กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ

Plan your projects and define important tasks and actions

Get Started. It's Free
or sign up with your email address
Rocket clouds
กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ by Mind Map: กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ

1. การรักษาความปลอดภัย

1.1. ป้องกันภัยจากสปายแวร์

1.2. ป้องกันภัยจากสนิฟเฟอร์

1.3. ป้องกันภัยจากฟิชชิ่ง

1.4. ป้องกันภัยจากไวรัสคอมพิวเตอร์

1.5. ป้องกันภัยการโจมตีแบบ DoS (Denial of Service)

1.6. ป้องกันสแปมเมลหรือจดหมายบุกรุก

1.7. ป้องกันภัยจากการเจาะระบบ

2. กฎหมายที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ

2.1. 1. พระราชบัญญัติว่าด้วยการกระทาผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550

2.1.1. 1.1 ส่วนท่ัวไป บทบัญญัติในส่วนทั่วไปประกอบด้วย มาตรา 1 ช่ือกฎหมาย มาตรา 2 วัน บังคับใช้กฎหมาย มาตรา 3 คานิยาม และมาตรา 4 ผู้รักษาการ

2.1.2. 1.2 หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์มีทั้งสิ้น 13 มาตรา ตง้ั แต่มาตรา 5 ถึง มาตรา 17

2.1.3. 1.3 หมวด 2 สาหรับในหมวดน้ี ได้มีการกาหนดเกี่ยวกับอานาจของพนักงานเจ้าหน้าท่ี และ ยังมีการกาหนดเก่ียวกับการตรวจสอบการใช้อานาจของพนักงานเจ้าหน้าที่ไว้อีกด้วย

2.2. 2. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์

2.2.1. 2.1 กฎหมายน้ีรับรองการทาธุรกรรมด้วยเอกสารอิเล็กทรอนิกส์ทั้งหมด มาตรา 7

2.2.2. 2.2 ศาลจะต้องยอมรับฟังเอกสารอิเล็กทรอนิกส มาตรา 9

2.2.3. 2.3 ปิดทางให้ธุรกิจสามารถเก็บเอกสารเหล่านี้ในรูปไฟล์ อิเล็กทรอนิกส์ได้ มาตรา 10

2.2.4. 2.4 ปกติการทาสัญญาบนเอกสารที่เป็นกระดาษจะมีการระบุวันเวลาที่ทาธุรกรรมนั้นด้วย ใน กรณีธุรกรรมอิเล็กทรอนิกส์นั้นได้ให้ข้อวินิจฉัยเวลาของธุรกรรมตามมาตรา 23

2.2.5. 2.5 มาตรา 25 ระบุถึงบทบาทของภาครัฐในการให้บริการประชาชนด้วยระบบ อิเล็กทรอนิกส์

2.2.6. 2.6 ใบรับรองอิเล็กทรอนิกส์หรือลายมือช่ือดิจิทัลของผู้ประกอบถือเป็นสิ่งสาคัญและมีค่า เทียบเท่าการลงลายมือช่ือบนเอกสารกระดาษ ดังน้ันผู้ประกอบการต้องเก็บรักษาใบรับรองอิเล็กทรอนิกส์นี้ไว้ เป็นความลับ และมาตรา 27

2.3. 3. กฎหมายลิขสิทธ์ิ และการใช้งานโดยธรรม (Fair Use)

2.3.1. 1) พิจารณาว่าการกระทาดังกล่าวมีวัตถุประสงค์การใช้งานอย่างไร

2.3.2. 2) ลักษณะของข้อมูลที่จะนาไปใช้ซึ่งข้อมูลดังกล่าวเป็นข้อเท็จจริง เป็นความจริง อันเป็น สาธารณประโยชน์

2.3.3. 3) จานวนและเนื้อหาที่จะคัดลอกไปใช้เม่ือเป็นสัดส่วนกับข้อมูลท่ีมีลิขสิทธิ์ท้ังหมด

2.3.4. 4) ผลกระทบของการนาข้อมูลไปใช้ที่มีต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่ มีลิขสิทธิ์น้ัน

3. แนวโน้มด้านความปลอดภัย

3.1. 1. เกิดข้อบังคับในหลายหน่วยงานในการเข้ารหัสเคร่ืองคอมพิวเตอร์แลปท็อป

3.1.1. Project specifications

3.1.2. End User requirements

3.1.3. Action points sign-off

3.2. 2. ปัญหาความปลอดภัยของข้อมูลใน PDA สมารทโฟน และ iPhone

3.2.1. Define actions as necessary

3.3. 3. การออกกฎหมายที่เกี่ยวข้องกับการปกป้องข้อมูลส่วนบุคคล

3.4. 4. หน่วยงานภาครัฐท่ีสาคัญเป็นเป้าหมายการโจมตีของแฮกเกอร

3.5. 5. หนอนอินเทอร์เน็ต (Worms) บนโทรศัพท์มือถือ

3.6. 6. เป้าหมายการโจมตี VoIP (Voice over IP)

3.7. 7. ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day)

3.8. 8. Network Access Control (NAC)

4. จริยธรรมในการใช้เทคโนโลยีสารสนเทศ

4.1. 1. ความเป็นส่วนตัว (Information Privacy)

4.1.1. Materials

4.1.2. Personel

4.1.3. Services

4.1.4. Duration

4.2. 2. ความถูกต้องแม่นยา (Information Accuracy)

4.3. 3. ความเป็นเจ้าของ (Information Property)

4.4. 4. การเข้าถึงข้อมูล (Data Accessibility)

5. รูปแบบการกระทำผิด พรบ.คอม พ.ศ.2550

5.1. 1. การเข้าถึงระบบและข้อมูลคอมพิวเตอร์

5.1.1. Dependencies

5.1.2. Milestones

5.2. 2. การรบกวนระบบและข้อมูลคอมพิวเตอร์

5.2.1. Schedule

5.2.2. Budget

5.3. 3. การสแปมเมล (จดหมายบุกรุก)

5.3.1. KPI's

5.4. 4. การใช้โปรแกรมเจาะระบบ (Hacking Tool)

5.5. 5. การโพสต์ข้อมูลเท็จ

5.6. 6. การตัดต่อภาพ