SlideShare uma empresa Scribd logo
1 de 10
จริยธรรม/มารยาทใน
การใช้เทคโนโลยี
ความหมาย
หลักศีลธรรมจรรยาที่
กาหนดขึ้นเพื่อใช้เป็น
แนวทางปฏิบัติ หรือควบคุม
การใช้ระบบคอมพิวเตอร์
และสารสนเทศ"
ประเภท
1. ความ
ถูกต้อง
ความ
น่าเชื่อถือ
ได้ของ
ข้อมูล
2.ความ
เป็นส่วนตัว
เป็นสิทธิที่
เจ้าของสามารถ
ที่จะควบคุม
ข้อมูลของ
ตนเองในการ
เปิ ดเผยให้กับ
ผู้อื่น
3. การเข้าถึง
ข้อมูล
การเข้าถึง
ข้อมูลของ
ผู้อื่นโดย
ไม่ได้รับ
ความ
ยินยอม
4 ความเป็น
เจ้าของ
การกระทาที่จะต้อง
พิจารณาให้รอบคอบ
ก่อนว่าโปรแกรมที่
จะทาการคัดลอกนั้น
เป็นโปรแกรม
คอมพิวเตอร์ที่ท่านมี
สิทธ์ในระดับใด
วิเคราะห์ผลกระทบที่เกิดจากการละเมิดลิขสิทธิ์
หรือทาผิดจริยธรรมในการใช้เทคโนโลยี
ผลกระทบ
1. ความถูกต้อง
ได้รับข้อมูลที่ผิด
เนื่องจากขาดการ
กลั่นกรองของข้อมูล
2.ความเป็นส่วนตัว
สูญเสียความเป็น
ส่วนตัว
3. การเข้าถึงข้อมูล
ข้อมูลไม่ได้รับความ
ปลอดภัย หรือเกิด
ความลับรั่วไหล
4 ความเป็นเจ้าของ
สูญเสียทรัพย์สินทาง
ปัญญา (ความคิด)
กรณีศึกษา การกระทาผิดต่อมารยาทและ
คุณธรรมของการใช้เทคโนโลยีสารสนเทศ
สภาพปัญหา
ประเด็นการกระทาผิด
เนื่องจากการโพสต์ภาพและข่าวดังกล่าวเป็นภาพส่วนตัวจากมือ
ถือของผู้เสียหายที่ถ่ายไว้ และการเผยแพร่ภาพและข่าวดังกล่าว
ไม่ได้รับอนุญาตจากผู้เสียหายเนืื่องจากถูกขโมย แล้วนาภาพถ่าย
ส่วนตัวออกมาเผยแพร่
ผลกระทบที่เกิดขึ้น
ผู้ที่กระทาผิด ผู้ให้บริการจึงมีความผิดตามรัฐธรรมนูญ ๒๕๕๐
1 .มาตรา ๓๕ สิทธิ ของ บุคคลใน ครอบครัว เกียรติยศ ชื่อเสียง ตลอดจน ความเป็นอยู่ส่วนตัว ย่อม
ได้รับ ความคุ้มครอง
การกล่าว หรือ ไขข่าว แพร่หลาย ซึ่ง ข้อความ หรือ ภาพ ไม่ว่าด้วยวิธีใด ไปยัง สาธารณชน อัน
เป็น การละเมิด หรือ กระทบถึง สิทธิ ของ บุคคลใน ครอบครัว เกียรติยศ ชื่อเสียง หรือ ความเป็นอยู่
ส่วนตัว จะกระทา มิได้ เว้นแต่ กรณีที่ เป็นประโยชน์ ต่อ สาธารณะ
บุคคล ย่อมมี สิทธิ ได้รับ ความคุ้มครอง จาก การแสวงประโยชน์ โดยมิชอบ จาก ข้อมูล ส่วน
บุคคล ที่เกี่ยวกับตน ทั้งนี้ ตามที่ กฎหมายบัญญัติ
2. ประมวลกฎหมายแพ่งและพาณิชย์
มาตรา ๔๒๐ ผู้ใดจงใจหรือประมาเลินเล่อทาต่อบุคคลอื่นโดยผิดกฎหมายให้เขาเสียหายถึงแกชีวิต
ร่างกายก็ดี อนามัยก็ดี ท่านว่าผู็นั้นทาละเมิด จาต้องใช้ค่าสินไหมทดแทนเพื่อการนั้น
3.พรบ. ว่าด้วยการกระทาความผิดเกี่ยวกับคอมพิวเตอร์พ.ศ. ๒๕๕๐
มาตรา ๑๔ ผู้ใดกระทาความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจาคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่ง
แสนบาท หรือทั้งจาทั้งปรับ
(๔) นาเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามกและ
ข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม .....(๔)
ผลกระทบที่เกิดขึ้น
ผู้ที่ถูกละเมิด
1. ทรัพย์สินเสียหาย
2. เสื่อมเสียชื่อเสียง
3. ถูกละเมิดสิทธิส่วนบุคคล
4. สภาพจิตใจย่าแย่
ข้อเสนอแนะ/ แนวทางแก้ไข
ผู้ที่กระทา
1.ไม่ควรเปิ ดเผยข้อมูลของผู้อื่นโดยไม่ได้รับการอนุญาต
2.ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต
ผู้ถูกกระทา
1.ควรมีความรอบคอบและระมัดระวังในการใช้เทคโนโลยีในการสื่อสาร
2.ควรตระหนักถึงผลกระทบในด้านลบของการใช้เทคโนโลยีในการสื่อสาร
แหล่งข้อมูลอ้างอิง
คุณธรรมจริยธรรมในการใช้เทคโนโลยีสารสนเทศ
https://sites.google.com/site/naphatsawanthongkham
35/home/khunthrrm-criythrrm-ni-kar-chi-
thekhnoloyi-sarsnthes
ลายละเอียดของคุณธรรมและจริยธรรม
http://chaiwan2.igetweb.com/index.php?mo=59&acti
on=page&id=499722
กรณีศึกษา
http://benzsurasak.blogspot.com/2013/08/9_12.html
กลุ่มพาวเวอร์ 3
นายอิสรา วีรภัทรสกุล
นส.สุธิดา นามสุโพธิ์
นางมะนิตย์ จินดาศักดิ์

Mais conteúdo relacionado

Mais procurados

ใบความรู้เรื่อง ข้อมูลและสารสนเทศ
ใบความรู้เรื่อง ข้อมูลและสารสนเทศใบความรู้เรื่อง ข้อมูลและสารสนเทศ
ใบความรู้เรื่อง ข้อมูลและสารสนเทศPraphaphun Kaewmuan
 
มารยาทและจริยธรรมทางวิชาการในการใช้เทคโนโลยีสารสนเทศ
มารยาทและจริยธรรมทางวิชาการในการใช้เทคโนโลยีสารสนเทศมารยาทและจริยธรรมทางวิชาการในการใช้เทคโนโลยีสารสนเทศ
มารยาทและจริยธรรมทางวิชาการในการใช้เทคโนโลยีสารสนเทศPorch Nfe
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารbuntitaaaaa
 
ใบความรู้ที่ 4 เรื่อง คุณสมบัติของสารสนเทศที่ดี
ใบความรู้ที่ 4 เรื่อง คุณสมบัติของสารสนเทศที่ดีใบความรู้ที่ 4 เรื่อง คุณสมบัติของสารสนเทศที่ดี
ใบความรู้ที่ 4 เรื่อง คุณสมบัติของสารสนเทศที่ดีเทวัญ ภูพานทอง
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 

Mais procurados (8)

Hacker
HackerHacker
Hacker
 
Ch8
Ch8Ch8
Ch8
 
ลักษณะของสารสนเทศที่ดี
ลักษณะของสารสนเทศที่ดีลักษณะของสารสนเทศที่ดี
ลักษณะของสารสนเทศที่ดี
 
ใบความรู้เรื่อง ข้อมูลและสารสนเทศ
ใบความรู้เรื่อง ข้อมูลและสารสนเทศใบความรู้เรื่อง ข้อมูลและสารสนเทศ
ใบความรู้เรื่อง ข้อมูลและสารสนเทศ
 
มารยาทและจริยธรรมทางวิชาการในการใช้เทคโนโลยีสารสนเทศ
มารยาทและจริยธรรมทางวิชาการในการใช้เทคโนโลยีสารสนเทศมารยาทและจริยธรรมทางวิชาการในการใช้เทคโนโลยีสารสนเทศ
มารยาทและจริยธรรมทางวิชาการในการใช้เทคโนโลยีสารสนเทศ
 
เทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสารเทคโนโลยีสารสนเทศและการสื่อสาร
เทคโนโลยีสารสนเทศและการสื่อสาร
 
ใบความรู้ที่ 4 เรื่อง คุณสมบัติของสารสนเทศที่ดี
ใบความรู้ที่ 4 เรื่อง คุณสมบัติของสารสนเทศที่ดีใบความรู้ที่ 4 เรื่อง คุณสมบัติของสารสนเทศที่ดี
ใบความรู้ที่ 4 เรื่อง คุณสมบัติของสารสนเทศที่ดี
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 

Semelhante a กลุ่ม Power3

จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และmildthebest
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตjobasketball
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และteerapongpongsorn
 
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์Naruepon Seenoilkhaw
 
จริยธรรม การโจรกรรมข้อมูล
จริยธรรม การโจรกรรมข้อมูลจริยธรรม การโจรกรรมข้อมูล
จริยธรรม การโจรกรรมข้อมูลKunnanatya Pare
 
Ethics
EthicsEthics
Ethicssa
 
เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36Natjeera
 
Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)
Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)
Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)Nawanan Theera-Ampornpunt
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์KruKaiNui
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศNawanan Theera-Ampornpunt
 

Semelhante a กลุ่ม Power3 (20)

จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ตจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และอินเทอร์เน็ต
 
โจ้
โจ้โจ้
โจ้
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และจริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
จริยธรรมและคุณธรรมในการใช้คอมพิวเตอร์และ
 
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
2.2.4 : การใช้งานคอมพิวเตอร์ให้ถูกต้องตามจริยธรรมในการใช้คอมพิวเตอร์
 
จริยธรรม การโจรกรรมข้อมูล
จริยธรรม การโจรกรรมข้อมูลจริยธรรม การโจรกรรมข้อมูล
จริยธรรม การโจรกรรมข้อมูล
 
Ethics
EthicsEthics
Ethics
 
จริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูลจริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูล
 
เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36เทคโนโลยีสารสนเทศ-Work3-36
เทคโนโลยีสารสนเทศ-Work3-36
 
J5
J5J5
J5
 
work3-31
work3-31work3-31
work3-31
 
Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)
Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)
Introduction to Security & Privacy - Part 2 (Suan Dusit, July 9, 2015)
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
ผลกระทบทางจริยธรรม และประเด็นทางสังคมที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ
 

กลุ่ม Power3