จริยธรรม การโจรกรรมข้อมูล

20
มมมมมมมมมมมมมมมมมมมม มมมมมมมมมมมมมมม มมมมมมมมมมมมมมมมมมมมมมม มมมมมมมมมมมมมมมมมมมมมม มมมมมมมมมมมมมมมมมมมม มมมมมมม 1. มมมมมมมมมมมมมมม (information Privacy) มมมมมมมมมมมมมมมมมมมมมมมมม มมมมมมมมมมมมมมมม มมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมม มมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมมม มมมมมมมมมมมมมมมมม

Upload: kunnanatya-pare

Post on 28-May-2015

232 views

Category:

Education


2 download

DESCRIPTION

กลุ่ม 3 โทน

TRANSCRIPT

Page 1: จริยธรรม การโจรกรรมข้อมูล

มารยาทและจรยธรรมทางวิชาการในการใช�เทคโนโลย�สารสนเทศและ

ผลกระทบหากม�การละเมดหร�อกระท�าผดจรยธรรมทางวิชาการ

 1.  ควิามเป็!นส"วินตั$วิ (information Privacy)   

สทธควิามเป็!นเจ�าของผลงาน ซึ่()งเจ�าของผลงานม�สทธ*ท�)จะให�บ+คคลอ�)นเข�าถึ(งข�อม-ลได� ซึ่()งผ-�ท�)เข�าถึ(งข�อม-ลจ�าเป็!นจะตั�องค�าน(งถึ(งด�วิยเป็!นส�าค$ญ

Page 2: จริยธรรม การโจรกรรมข้อมูล

ผลกระทบหากม�การละเมดหร�อกระท�าผดจรยธรรมทางวิชาการ

 1. ควิามเป็!นส"วินตั$วิ (information Privacy)

-ท�าให�เกดควิามเส�ยหายของข�อม-ลได�-การน�าข�อม-ลท�)ได�ไป็ใช�ในทางท�)

ผด

Page 3: จริยธรรม การโจรกรรมข้อมูล

2. ควิามถึ-กตั�อง ((Information Accuracy) )ม�การจ$ดท�าข�อม-ลและสารสนเทศให�ม�

ควิามถึ-กตั�องและน"าเช�)อถึ�อ ข�อม-ลควิรได�ร$บการตัรวิจสอบควิามถึ-กตั�องก"อนท�)จะน�าเข�าฐานข�อม-ล รวิมถึ(งการป็ร$บป็ร+งข�อม-ลให�ม�ควิามท$นสม$ยอย-"เสมอ 

Page 4: จริยธรรม การโจรกรรมข้อมูล

ผลกระทบหากม�การละเมดหร�อกระท�าผดจรยธรรมทางวิชาการ

2. ควิามถึ-กตั�อง ((Information Accuracy) )

-ท�าให�ได�ร$บข�อม-ลท�)ผดพลาดหร�อไม"เป็!นควิามจรง-เกดควิามเส�ยหายเน�)องจากการใช�ข�อม-ลท�)ผดพลาด

Page 5: จริยธรรม การโจรกรรมข้อมูล

3. ควิามเป็!นเจ�าของ (Information Property) กรรมสทธ*ในการถึ�อครองทร$พย3สน ซึ่()งอาจเป็!นทร$พย3สนท$)วิไป็ท�)จ$บตั�องได� เช"น คอมพวิเตัอร3 หร�ออาจเป็!นทร$พย3สนทางป็4ญญา (ควิามคด) ท�)จ$บตั�องไม"ได� เช"น บทควิามทางวิชาการ

Page 6: จริยธรรม การโจรกรรมข้อมูล

3. ควิามเป็!นเจ�าของ (Information Property)-เกดป็4ญหาการน�าข�อม-ลไป็เผยแพร"โดยไม"ได�ร$บอน+ญาตั-เกดป็4ญหาการโจรกรรมข�อม-ล

ผลกระทบหากม�การละเมดหร�อกระท�าผดจรยธรรมทางวิชาการ

Page 7: จริยธรรม การโจรกรรมข้อมูล

 4. การเข�าถึ(งข�อม-ล (Data Accessibility)

ป็4จจ+บ$นการเข�าใช�งานโป็รแกรม หร�อระบบคอมพวิเตัอร3ม$กจะม�การก�าหนดสทธตัามระด$บของผ-�ใช�งาน ท$5งน�5 เพ�)อเป็!นการป็6องก$นการเข�าไป็ด�าเนนการตั"างๆ ก$บข�อม-ลของผ-�ใช�ท�)ไม"ม�ส"วินเก�)ยวิข�อง และเป็!นการร$กษาควิามล$บของข�อม-ล ด$งน$5น ในการพ$ฒนาระบบคอมพวิเตัอร3จ(งได�ม�การออกแบบระบบร$กษาควิามป็ลอดภั$ยในการเข�าถึ(งของผ-�ใช� และการเข�าถึ(งข�อม-ลของผ-�อ�)นโดยไม"ได�ร$บควิามยนยอมน$5น ก;ถึ�อเป็!นการผดจรยธรรมเช"นเด�ยวิก$บการละเมดข�อม-ลส"วินตั$วิ

Page 8: จริยธรรม การโจรกรรมข้อมูล

ผลกระทบหากม�การละเมดหร�อกระท�าผดจรยธรรมทางวิชาการ

 4. การเข�าถึ(งข�อม-ล (Data Accessibility)

-แทรกแซึ่งข�อม-ลแล�วิน�าข�อม-ลน$5นมาเป็!นป็ระโยชน3ตั"อตันโดยมชอบ- แพร"ภัาพ เส�ยง ลามกอนาจาร และข�อม-ลท�)ไม"เหมาะสม- ก"อกวินหร�อท�าลายข�อม-ลตั"างๆ โดยใช� ไวิร$สหร�อโป็รแกรมอ$นตัราย

Page 9: จริยธรรม การโจรกรรมข้อมูล

มาร์�ก ชาเบดี� ศาตร์าจาร์ย์�ปร์ะจ�ามหาวิ�ทย์าลั�ย์วิ�ทวิอเตอส์�ร์านดี� ในปร์ะเทศแอฟร์�กาใต� ไดี�ท�าโจร์กร์ร์มทางวิร์ร์ณกร์ร์มมาใช�ในวิ�ทย์าน�พนธ์�ปร์�ญญาเอกของตน โดีย์ใช�งานท�(เข�ย์นโดีย์คิ�มเบอร์�ลั�ย์� เลัเนแกร์นแห*งมหาวิ�ทย์าลั�ย์ฟลัอร์�ดีาท�(ลัอกมาคิ�าต*อคิ�า เม+(อเลัเนแกร์นพบเข�า เธ์อไดี�ขอให�ม�การ์ส์อบส์วินชาเบดี�เก�(ย์วิก�บเร์+(องน�, ชาเบดี�ถู.กไลั*ออกแลัะถูอนต�าแหน*งศาส์ตร์าจาร์ย์� มหาวิ�ทย์าลั�ย์เดี�มก/ไดี�ถูอนปร์�ญญาเอกของเขาดี�วิย์ (หมาย์เลัข OCLC วิ�ทย์าน�พนธ์�ดี�งกลั*าวิคิ+อ AAG9801108 แลัะAAI9980001.)

กรณี�ศ(กษาท�) 1

Page 10: จริยธรรม การโจรกรรมข้อมูล

ป็ระเด;นการกระท�าผดการด$ดแป็ลง ม�การ์ท�าซ้ำ�,าโดีย์เปลั�(ย์นร์.ปใหม*

ปร์�บปร์2งแก�ไขเพ�(มเต�ม หร์+อจ�าลัองงานต�นฉบ�บอ�นเป4นส์าร์ะส์�าคิ�ญโดีย์ไม*ม�ลั�กษณะเป4นการ์จ�ดีท�างานข6,นใหม*

Page 11: จริยธรรม การโจรกรรมข้อมูล

ผลกระทบท�)เกดข(5นตั"อผ-�ท�)กระท�าผด

ถู.กไลั*ออกแลัะถูอนต�าแหน*งศาส์ตร์าจาร์ย์� มหาวิ�ทย์าลั�ย์วิ�ทวิอเตอส์�ร์านดี�

ถู.กถูอนวิ2ฒิ�ปร์�ญญาเอก

Page 12: จริยธรรม การโจรกรรมข้อมูล

ผลกระทบตั"อผ-�ถึ-กละเมด

- น�าข�อม.ลัของคินอ+(นมาใช�โดีย์ไม*ไดี�ร์�บอน2ญาต- การ์น�าข�อม.ลัดี�านวิร์ร์ณกร์ร์มคินอ+(นมาใช�แอบอ�างแลัะดี�ดีแปลังเป4นผลังานของตนเอง

Page 13: จริยธรรม การโจรกรรมข้อมูล

เส์นอแนะแนวิปฏิ�บ�ต�ท�(ดี� แลัะแนวิทาง

ทางการ์แก�ไขเก�(ย์วิก�บกร์ณ�ท�(เก�ดีข6,น

ผ.�ดี�ดีแปลังต�องไดี�ร์�บอน2ญาตจากเจ�าของลั�ขส์�ทธ์�:ก*อนเส์มอจ6งจะไดี�ลั�ขส์�ทธ์�:ในงานท�(ไดี�ดี�ดีแปลังแลั�วิ

งานดี�ดีแปลังน�,น ต�องไม*กร์ะทบกร์ะเท+อนถู6งส์�ทธ์�ของเจ�าของงานเดี�ม ในกร์ณ�ท�(เจ�าของลั�ขส์�ทธ์�: ไม*ใช*ผ.�ส์ร์�างส์ร์ร์คิ�งานเดี�ม ผ.�ดี�ดีแปลังต�องขออน2ญาตท�,งเจ�าของลั�ขส์�ทธ์�: แลัะผ.�ส์ร์�างส์ร์ร์คิ�เดี�ม

Page 14: จริยธรรม การโจรกรรมข้อมูล

กรณี�ศ(กษาท�) 2 : Bengü Sezen การละเมดจรยธรรมการวิจ$ย น�กศ6กษาผ.�น�,ม�ช+(อวิ*า

Bengü Sezen ผ.�ท�(ไดี�เข�าไปศ6กษาปร์�ญญาเอกท�(

Columbia Universityในช*วิงร์ะหวิ*าง

ป; 2002-2006 ม�กร์ณ�การ์ต�พ�มพ�งานวิ�จ�ย์ท�(ผลั

การ์ทดีลัองท�,งหมดี “เมกข(5นมาเอง ” ลังใน

วิาร์ส์าร์ของ ACS (American Chemical

Society ซ้ำ6(งเป4นส์�าน�กพ�มพ�วิาร์ส์าร์วิ�ชาการ์ร์ะดี�บ

ส์.ง)

ป็4ญหาก;เกดข(5น ม�เส์�ย์งส์ะท�อนจากน�กเคิม�ท�(น�างานของเธ์อไปทดีลัองดี.แลัะพบวิ*าม�นไม*เก�ดีอย์*าง ท�(ไดี�ร์าย์งานไวิ� ซ้ำ6(งปฏิ�ก�ร์�ย์าน�,จะเก�ดีข6,นไดี�ก/ต*อเม+(อ Bengü Sezen ม�โอกาส์เข�าไปท�างานในแลั/บคินเดี�ย์วิการตัรวิจสอบ1. ส์ม2ดีบ�นท6กร์าย์ลัะเอ�ย์ดีงานวิ�จ�ย์ของเธ์อน�,นม�ร์าย์ลัะเอ�ย์ดีต*างๆอย์.*น�อย์มาก 2. ส์เปคิตร์�ม NMR ม�ร์*องร์อย์การ์ถู.กแก�ไขแต*งเต�มดี�วิย์น�,าย์าลับคิ�าผ�ดี 3. Sezen ไม*ม� account ส์�าหร์�บใช�เคิร์+(อง NMR ในมหาวิ�ทย์าลั�ย์ ซ้ำ6(งหมาย์คิวิามวิ*าเธ์อไม*เคิย์เอาส์าร์ของต�วิเองไปวิ�เคิร์าะห�เลัย์

Page 15: จริยธรรม การโจรกรรมข้อมูล

ป็ระเด;นการกระท�าผด

- การ์เมคิผลัการ์ทดีลัองโดีย์ท�าการ์ก/อปป;, แลัะแก�ไขเอกส์าร์เพ+(อไดี�มาซ้ำ6(งผลัทดีลัองของตนเอง

Page 16: จริยธรรม การโจรกรรมข้อมูล

ผลกระทบท�)เกดข(5นตั"อผ-�ท�)กระท�าผด

- การ์ถู.กต�ดีส์�ทธ์�:การ์ไดี�ร์�บเง�นส์น�บส์น2นจากอเมร์�กาเป4นเวิลัา 5 ป;

- Columbia University ถูอนปร์�ญญาเอกของ Bengü Sezen อย์*างเป4นทางการ์

- งานวิ�จ�ย์ท�( Professor Dalibor Sames ถูอนออกจากการ์ต�พ�มพ�ม�ท�,งหมดี 8 ช�,น ซ้ำ6(ง 6 ช�,นเป4นงานท�(เก�(ย์วิข�องก�บ Bengü Sezen โดีย์ตร์ง

Page 17: จริยธรรม การโจรกรรมข้อมูล

- ข�อม.ลัผลัการ์วิ�เคิร์าะห�ของน�กวิ�จ�ย์คินอ+(นถู.กน�าไปใช�โดีย์ไม*ไดี�ร์�บอน2ญาต

- การ์น�าข�อของน�กวิ�จ�ย์คินอ+(นมาใช�แอบอ�างแลัะดี�ดีแปลังเป4นงานวิ�จ�ย์ของตนเอง

ผลกระทบตั"อผ-�ถึ-กละเมด

Page 18: จริยธรรม การโจรกรรมข้อมูล

เสนอแนะแนวิป็ฏิบ$ตัท�)ด� และแนวิทางทางการแก�ไข

เก�)ยวิก$บกรณี�ท�)เกดข(5น

- ม�การ์ตร์วิจส์อบผลัการ์วิ�เคิร์าะห� วิ�จ�ย์ ก*อนน�าไปเผย์แพร์*หร์+อต�พ�มพ� - ม�จร์�ย์ธ์ร์ร์มในการ์วิ�จ�ย์แลัะการ์ใช�ข�อม.ลัส์าร์ส์นเทศ

Page 19: จริยธรรม การโจรกรรมข้อมูล

อ�างอง

1. http://ethicsininformationtechnology.blogspot.com/2. http://www.stou.ac.th/thai/Schools/sca/document/copyright.htm3. http://pantip.com/topic/317776274.http://rlpd.moj.go.th/itsec/images/ICT_MoralEthics/2_ICT_MoralEthics.pdf

Page 20: จริยธรรม การโจรกรรมข้อมูล

1. นาย์เชษฐา เดีชาโชต�ช*วิง

2. นางส์าวิก�ญญ�ณณ�ฐญา ส์�งหบ.ลัย์�

3. นางส์าวิศ�ร์�วิร์ร์ณ แก�วิเม+องกลัาง

คณีะผ-�จ$ดท�า