วันอาทิตย์ที่ 15 กรกฎาคม พ.ศ. 2555

บทที่ 5 บุคลากรและจริยธรรม


1. หาข้อมูลพรบ.คอมพิวเตอร์ ฉบับปัจจุบัน
ตอบ
เมื่อวันจันทร์ที่28 มี.ค. 54 กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (ไอซีที) จัด ประชุมรับฟังและให้ความคิดเห็นเกี่ยวกับการปรับปรุงแก้ไขพระราชบัญญัติว่า ด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ โดยเชิญตัวแทนผู้ประกอบการด้านต่างๆ ที่เกี่ยวข้องเข้าร่วมประชุม โดยในการประชุมดังกล่าว มีการแจกเอกสารร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ที่กระทรวงไอซีทีจัดทำขึ้นด้วย
ร่างกฎหมายนี้ เขียนขึ้นเพื่อให้ยกเลิกพ.ร.บ.คอมพิวเตอร์พ.ศ. 2550 ทั้ง ฉบับ และให้ใช้ร่างฉบับใหม่นี้แทน อย่างไรก็ดี โครงสร้างของเนื้อหากฎหมายมีลักษณะคล้ายคลึงฉบับเดิม โดยมีสาระสำคัญที่ต่างไป ดังนี้

ประเด็นที่1 เพิ่มนิยาม ผู้ดูแลระบบ
มาตรา4 เพิ่ม นิยามคำว่า ผู้ดูแลระบบหมายความว่า ผู้มีสิทธิเข้าถึงระบบคอมพิวเตอร์ที่ให้บริการแก่ผู้อื่นในการเข้าสู่อิน เทอร์เน็ต หรือให้สามารถติดต่อถึงกันโดยประการอื่น โดยผ่านทางระบบคอมพิวเตอร์ ทั้งนี้ ไม่ว่าจะเป็นการดูแลเพื่อประโยชน์ของตนเองหรือเพื่อประโยชน์ของบุคคลอื่น
ใน กฎหมายเดิมมีการกำหนดโทษของ ผู้ให้บริการซึ่งหมายถึงผู้ที่ให้บริการแก่บุคคลอื่นในการเข้าสู่อินเทอร์เน็ต หรือให้บริการเก็บรักษาข้อมูลคอมพิวเตอร์ ซึ่งมีการวิพากษ์วิจารณ์กันมากว่า การพยายามเอาผิดผู้ให้บริการซึ่งถือเป็น ตัวกลางในการสื่อสาร จะส่งผลต่อความหวาดกลัวและทำให้เกิดการเซ็นเซอร์ตัวเอง อีกทั้งในแง่ของกฎหมายคำว่าผู้ให้บริการก็ตีความได้อย่างกว้างขวาง คือแทบจะทุกขั้นตอนที่มีความเกี่ยวข้องในการเข้าถึงข้อมูลข่าวสารก็ล้วนเป็น ผู้ให้บริการทั้งสิ้น
สำหรับ ร่างฉบับใหม่ที่เพิ่มนิยามคำว่า ผู้ดูแลระบบขึ้นมานี้ อาจหมายความถึงเจ้าของเว็บไซต์ เว็บมาสเตอร์ แอดมินระบบเครือข่าย แอดมินฐานข้อมูล ผู้ดูแลเว็บบอร์ด บรรณาธิการเนื้อหาเว็บ เจ้าของบล็อก ขณะที่ ผู้ให้บริการอาจหมายความถึงผู้ให้บริการอินเทอร์เน็ต
ตาม ร่างกฎหมายนี้ ตัวกลางต้องรับโทษเท่ากับผู้ที่กระทำความผิด เช่น หากมีการเขียนข้อมูลที่ไม่ตรงกับความจริง กระทบกระเทือนต่อความมั่นคง ผู้ดูแลระบบและผู้ให้บริการที่จงใจหรือยินยอมมีความผิดทางอาญาเท่ากับผู้ที่ กระทำความผิด และสำหรับความผิดต่อระบบคอมพิวเตอร์ เช่นการเจาะระบบ การดักข้อมูล หากผู้กระทำนั้นเป็นผู้ดูแลระบบเสียเอง จะมีโทษ1.5 เท่าของอัตราโทษที่กำหนดกับคนทั่วไป

ประเด็นที่ 2 คัดลอกไฟล์ จำคุกสูงสุด 3 ปี
สิ่งใหม่ในกฎหมายนี้ คือมีมาตรา16 ที่ เพิ่มมาว่า ผู้ใดสำเนาข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ โดยประการที่น่าจะเกิดความเสียหายต่อผู้อื่น ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินห้าหมื่นบาท หรือทั้งจำทั้งปรับ
ทั้งนี้ การทำสำเนาคอมพิวเตอร์ อาจหมายถึงการคัดลอกไฟล์ การดาว์นโหลดไฟล์จากเว็บไซต์ต่างๆ มาตรานี้อาจมีไว้ใช้เอาผิดกรณีการละเมิดลิขสิทธิ์ภาพยนตร์หรือเพลง แต่แนวทางการเขียนเช่นนี้อาจกระทบไปถึงการแบ็กอัปข้อมูล การเข้าเว็บแล้วเบราว์เซอร์ดาว์นโหลดมาพักไว้ในเครื่องโดยอัตโนมัติหรือที่ เรียกว่า แคช” (cache เป็น เทคนิคที่ช่วยให้เรียกดูข้อมูลได้รวดเร็วขึ้น โดยเก็บข้อมูลที่เคยเรียกดูแล้วไว้ในเครื่อง เพื่อให้การดูครั้งต่อไป ไม่ต้องโหลดซ้ำ) ซึ่งผู้ใช้อาจมิได้มีเจตนาหรือกระทั่งรับรู้ว่ามีกระทำการดังกล่าว

ประเด็นที่ 3 มีไฟล์ลามกเกี่ยวกับเด็ก ผิด
ในมาตรา25 “ผู้ ใดครอบครองข้อมูลคอมพิวเตอร์ซึ่งมีลักษณะอันลามกที่เกี่ยวข้องกับเด็กหรือ เยาวชน ต้องระวางโทษจำคุกไม่เกินหกปี หรือปรับไม่เกินสองแสนบาท หรือทั้งจำทั้งปรับ
เป็นครั้งแรกที่มีการระบุขอบเขตเรื่องลามกเด็กหรือเยาวชนโดยเฉพาะขึ้น แต่อย่างไรก็ดี ยังมีความคลุมเครือว่า ลักษณะอันลามกที่เกี่ยวข้องกับเด็กและเยาวชนนั้นหมายความอย่างไร นอกจากนี้ มาตราดังกล่าวยังเป็นการเอาผิดที่ผู้บริโภค ซึ่งมีความน่ากังวลว่า การชี้วัดที่ การครอบครองอาจทำให้เกิดการเอาผิดที่ไม่เป็นธรรม เพราะธรรมชาติการเข้าเว็บทั่วไป ผู้ใช้ย่อมไม่อาจรู้ได้ว่าการเข้าชมแต่ละครั้งดาว์นโหลดไฟล์ใดมาโดย อัตโนมัติบ้าง และหากแม้คอมพิวเตอร์ถูกตรวจแล้วพบว่ามีไฟล์โป๊เด็ก ก็ไม่อาจหมายความได้ว่าผู้นั้นเป็นเจ้าของ หรือเป็นผู้ดูผู้ชม

ประเด็นที่ 4 ยังเอาผิดกับเนื้อหา
มาตรา24 (1) นำ เข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลที่ไม่ตรงต่อความเป็นจริง โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความ ตื่นตระหนกแก่ประชาชน
เนื้อความข้างต้น เป็นการรวมเอาข้อความในมาตรา14 (1) และ (2) ของ กฎหมายปัจจุบันมารวมกัน ทั้งนี้ หากย้อนไปถึงเจตนารมณ์ดั้งเดิมก่อนจะเป็นข้อความดังที่เห็น มาจากความพยายามเอาผิดกรณีการทำหน้าเว็บเลียนแบบให้เข้าใจว่าเป็นหน้าเว็บ จริงเพื่อหลอกเอาข้อมูลส่วนบุคคล (phishing) จึง เขียนกฎหมายออกมาว่า การทำข้อมูลคอมพิวเตอร์ปลอมถือเป็นความผิด แต่เมื่อแนวคิดนี้มาอยู่ในมือนักกฎหมายและเจ้าหน้าที่ ได้ตีความคำว่า ข้อมูลคอมพิวเตอร์ปลอมเสียใหม่ กลายเป็นเรื่องการเขียนเนื้อหาอันเป็นเท็จ และนำไปใช้เอาผิดฟ้องร้องกันในเรื่องการหมิ่นประมาท ความเข้าใจผิดนี้ยังดำรงอยู่และต่อเนื่องมาถึงร่างนี้ซึ่งได้ปรับถ้อยคำใหม่ และกำกับด้วยความน่าจะเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่น ตระหนกแก่ประชาชน มีโทษจำคุกสูงสุด ห้าปี ปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
หาก พิจารณาจากประสบการณ์ของเจ้าหน้าที่รัฐในการดำเนินคดีคอมพิวเตอร์ที่ผ่านมา ปัญหานี้ก่อให้เกิดการเอาผิดประชาชนอย่างกว้างขวาง เพราะหลายกรณี รัฐไทยเป็นฝ่ายครอบครองการนิยามความจริง ปกปิดความจริง ซึ่งย่อมส่งผลให้คนหันไปแสดงความคิดเห็นในอินเทอร์เน็ตแทน อันอาจถูกตีความได้ว่ากระทบต่อความไม่มั่นคงของ รัฐบาลข้อความกฎหมายลักษณะนี้ยังขัดต่อสิทธิเสรีภาพขั้นพื้นฐานในการแสดงความคิด เห็นโดยไม่จำเป็น

ประเด็นที่5 ดูหมิ่น ผิดพ.ร.บ.คอมพิวเตอร์
มาตรา26 ผู้ ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพ ข้อมูลส่วนบุคคลของผู้อื่น หรือข้อมูลอื่นใด โดยประการที่น่าจะทำให้บุคคลอื่นเสียหาย เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย หรือเพื่อให้ผู้หนึ่งผู้ใดหลงเชื่อว่าเป็นข้อมูลที่แท้จริง ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
ที่ผ่านมามีความพยายามฟ้องคดีหมิ่นประมาทซึ่งกันและกันโดยใช้พ.ร.บ.คอมพิวเตอร์จำนวนมาก แต่การกำหนดข้อหายังไม่มีมาตราใดในพ.ร.บ.คอมพิวเตอร์ พ.ศ. 2550 ที่จะใช้ได้อย่างตรงประเด็น มีเพียงมาตรา 14 (1) ที่ระบุเรื่องข้อมูลอันเป็นเท็จดังที่กล่าวมาแล้ว และมาตรา 16 ว่าด้วยภาพตัดต่อ ในร่างพ.ร.บ.คอมพิวเตอร์ฉบับใหม่ได้สร้างความสะดวกให้เจ้าหน้าที่ใช้ตั้งข้อหาการดูหมิ่นต่อกันได้ง่ายขึ้นข้อสังเกตคือ ความผิดตามร่างฉบับใหม่นี้กำหนดให้การดูหมิ่น หรือหมิ่นประมาทมีโทษจำคุกสามปี หรือปรับไม่เกินหนึ่งแสนบาท ทั้งที่การหมิ่นประมาทในกรณีปกติ ตามประมวลกฎหมายอาญามีโทษจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท

ประเด็นที่6 ส่งสแปม ต้องเปิดช่องให้เลิกรับบริการ
มาตรา21 ผู้ ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์เป็นจำนวนตามหลักเกณฑ์ที่ รัฐมนตรีประกาศกำหนด เพื่อประโยชน์ทางการค้าจนเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ และโดยไม่เปิดโอกาสให้ผู้รับข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์ สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการตอบรับได้ ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
จากที่กฎหมายเดิมกำหนดเพียงว่า การส่งจดหมายรบกวน หากเป็นการส่งโดยปกปิดหรือปลอมแปลงแหล่งที่มา ถือว่าผิดกฎหมาย ในร่างฉบับใหม่แก้ไขว่า หากการส่งข้อมูลเพื่อประโยชน์ทางการค้า โดยไม่เปิดโอกาสให้ผู้รับสามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการ บอกรับได้ ทั้งนี้อัตราโทษลดลงจากเดิมที่กำหนดโทษปรับไม่เกินหนึ่งแสนบาท มาเป็นจำคุกไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาทหรือทั้งจำทั้งปรับ
ทั้งนี้ ยังต้องตั้งข้อสังเกตด้วยว่า หากการส่งข้อมูลดังกล่าว แม้จะเป็นเหตุให้บุคคลอื่นเดือดร้อนรำคาญ แต่ไม่ได้ทำไปเพื่อประโยชน์ทางการค้า ก็จะไม่ผิดตามร่างฉบับใหม่นี้
ประเด็นที่7 เก็บโปรแกรมทะลุทะลวงไว้ คุกหนึ่งปี
มาตรา23 ผู้ ใดผลิต จำหน่าย จ่ายแจก ทำซ้ำ มีไว้ หรือทำให้แพร่หลายโดยประการใด ซึ่งข้อมูลคอมพิวเตอร์ ชุดคำสั่ง หรืออุปกรณ์ที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความ ผิดตามมาตรา 15 มาตรา 16 มาตรา 17 มาตรา 18 มาตรา 19 และมาตรา 20 ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
น่าสังเกตว่า เพียงแค่ทำซ้ำ หรือมีไว้ซึ่งโปรแกรมที่ใช้เจาะระบบ การก๊อปปี้ดาวน์โหลดไฟล์อย่างทอร์เรนท์ การดักข้อมูล การก่อกวนระบบ ก็มีความผิดจำคุกไม่เกินหนึ่งปี ปรับไม่เกินสองหมื่นบาท เรื่องนี้น่าจะกระทบต่อการศึกษาด้านวิทยาศาสตร์คอมพิวเตอร์โดยตรง

ประเด็นที่ 8 เพิ่มโทษผู้เจาะระบบ
สำหรับกรณีการเข้าถึงระบบคอมพิวเตอร์หรือข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ เดิมกำหนดโทษจำคุกไว้ไม่เกินหกเดือนหรือปรับไม่เกินหนึ่งหมื่นบาท ร่างกฎหมายใหม่เพิ่มเพดานโทษเป็นจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท(เพิ่มขึ้น 4 เท่า)

ประเด็นที่ 9 ให้หน้าที่หน่วยใหม่ สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)
ร่างกฎหมายนี้กำหนดหน้าที่ให้หน่วยงานซึ่งมีชื่อว่า สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน)เรียกโดยย่อว่า สพธอ.และให้ใช้ชื่อเป็นภาษาอังกฤษว่า “Electronic Transactions Development Agency (Public Organization)” เรียกโดยย่อว่า “ETDA” เป็นองค์การมหาชนภายใต้การกำกับดูแลของกระทรวงไอซีที
หน่วยงานนี้เพิ่งตั้งขึ้นเป็นทางการ ประกาศผ่าน พระราชกฤษฎีกาจัดตั้งสำนักงานพัฒนาธุรกรรมทางอิเล็คทรอนิสก์ พ.ศ. 2554” เมื่อวันที่ 22 ก.พ. 54 โดยเริ่มมีการโอนอำนาจหน้าที่และจัดทำระเบียบ สรรหาประธานและกรรมการผู้ทรงคุณวุฒิ ตามมติคณะรัฐมนตรีเมื่อวันที่ 22 มี.ค. 54
ในร่าง พ.ร.บ.คอมพิวเตอร์ฉบับใหม่นี้ กำหนดให้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) มีบทบาทเป็นฝ่ายเลขานุการของ คณะกรรมการป้องกันและปราบปรามการกระทำความผิดทางคอมพิวเตอร์ภายใต้ร่างพ.ร.บ.คอมพิวเตอร์ฉบับที่กำลังร่างนี้
นอกจากนี้ หากคดีใดที่ต้องการสอบสวนหาตัวผู้กระทำความผิดซึ่งอยู่ในต่างประเทศ จะเป็นอำนาจหน้าที่ของสำนักงานอัยการสูงสุด ในร่างกฎหมายนี้กำหนดว่า พนักงานสอบสวนอาจร้องขอให้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์(องค์การมหาชน) เป็นผู้ประสานงานกลางให้ได้ข้อมูลมา

ประเด็นที่10 ตั้งคณะกรรมการ สัดส่วน 8 – 3 – 0 : รัฐตำรวจ-ผู้ทรงคุณวุฒิ-ประชาชน
ร่างกฎหมายนี้เพิ่มกลไกคณะกรรมการป้องกันและปราบปรามการกระทำความผิดทางคอมพิวเตอร์ประกอบด้วยนายกรัฐมนตรี เป็นประธานกรรมการ รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร เป็นรองประธานกรรมการ รัฐมนตรีว่าการกระทรวงยุติธรรม รัฐมนตรีว่าการกระทรวงกลาโหม รัฐมนตรีว่าการกระทรวงการคลัง ผู้บัญชาการตำรวจแห่งชาติ เลขาธิการสภาความมั่นคงแห่งชาติ (สมช.) ผู้ อำนวยการสำนักข่าวกรองแห่งชาติ และกรรมการผู้ทรงคุณวุฒิซึ่งคณะรัฐมนตรีแต่งตั้งโดยระบุตัวบุคคลจากผู้มี ความรู้ ความเชี่ยวชาญและประสบการณ์เป็นที่ประจักษ์ในด้านกฎหมาย วิทยาศาสตร์ วิศวกรรมศาสตร์ การเงินการธนาคาร หรือสังคมศาสตร์จำนวนสามคน โดยให้กรรมการผู้ทรงคุณวุฒิอยู่ในตำแหน่งคราวละสี่ปี
คณะกรรมการชุดนี้ ให้ผู้แทนจากสำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์(องค์กรมหาชน), สำนักงานกำกับการใช้เทคโนโลยีสารสนเทศ (สังกัดกระทรวงไอซีที), สำนักคดีเทคโนโลยี (สังกัดกรมสอบสวนคดีพิเศษ กระทรวงยุติธรรม), และ กลุ่มงานตรวจสอบและวิเคราะห์การกระทำความผิดทางเทคโนโลยี กองบังคับการสนับสนุนทางเทคโนโลยี (บก.สสท.) (สังกัดสำนักงานตำรวจแห่งชาติ) เป็นเลขานุการร่วมกัน
คณะกรรมการชุดนี้มีอำนาจหน้าที่แต่งตั้งพนักงานเจ้าหน้าที่ตามพ.ร.บ.คอมพิวเตอร์ ออกระเบียบ ประกาศ ตามที่กำหนดในพ.ร.บ.นี้ และมีอำนาจเรียกบุคคลมาให้ถ้อยคำหรือส่งเอกสารหลักฐาน รวมถึง ปฏิบัติการอื่นใดเพื่อให้เป็นไปตามพระราชบัญญัติ โดยให้ถือว่าคณะกรรมการและอนุกรรมการเป็นเจ้าพนักงานตามประมวลกฎหมายอาญา

2. บอกจรรยาบรรณของอาชีพทางด้านการบัญชี
ตอบ
เพื่อให้เกิดความเชื่อมั่นในวิชาชีพบัญชี
1. ความซื่อสัตย์สุจริต (Integrity)
1.1 หลักการพื้นฐาน ผู้ประกอบวิชาชีพบัญชีพึงปฏิบัติงานด้วยความซื่อสัตย์สุจริต ซื่อตรงต่อวิชาชีพ ไม่คดโกง ไม่หลอกลวง ปฏิบัติงานตรงตามความเป็นจริง
1.2 ข้อกำหนด
- ผู้ประกอบวิชาชีพบัญชีต้องปฏิบัติงานวิชาชีพด้วยความซื่อสัตย์สุจริต
- ผู้ประกอบวิชาชีพบัญชีต้องปฏิบัติงานวิชาชีพอย่างตรงไปตรงมา โดยไม่ปกปิดข้อเท็จจริงหรือบิดเบือนความจริงอันเป็นสาระสำคัญของงานที่ตนให้ บริการทางวิชาชีพ
2. ความเที่ยงธรรม (Objectivity)
2.1 หลักการพื้นฐาน ผู้ ประกอบวิชาชีพบัญชีพึงปฏิบัติงานด้วยความเที่ยงธรรม ตรงไปตรงมา ปราศจากความลำเอียงและอคติ คงไว้ซึ่งความเป็นกลางในการใช้ดุลยพินิจในการปฏิบัติงาน
2.2 ข้อกำหนด
- ผู้ประกอบวิชาชีพบัญชีต้องมีความยุติธรรม ซื่อตรงต่อวิชาชีพ และต้องไม่มีส่วนได้ส่วนเสียใดๆ ของงานที่ตนให้บริการทางวิชาชีพ นอกจากค่าตอบแทนที่ได้รับจากการให้บริการทางวิชาชีพนั้น
- ผู้ประกอบวิชาชีพบัญชีต้องใช้ดุลพินิจบนพื้นฐานของหลักฐานที่เชื่อถือได้ โดยปราศจากความมีอคติ ความลำเอียง
- ผู้ประกอบวิชาชีพบัญชีต้องใช้ดุลพินิจอย่างเที่ยงธรรมโดยหลีกเลี่ยงความ สัมพันธ์หรือสถานการณ์ใด ๆ ที่อาจทำให้ผู้ประกอบวิชาชีพบัญชีไม่สามารถปฏิบัติหน้าที่ได้
3. ความรู้ความสามารถทางวิชาชีพและความระมัดระวังรอบคอบ (Professional Competence and Due Care)
3.1 หลักการพื้นฐาน ผู้ประกอบวิชาชีพบัญชีพึงปฏิบัติงานโดยใช้ความรู้ความสามารถ และความชำนาญใน วิชาชีพด้วยความมีสติ ใส่ใจ เต็มความสามารถ ความเพียรพยายาม และปฏิบัติด้วยความระมัดระวังรอบคอบเยี่ยงผู้ประกอบวิชาชีพ เพื่อปฏิบัติหน้าที่ได้อย่างมีประสิทธิผล ประสิทธิภาพ และมั่นใจได้ว่า ได้ให้บริการทางวิชาชีพที่อยู่บนพื้นฐานของกฎเกณฑ์ต่างๆ และมาตรฐานในการปฏิบัติงานที่เกี่ยวข้อง
3.2 ข้อกำหนด
- ผู้ประกอบวิชาชีพบัญชีต้องใช้ความรู้ตามมาตรฐานวิชาชีพ วิธีปฏิบัติ กฎหมายที่เกี่ยวข้อง ความชำนาญและประสบการณ์ทางวิชาชีพด้วยความมีสติ ใส่ใจ เต็มความสามารถ และระมัดระวังรอบคอบ
- ผู้ประกอบวิชาชีพบัญชีต้องให้บริการทางวิชาชีพ โดยมีความสามารถเพียงพอที่จะปฏิบัติงานให้สำเร็จได้
- ผู้ประกอบวิชาชีพบัญชีต้องให้บริการทางวิชาชีพด้วยความมุ่งมั่นและขยันหมั่นเพียร
- ผู้ ประกอบวิชาชีพบัญชี ต้องศึกษาหาความรู้และความชำนาญทางวิชาชีพเพิ่มเติมอย่างต่อเนื่อง เพื่อพัฒนาความรู้ความสามารถให้ทันสมัยอยู่เสมอ
4. การรักษาความลับ (Confidentiality)
4.1 หลักการพื้นฐาน ผู้ประกอบวิชาชีพบัญชีไม่พึงเปิดเผยข้อมูลที่เป็นความลับของกิจการที่ตนได้มาจากการให้บริการทางวิชาชีพ
4.2 ข้อกำหนด
- ผู้ประกอบวิชาชีพบัญชีต้องไม่เปิดเผยข้อมูลที่เป็นความลับของกิจการ ซึ่งตนได้มา ในระหว่างการปฏิบัติงานโดยไม่ได้รับอนุญาตจากผู้ว่าจ้าง เว้นแต่กรณีที่ต้องให้ถ้อยคำในฐานะพยานตามกฎหมาย เป็นหน้าที่หรือความรับผิดชอบตามกฎหมาย หรือโดยสิทธิในทางวิชาชีพ หรือโดยหน้าที่ของผู้ประกอบวิชาชีพบัญชีหรือมาตรฐานของวิชาชีพที่จะต้องเปิด เผย
- ผู้ประกอบวิชาชีพบัญชีต้องไม่นำความลับของกิจการที่ตนได้มาระหว่างที่ปฏิบัติงาน ไปใช้เพื่อประโยชน์ส่วนตนหรือบุคคลที่สาม
5. การปฏิบัติตนเยี่ยงผู้ประกอบวิชาชีพ (Professional Behavior)
5.1 หลักการพื้นฐาน ผู้ ประกอบวิชาชีพบัญชีพึงประพฤติปฏิบัติตนในทางที่ถูกที่ควร สำนึกในหน้าที่ และพึงปฏิบัติตามกฎหมาย ระเบียบเพื่อรักษาชื่อเสียงแห่งวิชาชีพ และงดเว้นการกระทำที่จะนำมาสู่การเสื่อมเสียเกียรติศักดิ์แห่งวิชาชีพ
5.2 ข้อกำหนด
- ผู้ประกอบวิชาชีพบัญชีต้องประพฤติปฏิบัติตนในทางที่ถูกที่ควร สำนึกในหน้าที่ และไม่ปฏิบัติตนในลักษณะที่ทำให้เกิดความเสื่อมเสียเกียรติศักดิ์แก่วิชาชีพ
- ผู้ประกอบวิชาชีพบัญชีต้องไม่ยินยอมให้ผู้อื่นอ้างชื่อว่าตนเป็นผู้ปฏิบัติหรือ ควบคุมงานให้บริการทางวิชาชีพบัญชีโดยที่ตนเองมิได้เป็นผู้ปฏิบัติหรือควบ คุมงานให้บริการอย่างแท้จริง
- ผู้ประกอบวิชาชีพบัญชีต้องไม่ให้ข้อมูลเกี่ยวกับการบริการของตนเกินความเป็นจริง ไม่โอ้อวด หรือเปรียบเทียบตนเองหรือสำนักงานที่ตนเองสังกัดอยู่กับผู้ประกอบวิชาชีพ บัญชีอื่น หรือสำนักงานที่ผู้ประกอบวิชาชีพบัญชีอื่นสังกัดอยู่
6. ความโปร่งใส (Transparency)
6.1 หลักการพื้นฐาน ผู้ประกอบวิชาชีพบัญชีพึงปฏิบัติงานด้วยความโปร่งใส โดยไม่ปิดบังซ่อนเร้น บิดเบือน หรือเห็นแก่ประโยชน์ส่วนตน มีการกำกับดูแลที่ดีและสามารถตรวจสอบได้
6.2 ข้อกำหนด
- ผู้ประกอบวิชาชีพบัญชีต้องปฏิบัติงานด้วยความโปร่งใส ตรวจสอบได้
- ผู้ประกอบวิชาชีพบัญชีต้องให้บุคคลที่เกี่ยวข้อง และได้รับผลกระทบจากการปฏิบัติ วิชาชีพบัญชีสามารถ เข้าถึงข้อมูลข่าวสารที่เกี่ยวข้องได้อย่างเพียงพอ สะดวก ตามที่จำเป็นและเหมาะสมแก่กรณี
7. ความเป็นอิสระ (Independence)
7.1 หลักการพื้นฐาน ผู้ประกอบวิชาชีพบัญชีพึงปฏิบัติงานด้วยความเป็นอิสระภายใต้กรอบวิชาชีพบัญชี เพื่อให้ผลงานของผู้ประกอบวิชาชีพบัญชีเชื่อถือได้
7.2 ข้อกำหนด
- ผู้ประกอบวิชาชีพบัญชีต้องใช้ดุลพินิจอย่างเป็นอิสระภายใต้กรอบวิชาชีพบัญชี
- ผู้ประกอบวิชาชีพบัญชีต้องไม่ปฏิบัติ งานที่ตนขาดความเป็นอิสระภายใต้กรอบวิชาชีพบัญชี
8. มาตรฐานในการปฏิบัติงาน (Professional Standards)
8.1 หลักการพื้นฐาน ผู้ ประกอบวิชาชีพบัญชีพึงปฏิบัติงานตามมาตรฐานการประกอบวิชาชีพ โดยพึงวางแผนและควบคุมงานจนสามารถรวบรวมข้อมูลและหลักฐานให้เพียงพอในการ ปฏิบัติงาน
8.2 ข้อกำหนด
- ผู้ประกอบวิชาชีพบัญชีต้องให้บริการทางวิชาชีพที่สอดคล้องกับมาตรฐานของวิชาชีพและมาตรฐานทางวิชาการที่เกี่ยวข้อง
- ผู้ประกอบวิชาชีพบัญชีต้องปฏิบัติงานด้วยความระมัดระวังรอบคอบ และด้วยความชำนาญตามมาตรฐานของวิชาชีพและมาตรฐานทางวิชาการที่เกี่ยวข้อง
9. ความรับผิดชอบในการปฏิบัติงาน (Accountability)
9.1 หลักการพื้นฐาน ผู้ประกอบวิชาชีพบัญชีพึงปฏิบัติงานด้วยความรับผิดชอบเพื่อให้เกิดความน่าเชื่อ ถือและประโยชน์ต่อบุคคลต่างๆ ภายใต้กรอบวิชาชีพ จากผลการประกอบวิชาชีพบัญชี
9.2 ข้อกำหนด
- ผู้ประกอบวิชาชีพบัญชีต้องมีความรับผิดชอบภายใต้กรอบวิชาชีพบัญชีต่อผู้รับ บริการ ผู้ถือหุ้น ผู้เป็นหุ้นส่วนบุคคลหรือนิติบุคคลที่ผู้ประกอบวิชาชีพบัญชีปฏิบัติหน้าที่ ให้
- ผู้ประกอบวิชาชีพบัญชีต้องปฏิบัติงาน เพื่อให้เกิดความน่าเชื่อถือและประโยชน์ต่อบุคคลต่างๆ ภายใต้กรอบวิชาชีพ

3. Hacker Cracker ต่างกันอย่างไร
ตอบ
hacker หมายถึงผู้ที่มีความสนใจอย่างแรงกล้าในการทำงานอันลึกลับซับซัอนของการทำงานของระบบปฏิบัติการคอมพิวเตอร์ใด ๆ ก็ตาม ส่วนมากแล้ว hacker จะเป็นโปรแกรมเมอร์ ดังนั้น hackerจึงได้รับความรู้ขั้นสูงเกี่ยวกับระบบปฏิบัติการและprogramming languagesพวกเขาอาจรู้จุดอ่อนภายในระบบและที่มาของจุดอ่อนนั้น hackerยังคงค้นหาความรู้เพิ่มเติม อย่างต่อเนื่อง แบ่งปันความรู้ที่พวกเขาค้นพบ และไม่เคยคิดทำลายข้อมูลโดยมีเจตนา
cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อยทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ crackerมีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฏหมายโดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ คุณสามารถแยกความแตกต่างระหว่างhacker และ cracker บททดสอบนี้ไม่ต้องการความรู้ทางกฏหมายเพิ่มเติมแต่อย่างใด มันถูกนำมาใช้ง่าย ๆ โดยการสืบสวนเช่นเดียวกับ "men rea"


4 .บอกวิธีการป้องการการถูก Hacker
ตอบ
วิธีที่ 1. Sniffer : Sniffer คือโปรแกรมที่ hacker ใช้จับ package ที่ส่งกันไปมาใน Internet เมื่อก่อนผมเข้าใจว่าต้อง run เฉพาะใน server ประเภท unix เท่านั้น แต่คุณประเสริฐ ไปหามาให้ผมได้ลอง ซึ่งสามารถใช้งานบน windows และมี option ให้เลือกจับ switch ได้ด้วย ถึงแม้ sniffer จะป้องกันยาก แต่ก็ป้องกันได้ด้วย ssh และ ssl ท่านสามารถหารายละเอียดได้จากเจ้าของระบบปฏิบัติการ ว่ามีโปรแกรมสนับสนุน 2 มาตรฐานดังกล่าวอย่างไร ในส่วนของ ssl ที่ผู้บริการไม่ค่อยนำมาใช้ เพราะโดยปกติ ต้องเสียเงินซื้อ
วิธีที่ 2. Frontal attack โจมตีแบบตรง ๆ ให้ Server ล้ม ซึ่งเคยมีข่าวว่า hacker ได้ใช้ server ทั่วโลกที่ยึดได้ ส่งคำสั่งโจมตีไปที่ yahoo.com จนทำให้ server ของเขา ต้องปิดบริการไปชั่วขณะ นี่เป็นเพียง case หนึ่ง เพราะมีวิธีอีกมากมายที่จะทำให้ server หยุดบริการไป แต่ปัญหานี้อาจไม่ร้ายแรงสำหรับผู้ที่ทำ server ที่ไม่เป็นธุรกิจ เพราะหลังจากล่มไป ก็ boot ใหม่ หรือเข้าไปหาสาเหตุ และก็แก้ไขไปตามนั้น ก็สามารถกลับมาบริการได้เหมือนเดิม เพราะผู้ที่โจมตีจะต้องมีเครื่อง และก็ต้องใช้เครื่องให้ทำงานหนัก แต่ผมการโจมตีคือการก่อกวน ไม่ได้เป็นการยึด site ผลการโจมตีแบบนี้ แค่ก่อความรำคาญเท่านั้น
วิธีที่ 3. Exploiting a security bug or loophole เรื่องนี้เป็นเรื่องใหญ่สำหรับ sysadmin เพราะระบบทุกระบบที่มีอยู่จะมีตั้งแต่ตอบติดตั้งระบบเสร็จ ทันที่ที่ติดตั้งเสร็จ ระบบก็มีจุดบกพร่องที่จะให้ hacker เข้ามาในระบบในฐานะ superuser ได้ ผู้ดูแลจะต้องหาโปรแกรมมา update ให้ทันสมัย เมื่อสมบูรณ์แล้ว ก็ต้องหมั่นเข้าไปอ่านข่าวใน internet เช่นที่ securityfocus.com เพราะถ้า hacker ทราบวิธีเจาะระบบ ซึ่งเป็นวิธีใหม่ที่พบกันเกือบทุกเดือน ก่อนท่าน update ระบบของท่านก็จะถูก hack ได้ทันที มีข่าวอยู่บ่อย ที่ระบบใน server ระดับโลกถูก hack เช่น apache.org, sourceforge.net, isinthai.com เป็นต้น โดยเฉพาะ isinthai.com ผมเขียนเหตุการเกี่ยวกับการถูก hack ไว้ 10 กว่าครั้ง ซึ่งอาจถึง 20 ในไม่ช้าก็ได้ เพราะปัญหาของการไม่ upgrade ระบบให้ทันกับความรู้ของ hacker

5. โทรจัน มัลแวร์ spam virus ต่างกันอย่างไร
 ตอบ
โทรจัน ก็เป็นโปรแกรมเหมือนกับโปรแกรมทั่ว ๆ ไป ส่วนเนื้อที่ก็จะมีขาดโดกว่าไวรัส แต่มันมัลักษณะที่แตกต่างจากไวรัสตรงที่ มันไม่แอบฝังตัวเองหรือสำเนาอยู่กับ ไฟล์อื่น คงเป็นเพราะมันมีขนาดใหญ่นี่เองการฝังตัวหรือแอบสำเนาจึงทำเยาก ส่วนการสร้างความเสียหาย จะเกิดกับระบบปฎิบติการเป็นหลัก โดยการสร้างคำสั่งให้กระทำบางสิ่งบางอย่างที่อยู่นอกเหนือการควบคุมของเรา ตั้งแต่เรื่องทำความรำคาญเล็ก ๆ น้อย ๆ จนถึงขโมยข้อมูลที่เป็นความลับการติดต่อแพร่กระจายของมันส่วนมากเกิดจากการใช้อีเมล์เป็นหลัก แต่ปัจจุบันมีคนทำมาเขียนลงในสคริบที่ใช้ในการเล่น ChaT ก็มี
สแปม (Spam) คือ การส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ การสแปมส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย ผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนัก แต่ค่าใช้จ่ายส่วนใหญ่จะตกอยู่กับผู้รับอีเมลนั้น
virus (ไวรัส) เป็นโปรแกรมหรือคำสั่งโปรแกรมที่จำลองโดยการทำสำเนาหรือเริ่มต้นคัดลอกไปยังอีกโปรแกรม boot sector ของเครื่องคอมพิวเตอร์หรือเอกสาร ไวรัสสามารถได้รับการส่งผ่านเป็นไฟล์แนบในอีเมล์หรือไฟล์ดาวน์โหลด หรือปรากฎบนดิสเก็ตหรือซีดี แหล่งตัวกลางนี้ของอีเมล์ ไฟล์ดาวน์โหลดหรือดิสเก็ตที่ได้รับมักจะไม่ได้ระวังว่าบรรจุไวรัสไว้ ไวรัสบางชนิดให้ผลทันทีที่มีการประมวลผล ไวรัสจะรอกว่าสภาพแวดล้อมที่คำสั่งนี้ได้รับการประมวลผลโดยเครื่องพิวเตอร์นั้น ไวรัสบางชนิดเป็นเนื้องอกไม่อันตรายหรือชอบล้อเล่นและมีผลเพียง (บอกว่า “Happy Birthday”) แต่บางตัวอันตรายมาก เช่น ลบข้อมูล หรือเป็นสาเหตุให้ฮาร์ดดิสก์ต้องฟอร์แม็ตใหม่ ไวรัสที่จำลองตัวเองโดยส่งตัวเองใหม่เป็นไฟล์แนบอีเมล์ หรือเป็นส่วนหนึ่งของข่าวสารเครือข่ายที่เรียกว่า worm


6.ยกตัวอย่างชื่อไวรัส 10 ชื่อ พร้อม บอกวิธีการป้องกัน
ตอบ
1. ไวรัส W32/Klez.g@MM, .h@MM, .k@MM และ PE_ElKern.A
หนอนอินเทอร์เน็ตชนิดนี้ถูกพัฒนามาจากW32/Klez.e@MM โดยอาศัยช่องโหว่เดิมของส่วนหัวของMIME ที่ผิดซึ่งทำให้ IE เรียกใช้งานไฟล์ที่แนบมากับอีเมล์( MIME Header Can Cause IE to Execute E-mail Attachment vulnerability in Microsoft Internet Explorer ver 5.01 or 5.5 without SP2 )
วิธีป้องกัน
- ให้ลบอี-เมล์ที่มีรูปแบบดังกล่าวทิ้งทันที
- ห้ามรัน (double click) ไฟล์ที่ไม่แน่ใจว่าเป็นไวรัสหรือไม่ นอกจากนี้ยังไม่ควรรันไฟล์ที่มีนามสกุลเป็น .exe, .pif, .com, .bat, .vbs ที่ถูกส่งมาทางอี-เมล์ icq, irc หรือทางอื่นใดก็ตาม
- ทำการปรับปรุงฐานข้อมูลไวรัสเป็นตัวล่าสุด
- ติดตั้งโปรแกรมปรับปรุงช่องโหว่ (patch) ของ Internet Explorer ดังลิ้งค์ด้านล่างนี้
Internet Explorer 5.01 SP2
IE 5.5 SP2
IE 6.0
- ตั้งค่า security zone ของ Internet Explorer ให้เป็น high

2. W32.Nachi.Worm หนอนชนิดนี้จัดเป็นโปรแกรมประเภท Exploit ที่จะโจมตีช่องโหว่ของDCOM RPC (Windows Distributed Component Object Model Remote Procedure Call) หรือ MS03-026ซึ่งจะคล้ายกับหนอนชื่อ W32.Blaster.Worm ที่มีการโจมตีผ่านช่องโหว่ของ DCOM RPC ผ่านพอร์ต TCP/135และหนอนชนิดนี้ยังเน้นโจมตีไปยังระบบปฏิบัติการวินโดวส์ XP มากที่สุด
นอกจากช่องโหว่นี้แล้วยังมีช่องโหว่ของWebDav ที่หนอนชนิดนี้ใช้โจมตี(รายละเอียดของช่องโหว่นี้คือ MS03-007) ผ่านพอร์ต TCP/80และเน้นเป้าหมายโจมตีไปยังเครื่องที่ติดตั้งโปรแกรม IIS 5.0
หนอนจะพยายามดาวน์โหลด patch โปรแกรมRPC จากเว็บไซต์ของไมโครซอฟต์ และติดตั้ง จากนั้นทำการรีสตาร์ทเครื่อง
จุดเด่นของหนอนชนิดนี้คือ จะทำการหาเครื่องที่จะแพร่กระจายต่อไปโดยการส่งแพ็กเก็ต ICMP หรือPING ซึ่งส่งผลให้ความคับคั่งของข้อมูล ICMP เพิ่มขึ้นมากและหนอนชนิดนี้พยายามที่จะกำจัดหนอน W32.Blaster.Wormด้วย
วิธีป้องกัน
- ระงับการใช้งาน DCOM ตามรายละเอียดที่ http://support.microsoft.com/default.aspx?scid=kb;en-us;8257 50
- ติดตั้งโปรแกรมปรับปรุงช่องโหว่(patch) ของทุกซอฟต์แวร์อยู่เสมอ โดยเฉพาะ Internet Explorer และระบบปฏิบัติการ ให้เป็นเวอร์ชั่นใหม่ที่สุด
IE 6.0 Service Pack 1
Windows 2000 Service Pack 4
Windows XP Service Pack 1a
และที่สำคัญเพื่อป้องกันหนอนชนิดนี้ ต้องอัพเดต MS03-026 และ MS03-007 ด้วย
- ติดตั้งโปรแกรมป้องกันไวรัส และต้องทำการปรับปรุงฐานข้อมูลไวรัสเป็นตัวล่าสุดอยู่เสมอ
- ตั้งค่า security zone ของ Internet Explorer ให้เป็น high ดังคำแนะนำที่ http://thaicert.nectec.or.th/paper/virus/zone.php
- ทำการสำรองข้อมูลในเครื่องอยู่เสมอ และเตรียมหาวิธีการแก้ไขเมื่อเกิดเหตุขัดข้องขึ้น
- ติดตามข่าวสารแจ้งเตือนเกี่ยวกับไวรัสต่างๆ ซึ่งสามารถขอใช้บริการส่งข่าวสารผ่านทางอี-เมล์ของทีมงาน ThaiCERT ได้ที่ http://thaicert.nectec.or.th/mailinglist/register.php

3. Virus Alert: W32/RJump.worm หรือ Worm_Rjump.A ไวรัส W32/RJump.worm (McAfee) หรือ WORM_RJUMP.A (Trend Micro) หรือ Win32/RJump.A (ESET) นั้นมีการค้นพบครั้งแรกเมื่อวันที่ 20 มิถุนายน 2549 โดยเป็นไวรัสที่เขียนขึ้นจากPython script language แล้วทำการพอร์ตเข้าเป็นไฟล์ PE บนระบบวินโดวส์โดยใช้ Py2Exe วิธีการแพร่ระบาดของไวรัสตัวนี้ จะแพร่ระบาดโดยการสำเนาตัวเองไปยังแม็พไดรฟ์ ทุกๆ ไดรฟ์ บนเครื่อง รวมถึงสื่อเก็บข้อมูลแบบพกพาแบบ flash drive นอกจากนี้มันยังสร้างbackdoor บนระบบที่ติดไวรัสอีกด้วย
วิธีป้องกัน
1.ทำการสแกนด้วยโปรแกรมป้องกันไวรัสที่มีอัพเดทฐานข้อมูลไวรัสล่าสุด แล้วทำการลบไฟล์ไวรัส
2. ทำการสแกนด้วย McAfee Stinger อ่านวิธีการใช้งาน McAfee Stinger หรือ Trend Micro Sysclean
3. ทำการลบไฟล์ registryที่กล่าวถึงด้านบน

4. Svchost.exe
เป็นWormชนิดหนึ่ง ที่สร้างชื่อเลียนแบบไฟล์ Svchost.exeของระบบปฏิบัติการWindow ซึ่งไฟล์ svchost.exeเป็นไฟล์ generic host processใช้รัน กับ DLLไฟล์เพื่อสร้าง Service ขึ้นมาเช่น EventSystem,Netman,NtmsSvc,RasManโดยที่สามารถรันได้หลายๆ instance พร้อมกัน
อีกชื่อหนึ่งที่ใช้คือW32.CodeBlue ซึ่งส่งผลกระทบกับระบบปฎิบัติการWindows ที่ใช้งานโปรแกรมประยุกต์ IIS
วิธีป้องกัน
มีการสแกนก่อนการใช้งาน


5. Flashy.exe
.ลักษณะอาการ - ไม่สามารถเรียกใช้ Task Manager, Registry Editor และFolder Option ได้
-หากพยายามแก้ไขด้วยวิธีการทำ System Restore ถ้าเครื่องของเราได้ทำการตั้งรหัสเอาไว้Flashy.exe จะทำการแก้รหัสของเราใหม่ ทำให้ไม่สามารถ Loginเข้าเครื่องของเราได้อีกเลย
- Error นี้จะแสดงขึ้นมาทันทีเมื่อ ตรวจพบการใช้งาน Controllerของ Removeble Media ต่างๆ
-อยู่เฉยๆอาจจะปกติไม่มีอะไร แต่เมื่อเสียบ Card Reader เข้าไปก็จะโชว์ Error นี้ทันที
- เมื่อเสียบFlash Driveเข้าไปหรือเสียบ Memory Card เข้าไปใน Card Reader แล้ว
- หากว่าใน Memory Card หรือ Flash Drive ของเรามี Aplication อยู่ (นามสกุล .exe ) Flashy.exe จะทำการปลอมชื่อตัวเองไปเป็นชื่อเดียวกันAplication นั้นๆ ทำให้เข้าใจว่าAplication ของเรากำลังเรียกใช้งานอยู่ตามปกติ
จะมีการเขียนค่าลงใน Memory Card ที่เราไส่ลงไป และทำให้ตัวเองมีหน้าตาเหมือน Folder และเมื่อเราเอาไปใช้ที่ใหม่ เครื่องอื่นจะมองเห็นเป็น Folder ทำให้ User ไม่ทันระวังตัว พอดับเบิ้ลคลิกไปก็เท่ากับเป็นการรัน Virus เข้าเครื่องในทันที
- Virus ตัวนี้ไม่แพร่กระจายในเครือข่าย (คือไม่ใช่ อยู่ๆก็ไปเขียนค่าหรือ ติดตั้งตัวเองในเครื่องอื่นๆในวง Lan ของเรา มันจะอยู่แต่เครื่องที่มันอยู่เท่านั้น แต่ใช้ Flash Drive เป็นพาหะแทน)
- อาการจะแสดงผลในทันที ไม่รีรอค่อยๆ เป็นค่อยๆ ไป
วิธีป้องกัน
1. ตรวจเครื่องว่าปลอดภัย เสียบแฟลชไดร์ฟแล้วไม่ติดเช็คก่อนเสียบแฟลชไดร์ฟใส่เครื่องคนอื่น ว่าเครื่องนั้นโดน flashy ครอบงำอยู่รึเปล่า โดยเข้าไปดูที่ C:/Windows/system32 ถ้าดูเฉยๆ ไม่เจอหรอก มันซ่อนอยู่ ต้องคลิกTool > Folder Option... เลือกแท็บ View แล้วตรง Hidden file and folder ให้เลือกเป็น show hidden file and folder เพื่อให้ไฟล์ทุกตัวเสนอหน้ามาให้หมดแต่ถ้ากดTool แล้วดันหา Folder Option... ไม่เจอเนี่ย ไม่ต้องสงสัยเลยคงโดนแน่ๆอย่าเอาแฟลชไดร์ฟเราไปวัดดวงดีกว่า
2. ตรวจแฟลชไดร์ฟว่าปลอดภัย เสียบเครื่องแล้วเครื่องไม่ติดพอเสียบปุ๊บ อย่าๆ... อย่าเพิ่งเปิดโฟลเดอร์ใดๆ ทั้งสิ้น ลองคลิกเบาๆ 1 ครั้ง (ขอย้ำว่า 1 ครั้ง)แล้วแอบดูตรง Detail ด้านซ้ายมือ ถ้ามันขึ้นสถานะว่าเป็น File Folder เหมือนแฟ้มปกติก็พอเดาได้ว่าปลอดภัย แต่ถ้ามันขึ้นว่าเป็น Application ละก็ แสดงว่านั่นเป็น Flashy ปลอมตัวมา รีบดึงแฟลชไดร์ฟเราออกโดยไว


6. Toy.exe
ลักษณะอาการ
1.เมื่อเปิดเครื่องขึ้นมาหน้า Desktop จะมีภาษาจีนและ ภาษาอังกฤษขึ้นมา
2.ไม่สามารถ เข้า Local Disk ต่างๆได้ตามปกติรวมถึงFlash Drive ด้วยโดยจะดับเบิ้ลคลิ๊กเข้าDrive ต่างๆโดยตรงไม่ได้ ต้องคลิ๊กขวาแล้ว Open หรือ Explore เท่านั้น
วิธีป้องกัน
ใช้ AHDV โปรแกรมป้องกันไวรัสที่แพร่จากอุปกรณ์ประเภทแฮนดี้ไดร์

7. Hacked_By_Godzilla
อาการของเครื่องที่คาดว่าจะติดไวรัสตัวนี้คือ ที่แถบสีน้ำเงินบนหน้าต่างของ Internet Explorer จะขึ้น ว่า Hacked By Godzilla
วิธีป้องกัน
ให้โหลด Anti_Hacked_By_Godzilla.exe(23.36 KB)

8. .MS32DLL.dll.vbs 
ไวรัสตัวนี้เชื่อว่ามาจากการดัดแปลงไฟล์ไวรัสต้นแบบที่ชื่อVBS.Godzilla ไวรัสตัวนี้กระจายตัวผ่านทางแฮนดี้ไดร์วแล้ว จะสร้างไฟล์ auto run ลงในทุกๆ ไดร์วบนเครื่องเหยื่อ โดยจะใช้ชื่อไฟล์เป็น .MS32DLL.dll.vbs เมื่อผู้ใช้ดับเบิลคลิกจะเรียกไวรัสขึ้นมาทำงาน ไวรัสพยายามซ่อนตัวเองโดยการปรับแต่งรีจิสทรี และการเปลี่ยนสกุลไฟล์ไวรัสเป็น boot.iniเพื่อหลบซ่อนในระบบด้วย
วิธีป้องกัน
ดาวน์โหลดโปรแกรมกำจัด (.)MS32DLL.dll.vbs_killer.exe(23.73 KB)

9. ไวรัส Brontok
ไวรัสตัวนี้เขียนในประเทศอินโดนีเซีย มีหลายสายพันธ์ครับแพร่กระจายไปทั่วโลกผ่านทางอีเมลล์และแฮนดี้ไดร์ว ขณะนี้แอนติไวรัสส่วนใหญ่(ที่อัพเดตแล้ว)
วิธีป้องกัน
สแกนไวรัสก่อนใช้งาน

10.ไวรัสGodzila
ลักษณะอาการ
1.เครื่องจะไม่สามารถ Double Click เปิดไดร์ฟต่างๆได้ แต่จะคลิกเมาส์ขวาเพื่อเปิดไดร์ฟโดยเลือกเมนู Open หรือExplore
2.มีข้อความปรากฏบน Title Bar ของ Internet Explorer ว่า “Hacked By Godzilla”
วิธีป้องกัน
สแกนไวรัสก่อนใช้งาน


7.อธิบายผลกระทบของความเจริญทางด้าน IT ที่ต่อมีชีวิตประจำวันของมนุษย์
 ตอบ
ผลกระทบของ IT ต่อองค์กร (Impacts of IT on Organizations)
เทคโนโลยีเข้ามามีบทบาทในการดำเนินงานและธุรกิจขององค์กร หลาย ๆ องค์กรมีการปรับโครงสร้างเพื่อลดระดับชั้นขององค์กรลง เพื่อให้การตัดสินใจและการบริหารงานมีความรวดเร็วขึ้น โดยภาพรวมแล้ว IT ส่งผลกระทบต่อองค์กรในเรื่องต่อไปนี้
1. ช่วยเพิ่มผลผลิตและบริการ ขยายการควบคุมไปยังงานย่อยส่วนต่าง ๆ โดยใช้ IT ช่วย ลด
จำนวนผู้เชี่ยวชาญและผู้เชี่ยวชาญพิเศษด้านเทคนิค เนื่องจากสามารถพัฒนาซอฟต์แวร์ระบบผู้เชี่ยวชาญ ให้ทำงานเสมือนเป็นผู้เชี่ยวชาญเสียเอง และให้พนักงานเป็นผู้ใช้ระบบนั้
2. การปรับโครงสร้างองค์กร โดยการลดลำดับชั้นขององค์กร (Flatter Organizational
Hierarchies) ลดจำนวนพนักงาน จัดโครงสร้างขององค์การใหม่ เพิ่มความสามารถของพนักงานระดับล่างให้สามารถทำงานได้ในระดับที่สูงขึ้น โดยนำระบบ Expert System เข้ามาใช้
3. ยุคของคนมีความรู้ หมดยุคของเกษตรกรรมและการใช้แรงงาน จะใช้คอมพิวเตอร์ทำงาน
แทนเสมียน พัฒนาระบบสารสนเทศที่มีความพิเศษมากขึ้น IT จะมีการขยายขีดความสามารถให้กับองค์กร เช่น พัฒนาระบบที่มีซอฟต์แวร์ชาญฉลาด พัฒนาโปรแกรมที่สามารถทำงานบนระบบ Web มีระบบจัดการองค์ความรู้ (knowledge Management)
4. พัฒนาระบบเทคโนโลยีและสารสนเทศศูนย์กลาง เมื่อองค์กรมีการปรับเปลี่ยนโครงสร้างก็
เป็นไปได้ที่องค์กรจะสร้างระบบศูนย์กลางเทคโนโลยี ศูนย์กลาง E-commerce หรือมีแผนกที่สนับสนุนข้อมูลสำหรับการตัดสินใจของผู้บริหารระดับสูง สามารถรายงานข้อมูลโดยตรงต่อผู้บริหาร ประธาน CEO และผู้จัดการอาวุโส
5. กระจายอำนาจการตัดสินใจไปยังพนักงานทุกระดับ ระบบคอมพิวเตอร์ศูนย์กลางจะเป็นศูนย์
รวมสารสนเทศภายในองค์กร ระบบนี้จะให้ข้อมูลที่สนับสนุนการทำงานของพนักงาน
6. มีระบบจัดการองค์ความรู้ (knowledge Management) แบบ online มากขึ้นสามารถจัดกลุ่มองค์
ความรู้ให้เป็นหมวดหมู่ ระบบนี้จะช่วยสร้างอำนาจ (power) ให้กับองค์กร สร้างสัมคมแห่งการเรียนรู้
7. กระทบรายละเอียดของงานหรือการโยกย้ายงาน เพื่อให้สัมพันธ์กับโครงสร้างขององค์กร เมื่อ
ระบบงานถูกออกแบบกระบวนการทำงานใหม่ ต้องมีการโยกย้ายปรับเปลี่ยนตำแหน่งเพื่อความเหมาะสม พนักงานก็ต้องเข้ารับการฝึกอบรม (Training) ใหม่อีกครั้ง ฝึกความชำนาญใหม่ เรียกได้ว่าเป็นการ Upgarde พนักงาน
8. ผลกระทบต่อขั้นของอาชีพ IT อาจจะมีผลกระทบต่ออาชีพอย่างที่ไม่เคยคาดคิดมาก่อน
ในอดีตพนักงานจะพัฒนาตนเองให้เป็นมืออาชีพ มีความชำนาญสูง เพิ่มความสามารถ สั่งสมประสบการณ์ให้กับตัวเอง ต้องใช้เวลานานหลายปีจึงจะได้รับพิจารณาในการเลื่อนขั้นตำแหน่งงาน ปัจจุบันความรู้ด้าน IT มีบทบาทต่อสายอาชีพเป็นอย่างมาก หากมีความรู้ด้าน Web-base การเขียนโปรแกรม การใช้ชุดคำสั่ง การออกแบบหรือมีความสามารถที่จะใช้คอมพิวเตอร์เป็นเครื่องมือ ก็จะช่วยล่นระยะเวลาในการเลื่อนขั้น มีโอกาสก้าวหน้าเร็วขึ้น
9. คุณวุฒิของผู้สมัครงาน ต้องสามารถใช้ IT เพื่อทำงานที่ท้าทาย ในขณะเดียวกัน IT ก็อาจจะ
ทำให้คุณตกต่ำในงานก็เป็นได้เนื่องจากมีการแข่งขันสูง ตามบริษัทต่าง ๆ เมื่อต้องการรับพนักงานเพิ่มหรือมีการเคลื่อนไหวของตำแหน่งงานก็จะประกาศบน Web ผู้สมัครสามารถเข้าไปค้นหาตำแหน่งงานได้ ในอเมริกาจะมีการสัมภาษณ์ผู้สมัครงานโดยใช้ Video conferencing และสามารถใช้ซอฟต์แวร์ intelligent agents ในการค้นหาตำแหน่งงานและลูกจ้างใหม่ ซึ่งความสะดวกเหล่านี้ทำให้เกิดการเข้าออก (employee turnover) ของพนักงานสูง

ผลกระทบของ IT ต่อบุคคล (Impacts of Individuals at Work)
1. IT กับการทำงานของผู้จัดการ IT เปลี่ยนบทบาทการทำงานและการตัดสินใจของผู้จัดการ
ให้เป็นการตัดสินใจแบบอัตโนมัติ การตัดสินใจซ้ำ ๆ ไม่จำเป็นต้องอาศัยประสบการณ์มากเหมือนในอดีต โดยจะใช้ข้อมูลที่ผ่านการวิเคราะห์จากระบบคอมพิวเตอร์และนำข้อมูลนั้นมาประกอบการตัดสินใจ พนักงานระดับกลางและระดับล่าง สามารถตัดสินใจงานบางอย่างแทนผู้จัดการได้ โดยใช้ระบบคอมพิวเตอร์เข้ามาช่วย นอกจากนี้ผู้จัดการยังทำงานน้อยลงเพราะมี IT ช่วย แต่ได้งานปริมาณงานมาก อย่างไรก็ดี IT ยังกระทบต่อตำแหน่งผู้จัดการ กล่าวคือ มีความต้องการผู้จัดการที่สามารถใช้ IT ได้
2. ผลกระทบต่อคนทำงาน อาจกระทบในเรื่องต่อไปนี้
- ด้านความพึงพอใจ จะมีระบบคอมพิวเตอร์คอยสนับสนุน (support) และตัดสินใจ
แทนอาจทำให้รู้สึกดีที่งานดูง่ายขึ้น แต่ถ้าบุคคลนั้นไม่ชอบการเปลี่ยนแปลงในการที่ต้องเรียนรู้ IT ใหม่ ๆ ก็สามารถสร้างความกังวลใจได้
- ผลกระทบด้านจิตใจ จะมีความรู้สึกโดดเดี่ยวและขาดมนุษยสัมพันธ์มากขึ้น
เนื่องจากมี Internet เข้ามาแทนที่การสื่อการและการทำงานในรูปแบบเดิม
- ความกังวลในข่าวสารที่มากเกินไป อาจมีความผิดหวังจากคุณภาพของข่าวสารที่
ได้รับบน Web site เช่น เมื่อค้นหาข้อมูล (Search) จาก web ข้อมูลอาจถูกดึงออกมาจากหลาย ๆ แหล่งเพื่อแสดงผล แต่ข้อมูลที่นำมาแสดงนั้นอาจมีมากเกินไปและไม่ตรงประเด็น
3. ผลกระทบต่อสุขภาพและความปลอดภัย ถ้าใช้คอมพิวเตอร์เป็นเวลานานหลายชั่วโมงอาจทำ
ให้เกิดความตึงเครียดต่อร่างกาย การนั่งทำงานในท่าเดิมซ้ำ ๆ ทำให้เกิดอันตรายต่อสุขภาพ เช่น หลัง สายตา เท้า ข้อมือ จังหวะการเต้นของหัวใจ ดังนั้นควรเลือกใชัอุปกรณ์คอมพิวเตอร์ที่รองรับสรีละของร่างกาย ส่วนในด้านความปลอดภัยนั้น ถ้าพนักงานคอมพิวเตอร์เป็นผู้หญิงและต้องทำงานกะดึก กลับบ้านดึกก็อาจก่อให้เกิดอันตรายได้
4. ในด้านอาชีพและการแข่งขัน ถ้ามีความรู้ด้าน IT โอกาสได้งานก็จะสูงขึ้น คุณวุฒิของงาน
ตลอดจนการอบรม Course คอมพิวเตอร์หรือ IT เพิ่มเติมก็ส่งผลต่อผู้สมัครงานด้วยเช่นกัน

ผลกระทบต่อสังคม (Impacts of Social)
- มีการปรับปรุงคุณภาพชีวิตที่ดีขึ้น ผู้คนสามารถสั่งซื้อสินค้าและบริการต่าง ๆ แบบ Online ได้ โดยไม่
ต้องเดินทางออกจากบ้าน ไม่ต้องวุ่นวายกับสภาพการจราจรและประหยัดเวลาได้มาก
- ในเรื่องการดูแลสุขภาพ ( Health Care) มีการปรับปรุงโดยนำเทคโนโลยีมาใช้มากขึ้น
- แนวโน้มจะใช้ Robots มากขึ้น
- มีการก่ออาชญากรรมด้านคอมพิวเตอร์มากขึ้น ผู้คนบนโลก Cyber ขาดจริยธรรม และความมีน้ำใจ
ของผู้คนก็อาจลดลงในขณะที่ความเห็นแก่ตัวมีมากขึ้น
- คนถูกลดความสามารถลง และมีซอฟต์แวร์คอมพิวเตอร์เข้ามาทำงานแทนที่ ลดอัตราการจ้างงานเนื่องจากเจ้าของกิจการลงทุนในเครื่องจักรแทนการทำงานด้วยคน

ไม่มีความคิดเห็น:

แสดงความคิดเห็น