4.สรุป

1. ความสัมพันธ์ระหว่างผู้เชี่ยวชาญด้านไอทีกับบุคคลอื่นEmployer  

  • ผู้จ้างงาน ต้องกำหนดคุณสมบัติให้ชัดเจน (Job Description) ต้องระบุไว้ในส่วนแรกของการทำงานCustomer
  • Customer ความสัมพันธ์กับลูกค้า  เข้าถึงความต้องการของลูกค้า  มีบริการหลังการขายอย่างชัดเจน  และต้องปฏิบัติงานตามที่ลูกค้าต้องการได้อย่างดีที่สุด
  • Supplier ผู้ที่จำหน่ายซอฟต์แวร์ ฮาร์ดแวร์ ต้องไม่เอารัดเอาเปรียบกัน  รักษาความลับของกันและกันได้
  • Colleague ผู้ร่วมงานในทีมเดียวกัน  การทำงานทางด้านไอทีจะมีความเป็นส่วนตัวสูง (Privacy) ต้องรักษาความลับ และไม่ละเมิดสิทธิส่วนบุคคลของกันและกัน
  • User ผู้ใช้งาน สร้างวัฒนธรรมที่ดีต่อผู้ใช้งาน  ลดพฤติกรรมการใช้ข้อมูลที่ผิกกฎหมาย
  • Social การทำงานด้านไอทีต้องคำนึงถึงความรับผิดชอบ  ศีลธรรมอันดีของสังคม
2. จริยธรรมสำหรับวิชาชีพไอที 
     ACM ผู้ที่เข้าอบรมต้องปฏิบัติตามหลัก  ปกป้องความลับ  รักษาความเป็นส่วนตัวด้านสารสนเทศ  และเคารพด้านทรัพย์สินทางปัญญาของผู้อื่น  ตัวอย่างพอสังเขปของการเป็นสมาชิก ACM

  1. ช่วยเหลือมนุษย์
  2. หลีกเลี่ยงการทำอันตรายต่อผู้อื่น
  3. ซื่อสัตย์และประพฤติตนให้น่าไว้วางใจ
  4. ยุติธรรมและไม่เลือกปฏิบัติ
  5. เคารพในสิทธิความเป็นเจ้าของ รวมทั้งลิขสิทธิ์ และสิทธิบัตรของผู้อื่น
  6. ให้เครดิตแก่เจ้าของทรัพย์สินทางปัญญา
  7. เคารพสิทธิส่วนบุคคลของผู้อื่น
  8. รักษาความลับของข้อมูล
3.จริยธรรมสำหรับผู้ใช้ไอที

  • การละเมิดลิขสิทธิ์ซอฟต์แวร์ (Software Privacy) คือการทำซ้ำ  หรือดัดแปลงการเผยแพร่ซอฟต์แวร์ต่อสาธารณชน  การให้เช่าต้นฉบับหรือสำเนา ตลอดจนการแสวงหาผลกำไรจากซอฟต์แวร์โดยไม่ได้รับอนุญาต  หรือไม่ได้เสียค่าใช้จ่ายตามลิขสิทธิ์ที่กำหนดไว้
  • การใช้งานคอมพิวเตอร์อย่างไม่เหมาะสม  เช้น การ Forward E-mail ภาพลามกอนาจาร  การเข้าเว็บไซต์ลามกอนาจาร  การใช้โปรแกรมแชทในขณะทำงาน ฯลฯ
  • การแบ่งปันสารสนเทศอย่างไม่เหมาะสม แลกเปลี่ยนข้อมูลส่วนบุคคลของผู้อื่น  เช่น ข้อมูลส่วนบุคคลของลูกค้า  Supplier
4. การใช้งานคอมพิวเตอร์อย่างมีจริยธรรมในองค์กร

  • กำหนดและจำกัดการใช้ไอทีอย่างเหมาะสม   ต้องมีนโยบายการใช้ไอทีภายในองค์กร
  • กำหนดการใช้ซอฟต์แวร์ขององค์กร ระบบฐานข้อมูลขององค์กรจะจำกัดบริเวณ (Area) ไม่สามารถใช้งานที่บ้านได้ ใช้ได้เฉพาะภายในองค์กร
  • ควบคุมการเข้าถึงระบบสารสนเทศขององค์กร ไม่สามารถเข้าถึงข้อมูลได้อย่างเท่าเทียมกัน เช่น อาจารย์ทำหน้าที่กรอกคะแนนนักศึกษาในระบบ สามารถแก้ไขได้ แต่นักศึกษาจะสามารถดูได้เพียงอย่างเดียว เป็นต้น
  • ติดตั้งและบำรุงรักษา (Firewall) เพื่อป้องกันข้อมูลเครือข่ายระหว่างภายในและภายนอกองค์กร

ใส่ความเห็น

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / เปลี่ยนแปลง )

Twitter picture

You are commenting using your Twitter account. Log Out / เปลี่ยนแปลง )

Facebook photo

You are commenting using your Facebook account. Log Out / เปลี่ยนแปลง )

Google+ photo

You are commenting using your Google+ account. Log Out / เปลี่ยนแปลง )

Connecting to %s