เรื่องที่1 จริยธรรมในระบบสารสนเทศ
ในทางปฏิบัติแล้ว การระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนัก ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย อย่างเช่น กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน เป็นต้น ตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่นการใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำราญ เช่น การนำภาพหรือข้อมูลส่วนตัวของบุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาตการใช้คอมพิวเตอร์ในการขโมยข้อมูลการเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาตการละเมิดลิขสิทธิ์ โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว จะกล่าวถึงใน 4ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
1. ความเป็นส่วนตัว (Information Privacy)
ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้
1.การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่องคอมพิวเตอร์ รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
2.การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงาน/การใช้บริการของพนักงาน ถึงแม้ว่าจะเป็นการติดตามการทำงานเพื่อการพัฒนาคุณภาพการใช้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม
3.การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
4.การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้องระวังการให้ข้อมูล โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และที่อยู่อีเมล์
2. ความถูกต้อง (Information Accuracy)
ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ ข้อมูลจะมีความน่าเชื่อถือมากน้อยเพียงใดย่อมขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่ เช่น ในกรณีที่องค์การให้ลูกค้าลงทะเบียนด้วยตนเอง หรือกรณีของข้อมูลที่เผยแพร่ผ่านทางเว็บไซต์ อีกประเด็นหนึ่ง คือ จะทราบได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผู้ใดจะเป็นผู้รับผิดชอบหากเกิดข้อผิดพลาด
จริยธรรม หมายถึง "หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ"
ในทางปฏิบัติแล้ว การระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนัก ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย อย่างเช่น กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน เป็นต้น
ตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น
การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำราญ เช่น การนำภาพหรือข้อมูลส่วนตัวของบุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาต
การใช้คอมพิวเตอร์ในการขโมยข้อมูล
การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
การละเมิดลิขสิทธิ์
โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
ความเป็นส่วนตัว (Information Privacy)
ความถูกต้อง (Information Accuracy)
ความเป็นเจ้าของ (Information Property)
การเข้าถึงข้อมูล (Data Accessibility)
อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมคอมพิวเตอร์)
1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง
1.การใช้ username หรือ user ID และ รหัสผ่าน (password) ผู้ใช้ควรเปลี่ยนแปลงด้วยตนเองในภายหลัง และควรหลีกเลี่ยงการกำหนดรหัสที่เป็นวันเกิด หรือรหัสอื่นๆ ที่ แฮกเกอร์สามารถเดาได้
2.การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจดลงในบัตร
3.การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์
4.ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือ จากบ้าน หรือที่ทำงาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่า
1. Joint ventur การลงทุนร่วมกันระหว่าง 2 ฝ่ายขึ้นไป1. ความเป็นส่วนตัว (Information Privacy)
ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้
1.การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่องคอมพิวเตอร์ รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
2.การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้คอมพิวเตอร์ในการตรวจจับหรือเฝ้าดูการปฏิบัติงาน/การใช้บริการของพนักงาน ถึงแม้ว่าจะเป็นการติดตามการทำงานเพื่อการพัฒนาคุณภาพการใช้บริการ แต่กิจกรรมหลายอย่างของพนักงานก็ถูกเฝ้าดูด้วย พนักงานสูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม
3.การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
4.การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้องระวังการให้ข้อมูล โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และที่อยู่อีเมล์
2. ความถูกต้อง (Information Accuracy)
ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ ข้อมูลจะมีความน่าเชื่อถือมากน้อยเพียงใดย่อมขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย ประเด็นด้านจริยธรรมที่เกี่ยวข้องกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่ เช่น ในกรณีที่องค์การให้ลูกค้าลงทะเบียนด้วยตนเอง หรือกรณีของข้อมูลที่เผยแพร่ผ่านทางเว็บไซต์ อีกประเด็นหนึ่ง คือ จะทราบได้อย่างไรว่าข้อผิดพลาดที่เกิดขึ้นนั้นไม่ได้เกิดจากความจงใจ และผู้ใดจะเป็นผู้รับผิดชอบหากเกิดข้อผิดพลาด
3.ความเป็นเจ้าของ (Information Property)
สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น
1. พฤติกรรมการแสวงหาสารสนเทศเกิดจากความต้องการสารสนเทศ ซึ่งมีบริบท
เฉพาะตัวผู้แสวงหาสารสนเทศ ซึ่งแต่ละคนจะมีลักษณะแตกต่างกันในด้านต่างๆ เช่น
สภาพแวดล้อม ความสนใจเฉพาะตัว และความตั้งใจ เป็นต้น
2. อุปสรรคที่ขัดขวางการแสวงหาสารสนเทศ เช่น อุปสรรคในการเข้าถึงสารสนเทศ
พื้นความรู้ของผู้แสวงหาสารสนเทศ ตาแหน่งและหน้าที่การงานของผู้แสวงหาสารสนเทศ
3. พฤติกรรมการแสวงหาสารสนเทศ ประกอบด้วยกระบวนการแสวงหาสารสนเทศ 8
ขั้นตอน โดยขั้นตอนเหล่านี้ไม่จาเป็นเกิดขึ้นนับแต่ขั้นแรกไปจนขั้นสุดท้ายตามล าดับก็ได้ คือ
3.1 การเริ่มต้น เป็นการเริ่มต้นแสวงหาสารสนเทศ ผู้แสวงหาสารสนเทศอาจเริ่มต้น
จากการสอบถามเพื่อนร่วมงานหรือผู้รู้ หรือการอ่านตาราพื้นฐานในเรื่องนั้นๆ
3.2 การเชื่อมโยงร้อยเรียง เป็นการเชื่อมโยงสารสนเทศจากการอ้างอิงหรือ
บรรณานุกรม โดยอาจเป็นการเชื่อมโยงย้อนหลังหรือการเชื่อมโยงไปข้างหน้า
3.3 การสารวจเลือกดูเป็นการค้นหาโดยมีเรื่องที่ต้องการหรือสนใจอยู่อย่างกว้างๆ
3.4 การแยกแยะ เป็นการแยกแยะสารสนเทศที่แสวงหาได้ โดยใช้เกณฑ์ต่างๆ เช่น
ชื่อผู้แต่ง ชื่อวารสาร เป็นต้น
3.5 การตรวจตรา เป็นการตรวจตราวรรณกรรมหรือสารสนเทศใหม่ในสาขาวิชา
หรือแวดวงวิชาการที่ตนสนใจและคุ้นเคย
3.6 การดึงสารสนเทศออกมา เป็นการดึงสารสนเทศที่ต้องการจากรายงานวิจัย
บทความวารสาร หนังสือ เป็นสารสนเทศแบบเฉพาะเจาะจงที่สามารถนาไปใช้ได้ทันที
3.7 การตรวจสอบ เป็นการตรวจสอบความถูกต้องของสารสนเทศที่ได้รับ
3.8 การจบ เป็นการแสวงหาสารสนเทศขั้นสุดท้ายเพื่อเก็บรวบรวมสารสนเทศที่
แสวงหาได้ทั้งหมดเข้าด้วยกัน และให้เกิดความแน่ใจว่าได้สารสนเทศในระดับที่ต้องการแล้ว
สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลง โปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น
4.การเข้าถึงข้อมูล (Data Accessibility)
ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบ เช่น การบันทึก การแก้ไข/ปรับปรุง และการลบ เป็นต้น ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว ในการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็นระเบียบ หากผู้ใช้ร่วมใจกันปฏิบัติตามระเบียบและข้อบังคับของแต่ละหน่วยงานอย่างเคร่งครัดแล้ว การผิดจริยธรรมตามประเด็นดังที่กล่าวมาข้างต้นก็คงจะไม่เกิดขึ้น
ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบ เช่น การบันทึก การแก้ไข/ปรับปรุง และการลบ เป็นต้น ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว ในการใช้งานคอมพิวเตอร์และเครือข่ายร่วมกันให้เป็นระเบียบ หากผู้ใช้ร่วมใจกันปฏิบัติตามระเบียบและข้อบังคับของแต่ละหน่วยงานอย่างเคร่งครัดแล้ว การผิดจริยธรรมตามประเด็นดังที่กล่าวมาข้างต้นก็คงจะไม่เกิดขึ้น
เรื่องที่ 2 พฤติกรรมการใช้ระบบสารสนเทศ
เฉพาะตัวผู้แสวงหาสารสนเทศ ซึ่งแต่ละคนจะมีลักษณะแตกต่างกันในด้านต่างๆ เช่น
สภาพแวดล้อม ความสนใจเฉพาะตัว และความตั้งใจ เป็นต้น
2. อุปสรรคที่ขัดขวางการแสวงหาสารสนเทศ เช่น อุปสรรคในการเข้าถึงสารสนเทศ
พื้นความรู้ของผู้แสวงหาสารสนเทศ ตาแหน่งและหน้าที่การงานของผู้แสวงหาสารสนเทศ
3. พฤติกรรมการแสวงหาสารสนเทศ ประกอบด้วยกระบวนการแสวงหาสารสนเทศ 8
ขั้นตอน โดยขั้นตอนเหล่านี้ไม่จาเป็นเกิดขึ้นนับแต่ขั้นแรกไปจนขั้นสุดท้ายตามล าดับก็ได้ คือ
3.1 การเริ่มต้น เป็นการเริ่มต้นแสวงหาสารสนเทศ ผู้แสวงหาสารสนเทศอาจเริ่มต้น
จากการสอบถามเพื่อนร่วมงานหรือผู้รู้ หรือการอ่านตาราพื้นฐานในเรื่องนั้นๆ
3.2 การเชื่อมโยงร้อยเรียง เป็นการเชื่อมโยงสารสนเทศจากการอ้างอิงหรือ
บรรณานุกรม โดยอาจเป็นการเชื่อมโยงย้อนหลังหรือการเชื่อมโยงไปข้างหน้า
3.3 การสารวจเลือกดูเป็นการค้นหาโดยมีเรื่องที่ต้องการหรือสนใจอยู่อย่างกว้างๆ
3.4 การแยกแยะ เป็นการแยกแยะสารสนเทศที่แสวงหาได้ โดยใช้เกณฑ์ต่างๆ เช่น
ชื่อผู้แต่ง ชื่อวารสาร เป็นต้น
3.5 การตรวจตรา เป็นการตรวจตราวรรณกรรมหรือสารสนเทศใหม่ในสาขาวิชา
หรือแวดวงวิชาการที่ตนสนใจและคุ้นเคย
3.6 การดึงสารสนเทศออกมา เป็นการดึงสารสนเทศที่ต้องการจากรายงานวิจัย
บทความวารสาร หนังสือ เป็นสารสนเทศแบบเฉพาะเจาะจงที่สามารถนาไปใช้ได้ทันที
3.7 การตรวจสอบ เป็นการตรวจสอบความถูกต้องของสารสนเทศที่ได้รับ
3.8 การจบ เป็นการแสวงหาสารสนเทศขั้นสุดท้ายเพื่อเก็บรวบรวมสารสนเทศที่
แสวงหาได้ทั้งหมดเข้าด้วยกัน และให้เกิดความแน่ใจว่าได้สารสนเทศในระดับที่ต้องการแล้ว
เรื่องที่ 3 จริยธรรมทางคอมพิวเตอร์
ในทางปฏิบัติแล้ว การระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนัก ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย อย่างเช่น กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน เป็นต้น
ตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น
การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำราญ เช่น การนำภาพหรือข้อมูลส่วนตัวของบุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาต
การใช้คอมพิวเตอร์ในการขโมยข้อมูล
การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต
การละเมิดลิขสิทธิ์
โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
ความเป็นส่วนตัว (Information Privacy)
ความถูกต้อง (Information Accuracy)
ความเป็นเจ้าของ (Information Property)
การเข้าถึงข้อมูล (Data Accessibility)
เรื่องที่4 อาชญากรรมคอมพิวเตอร์
1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง
เรื่องที่ 5 วิธีการป้องกันการเข้าถึงข้อมูลและคอมพิวเตอร์
2.การใช้วัตถุใด ๆ เพื่อการเข้าสู่ระบบ ได้แก่ บัตร หรือกุญแจ ซึ่งรหัสผ่านไม่ควรใช้ปีเกิด หรือจดลงในบัตร
3.การใช้อุปกรณ์ทางชีวภาพ (biometric device) เป็นการใช้อุปกรณ์ที่ตรวจสอบลักษณะส่วนบุคคลเพื่อการอนุญาตใช้โปรแกรม ระบบ หรือการเข้าใช้ห้องคอมพิวเตอร์
4.ระบบเรียกกลับ (callback system) เป็นระบบที่ผู้ใช้ระบุชื่อและรหัสผ่านเพื่อขอเข้าใช้ระบบปลายทาง หากข้อมูลถูกต้อง คอมพิวเตอร์ก็จะเรียกกลับให้เข้าใช้งานเอง อย่างไรก็ตามการใช้งานลักษณะนี้จะมีประสิทธิภาพมากขึ้นถ้าผู้ขอใช้ระบบใช้เครื่องคอมพิวเตอร์จากตำแหน่งเดิม คือ จากบ้าน หรือที่ทำงาน (หมายเลขโทรศัพท์เดิม)ในขณะที่การใช้คอมพิวเตอร์แบบพกพาอาจต้องเปลี่ยนหมายเลขโทรศัพท์ ทำให้เกิดความเสี่ยงมากกว่า
คำศัพท์ทางการตลาด
2. Layoff การเลิกจ้างงาน
3. Leader ผู้นำ
4. Leasing วิธีการได้ทรัพย์สินหรือสิ่งของมาใช้โดยไม่ต้องซื้อ
5. Liquidity สภาพคล่อง
6. Loyalty ความจงรักภักดีที่คนมีต่อกลุ่มและเป้าหมายของกลุ่ม
7. Management การบริหารจัดการ
8. Market value ราคาปัจจุบันที่สินค้าหนึ่งสินค้าใดสามารถขายได้ในตลาด
9. Mass production การผลิตสินค้าที่ได้มาตรฐานเดียวกันเป็นจำนวนมาก
10. Merger การที่บริษัทมากกว่า 2 แห่ง รวมเป็นบริษัทเดียวกัน