนาคตคือหน่วยงานรัฐต่างๆ |