SlideShare ist ein Scribd-Unternehmen logo
1 von 20
นายวินัย อุ่นแก้ว
นางสาวพิชภัค สายสนองยศ
นางสาวจาริตา ศรีสุริยะมาตย์
นางสาวบุญญาภา จันทีนอก
การแสดงออกที่มีแบบแผนในการประพฤติปฏิบัติโดย
ได้รับการอบรมให้งดงามตามความนิยมแห่งสังคม
มารยาท ไม่ได้ติดตัวมาแต่เกิด แต่ได้มาจาก
สิ่งแวดล้อม มีการศึกษา อบรมเป็นสาคัญ
ในการเชื่อมต่อเข้าสู่เครือข่ายควรใช้ชื่อบัญชี (Internet Account Name) และรหัสผ่าน
(Password) ของตนเอง ไม่ควรนาของผู้อื่นมาใช้รวมทั้งนาไปกรอกแบบฟอร์มต่างๆ
ควรเก็บรักษารหัสผ่านของตนเองเป็นความลับ และทาการเปลี่ยนรหัสผ่านเป็นระยะๆ
รวมทั้งไม่ควรแอบดูหรือถอดรหัสผ่านของผู้อื่น
ควรวางแผนการใช้งานล่วงหน้าก่อนการเชื่อมต่อกับเครือข่ายเพื่อเป็นการประหยัดเวลา
เลือกถ่ายโอนเฉพาะข้อมูลและโปรแกรมต่างๆ เท่าที่จาเป็นต่อการใช้งานจริง
ก่อนเข้าใช้บริการต่างๆ ควรศึกษากฏ ระเบียบ ข้อกาหนด รวมทั้งธรรมเนียมปฏิบัติของแต่
ละเครือข่ายที่ต้องการติดต่อ
เลือกใช้ข้อมูลที่มีความน่าเชื่อถือ มีแหล่งที่มาของผู้เผยแพร่ และที่ติดต่อ
เมื่อนาข้อมูลจากเครือข่ายมาใช้ ควรอ้างอิงแหล่งที่มาของข้อมูลนั้น และไม่ควรแอบ
อ้างผลงานของผู้อื่นมาเป็นของตนเอง
ไม่ควรนาข้อมูลที่เป็นเรื่องส่วนตัวของผู้อื่นไปเผยแพร่ก่อนได้รับอนญญาต
ใช้ภาษาที่สุภาพในการติดต่อสื่อสาร และใช้คาให้ถูกความหมาย เขียนถูกต้องตาม
หลักไวยากรณ์
ใช้ข้อความที่สั้น กะทัดรัดเข้าใจง่าย
ไม่ควรนาความลับ หรือเรื่องส่วนตัวของผู้อื่นมาเป็นหัวข้อในการสนทนา รวมทั้งไม่
ใส่ร้ายหรือทาให้บุคคลอื่นเสียหาย
หลีกเลี่ยงการใช้ภาษาที่ดูถูก เหยียดหยามศาสนา วัฒนธรรมและความเชื่อของผู้อื่น
ในการติดต่อสื่อสารกับผู้อื่นควรสอบถามความสมัครใจของผู้ที่ติดต่อด้วย ก่อนที่จะ
ส่งแฟ้ มข้อมูล หรือโปรแกรมที่มีขนาดใหญ่ไปยังผู้ที่เราติดต่อด้วย
ไม่ควรส่งไปรษณีย์อิเล็กทรอนิกส์ (E-mail) ที่ก่อความราคาญ และความ
เดือดร้อนแก่ผู้อื่น เช่น จดหมายลูกโซ่
ควรคานึงถึงระยะเวลาในการติดต่อกับเครือข่าย เพื่อเปิดโอกาสให้
ผู้ใช้คนอื่นๆ บ้าง
ควรติดต่อกับเครือข่ายเฉพาะช่วงเวลาที่ต้องการใช้งานจริงเท่านั้น
คาว่า "จริยธรรม" แยกออกเป็น จริย + ธรรม ซึ่งคาว่า จริย หมายถึง ความ
ประพฤติหรือกิริยาที่ควรประพฤติ ส่วนคาว่า ธรรม มีความหมายหลาย
ประการ เช่น คญณความดี, หลักคาสอนของศาสนา, หลักปฏิบัติ เมื่อนาคา
ทั้งสองมารวมกันเป็น "จริยธรรม" จึงมีความหมายตามตัวอักษรว่า "หลัก
แห่งความประพฤติ" หรือ "แนวทางของการประพฤติ"
ความเป็นส่วนตัวของข้อมูลและสารสนเทศ โดยทั่วไปหมายถึงสิทธิที่จะอยู่ตามลาพังและ
เป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น ปัจจุบันมี
ประเด็นเกี่ยวกับการละเมิดความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้
การเข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่องคอมพิวเตอร์
รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
การใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล เช่น บริษัทใช้
คอมพิวเตอร์ในการตรวจจับหรือเฝ้ าดูการปฏิบัติงาน/การใช้บริการของพนักงาน
การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
การรวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ
เพื่อนาไปสร้างฐานข้อมูลประวัติลูกค้าใหม่ขึ้นมาแล้วนาไปขายให้กับบริษัทอื่น
ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คญณลักษณะที่
สาคัญประการหนึ่งคือความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ ข้อมูลจะมีความน่าเชื่อถือ
มากน้อยเพียงใดย่อมขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย ประเด็นด้าน
จริยธรรมที่เกี่ยวกับความถูกต้องของข้อมูล โดยทั่วไปจะพิจารณาว่าใครจะเป็น
ผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่
ในสังคมของเทคโนโลยีสารสนเทศมักจะกล่าวถึงการละเมิดลิขสิทธิ์ซอฟต์แวร์
เมื่อท่านซื้อโปรแกรมคอมพิวเตอร์ที่มีการจดลิขสิทธิ์ นั่นหมายความว่าท่าน
จ่ายค่าลิขสิทธิ์ในการใช้ซอฟต์แวร์นั้น ซึ่งลิขสิทธิ์ในการใช้จะแตกต่างกันไปใน
แต่ละสินค้าและบริษัท บางโปรแกรมอนุญาตให้ติดตั้งได้เพียงเครื่องเดียว
ในขณะที่บางโปรแกรมอนุญาตให้ใช้ได้หลายเครื่อง ตราบใดที่ท่านยังเป็น
บุคคลที่มีสิทธิในโปรแกรมคอมพิวเตอร์ที่ซื้อมา การคัดลอกโปรแกรมให้กับ
บุคคลอื่น เป็นการกระทาที่ต้องพิจารณาให้รอบคอบก่อนว่าท่านมีสิทธิใน
โปรแกรมนั้นในระดับใด
คือการป้ องกันการเข้าไปดาเนินการกับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และ
เป็นการรักษาความลับของข้อมูล ตัวอย่างสิทธิในการใช้งานระบบเช่น การ
บันทึก การแก้ไข/ปรับปรุง และการลบ เป็นต้น ดังนั้น ในการพัฒนาระบบ
คอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึง
ข้อมูลของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ถือ
ว่าเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว ในการใช้งาน
คอมพิวเตอร์และเครือข่ายร่วมกัน หากผู้ใช้ร่วมใจกันปฏิบัติตามระเบียบและ
ข้อบังคับของแต่ละหน่วยงานอย่างเคร่งครัดแล้ว การผิดจริยธรรมตาม
ประเด็นที่กล่าวมาข้างต้นก็คงจะไม่เกิดขึ้น
ปัญหาอาชญากรรมทางอิเล็กทรอนิกส์
มีผู้ใช้อินเทอร์เน็ตเป็นช่องทางในการก่ออาชญากรรมหลายรูปแบบ เช่น เจาะระบบรักษา
ความปลอดภัย ให้สามารถเข้าถึงระบบคอมพิวเตอร์ เพื่อกระทาการใดๆ กับระบบคอมพิวเตอร์
ซอฟต์แวร์ หรือข้อมูลที่มิชอบต่างๆ อาจทาให้เกิดความเสียหายในเชิงธุรกิจ การบิดเบือน
ข้อเท็จจริง
ขโมยข้อมูลส่วนตัว โดยการใช้ช่องทางสื่อสารหรืออินเทอร์เน็ต เช่น การแชท การโทรศัพท์ ใน
การได้มาซึ่งข้อมูลส่วนตัวของบุคคล โดยการปลอมแปลงเป็นผู้ดูแลระบบ หรือผู้ดูแลข้อมูล เป็น
บุคคลใกล้ชิด หรือสร้างสถานการณ์ฉุกเฉินที่เสมือนจริง เพื่อหลอกล่อให้เหยื่อเกิดความไว้ใจ หรือ
หลงเชื่อ และเปิดเผยข้อมูลส่วนตัวโดยรู้เท่าไม่ถึงการณ์
ปัญหาการล่อลวงในสังคม
จากการที่ผู้ใช้งานในอินเทอร์เน็ตบางคน สร้างตัวตนขึ้นมาใหม่ในการติดต่อสนทนากับผู้อื่น โดยข้อมูลที่เป็นเท็จ
เช่น เพศ อายุ ภาพถ่าย และอาชีพ เพื่อล่อลวงให้คู่สนทนาสนใจตัวตนใหม่ และนัดพบเพื่อการกระทาอันตรายต่างๆ
จนเกิดปัญหาร้ายแรงต่อทรัพย์สินหรือต่อตนเอง
การละเมิดจริยธรรมการวิจัย: กรณีศึกษา Bengü Sezen
นักศึกษาชื่อ Bengü Sezen ผู้ที่ได้เข้าไปศึกษาปริญญาเอกด้านวิทยาศาสตร์เคมีที่ Columbia
University ภายใต้การดูแลของ Professor Dalibor Sames ในช่วงปี 2000 - 2005
ในช่วงระหว่างปี 2002-2006 มีกรณีการตีพิมพ์งานวิจัยที่ผลการทดลองทั้งหมด “เมกขึ้นมาเอง” ลงใน
วารสารของ ACS โดยนักศึกษาชื่อ Bengü Sezen เป็นการละเมิดจริยธรรมการวิจัยสาหรับ
สาขาวิชาเคมี
ในฐานข้อมูล ACS (American Chemical Society) ซึ่งเป็นสานักพิมพ์วารสารวิชาการ
ระดับสูง จะพบว่าเธอมีชื่อในงานวิจัยในปัจจุบันทั้งหมด 15 ชิ้น ซึ่งเป็นปริมาณที่เยอะสาหรับนักศึกษา
ปริญญาเอกคนหนึ่ง
ในปี 2010 หลังจากการสืบสวนสอบสวนทั้งหมดเสร็จสิ้น Office of Research Integrity ซึ่ง
เป็นองค์กรตรวจสอบงานวิจัยของสหรัฐอเมริกาก็ได้ออกผลสรุปมาว่า Bengü Sezen นั้นผิดจริง
และได้รับโทษเป็นการตัดสิทธิ์การได้รับเงินสนับสนุนจากอเมริกาเป็นเวลาห้าปี และในปี 2011
Columbia University ก็ได้ทาการถอนปริญญาเอกของ Bengü Sezen อย่างเป็นทางการ
- นาเอาผลการวิเคราะห์ข้อมูลของนักวิจัยคนอื่นมาใช้โดยไม่ได้รับอนุญาต
- ใช้โปรแกรมของเครื่อง NMR ทาการตัดแต่งสัญญาณของนักวิจัยคนอื่น และ
ใช้เป็นผลการทดลองของตัวเอง
- หลอกลวงสานักพิมพ์จนกระทั่งสามารถตีพิมพ์งานวิจัยที่แต่งขึ้นมาเองทั้งหมด
ได้
- ถอนงานวิจัยที่ได้ตีพิมพ์ในวารสารออกไปในเดือนมีนาคมของปีเดียวกัน
- ได้รับโทษเป็นการตัดสิทธิ์การได้รับเงินสนับสนุนจากอเมริกาเป็นเวลาห้าปี
- Columbia University ก็ได้ทาการถอนปริญญาเอกของ Bengü Sezen อย่างเป็น
เป็นทางการ
1. วงการการวิจัยและวงการเคมีต้องมาเสียเครดิตเพราะความไร้
จรรยาบรรณของนักวิจัยบางคน
2. มหาวิทยาลัยและองค์กรเกี่ยวกับงานวิจัยต้องเสียเวลาและเงินทอง
เพื่อมาตรวจสอบปัญหาที่เกิดขึ้น
1. กาหนดบทลงโทษให้ชัดเจน เช่น ทารายงานเท็จจะได้รับคะแนน F และไม่
มีการแก้ตัวใดๆ ในรายวิชานั้น ๆ
2. ไม่สร้างผลการทดลองหรือผลการวิจัยเท็จขึ้นมาเพื่อสร้างชื่อเสียงให้
ตนเอง
3. ให้ความรู้นักศึกษาเกี่ยวกับความหมายของการขโมยคัดลอกผลงาน
ของผู้อื่น และบอกวิธีการอ้างอิงที่เหมาะสม
4. สร้างจิตสานึกโดยให้นักศึกษาตระหนักและเคารพผลงานและความคิด
ของผู้อื่น
5. บอกถึงประโยชน์ของแหล่งอ้างอิงว่าจะทาให้งานเขียนของนักศึกษา
น่าเชื่อถือและหนักแน่นขึ้น และจะส่งผลให้ได้เกรดดีขึ้น
มารยาททางวิชาการในการใช้เทคโนโลยี สารสนเทศ
https://sites.google.com/site/thekhnoloyisasnthesm4/xintexrnet/maryath-ni-kar-chi-
xintexrnet
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
http://www.nattapon.com/2011/12/%E0%B8%88%E0%B8%A3%E0%B8%B4%E0%B8
%A2%E0%B8%98%E0%B8%A3%E0%B8%A3%E0%B8%A1%E0%B9%81%E0%B8
%A5%E0%B8%B0%E0%B8%84%E0%B8%B8%E0%B8%93%E0%B8%98%E0%B8
%A3%E0%B8%A3%E0%B8%A1/

Weitere ähnliche Inhalte

Empfohlen

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Empfohlen (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

มารยาทและจริยธรรมทางวิชาการในการใช้ กลุ่มทหารเสือค่า