5.1 ระดับองค์การ Show
5.1.1 องค์การที่มีการใช้สัตว์ในงานวิจัย งานทดสอบ งานสอน และงานผลิต ชีววัตถุ ควรมีคณะกรรมการ อย่างน้อยหนึ่งชุดเพื่อรับผิดชอบและจัดการในเรื่องการใช้สัตว์ให้เป็นไปตามจรรยาบรรณการใช้สัตว์และแนวทางปฏิบัติที่กำหนดไว้ 5.1.2 คณะกรรมการควรประกอบด้วย กรรมการบริหารขององค์การ นักวิจัยและบุคคลภายนอกวงการหรือนอกองค์การ อย่างหลากหลาย 5.1.3 หน้าที่ของคณะกรรมการ มีดังนี้ 5.1.3.1 กำหนดรายละเอียด แนวทางปฏิบัติในการใช้และการเลี้ยงสัตว์เพื่องานวิจัย งาน ทดสอบ งานสอน และงานผลิตชีววัตถุ ให้สอดคล้องกับจรรยาบรรณการใช้สัตว์ 5.1.3.2 พิจารณาโครงการที่มีการใช้สัตว์ในงานวิจัย งานทดสอบ งานสอน และงานผลิตชีว วัตถุ ที่มีผู้เสนอ ทั้งที่ต้องการจะดำเนินการภายในหรือภายนอกองค์การ โดย เฉพาะอย่างยิ่งโครงการที่ต้องการดำเนินการภายในองค์การ และนำเสนอต่อผู้ บริหารองค์การ เฉพาะโครงการที่มีแผนปฏิบัติการถูกต้องสอดคล้องกับจรรยา บรรณการใช้สัตว์ซึ่งจะดำเนินการได้ต่อเมื่อได้รับอนุมัติแล้วเท่านั้น 5.1.3.3 ติดตามกำกับดูแลการใช้สัตว์ให้เป็นไปตามแผนการปฏิบัติต่อสัตว์โดยถูกต้องไว้ใน จรรยาบรรณการใช้สัตว์ 5.1.3.4 จัดการให้หน่วยงานเลี้ยงสัตว์ดำเนินการอย่างมีมาตรฐานตามที่กำหนดไว้ในจรรยา บรรณการใช้สัตว์ 5.1.3.5 สนับสนุนและผลักดันให้หน่วยงานเลี้ยงสัตว์ได้รับงบประมาณเพียงพอในการ ดำเนินการให้สอดคล้องกับจรรยาบรรณการใช้สัตว์ 5.1.3.6 จัดให้มีการสอน การอบรม การประชุมทางวิชาการ เพื่อให้และเพิ่มพูนความรู้เกี่ยว กับการใช้สัตว์แก่นักศึกษา อาจารย์ นักวิจัย นักวิทยาศาสตร์ที่ใช้สัตว์ และ พนักงานเลี้ยงสัตว์ เพื่อให้สามารถดำเนินการตามจรรยาบรรณการใช้สัตว์ได้อย่าง ถูกต้อง ครบถ้วน 5.2 ระดับชาติ 5.2.1 สำนักงานคณะกรรมการวิจัยแห่งชาติ ควรแต่งตั้งคณะกรรมการชุดหนึ่ง เพื่อกำกับดูแลส่งเสริมและสนับสนุน ให้การใช้สัตว์เพื่องานวิจัย งานสอน งานทดสอบ และงานผลิตชีววัตถุ ของทุกองค์การ เป็นไปตามจรรยาบรรณการใช้สัตว์และแนว ทางปฏิบัติ โดยมีหน้าที่ดังต่อไปนี้ 5.2.1.1 มีอำนาจหน้าที่และความรับผิดชอบในการตรวจสอบข้อเท็จจริงภายในองค์การ กรณีที่มีการร้องเรียนจากประชาชน สื่อมวลชน วารสารที่ตีพิมพ์ผลงานทางวิชา การ และแหล่งให้ทุนอุดหนุนการวิจัย 5.2.1.2 ส่งเสริมสนับสนุนและประชาสัมพันธ์ให้ ผู้ใช้สัตว์ องค์การที่ใช้สัตว์ทั้งภาครัฐและ เอกชน ปฏิบัติตามจรรยาบรรณการใช้สัตว์ อย่างเคร่งครัด 5.2.1.3 สนับสนุนและเสนอแนะแก่องค์การ ทั้งภาครัฐและเอกชนที่ใช้สัตว์ในการกำหนด รายละเอียดและแนวทางปฏิบัติสำหรับการใช้และการเลี้ยงสัตว์เพื่องานวิจัย งาน ทดสอบ งานสอน และงานผลิตชีววัตถุ ขององค์การ ให้สอดคล้องกับจรรยา บรรณการใช้สัตว์ 5.2.1.4แก้ไขปรับปรุงจรรยาบรรณการใช้สัตว์ให้เหมาะสมกับความก้าวหน้าทางวิทยา ศาสตร์และเทคโนโลยี ความเปลี่ยนแปลงทางสังคม และขนบธรรมเนียมประเพณี ของประเทศ 5.2.1.5 ส่งเสริมสนับสนุนให้หน่วยงานต่างๆที่ใช้สัตว์ จัดการประชุมสัมมนา อบรมวิธีการ เลี้ยงและวิธีการใช้สัตว์ ตามจรรยาบรรณการใช้สัตว์ 5.2.1.6 ประสานงานกับสำนักงบประมาณ หน่วยงานที่เกี่ยวข้องกับการจัดสรรงบประมาณ ให้ได้รับทราบถึงความสำคัญของการดำเนินงานตามจรรยาบรรณการใช้สัตว์ เพื่อ ส่งเสริมสนับสนุนด้านงบประมาณให้เพียงพอแก่การดำเนินงานอย่างมีประสิทธิ ภาพ 5.2.1.7 ประสานงานกับหน่วยงานที่ให้ทุดอุดหนุนการวิจัย ให้พิจารณาให้ทุดอุดหนุนแก่ โครงการที่ผ่านการเห็นชอบจากคณะกรรมการของแต่ละองค์การแล้วเท่านั้น 5.2.2 กองบรรณาธิการของวารสารที่ตีพิมพ์ผลงานวิจัย ควรกำหนดให้ผู้ส่งบทความหรือผลงานวิจัยเพื่อพิมพ์เผยแพร่จัดส่งต้นฉบับพร้อมด้วยข้อมูลที่แสดงความชัดเจนทั้งด้านพันธุกรรมสัตว์จำนวนสัตว์ที่ใช้วิธีการเลี้ยงและเทคนิคการปฏิบัติต่อสัตว์รวมทั้งเอกสารแสดงหลักฐานการได้รับอนุมัติจากคณะกรรมการขององค์การ ให้ ดำเนินการวิจัยได้มาด้วย และควรรอการตีพิมพ์ไว้ จนกว่าผู้ส่งบทความหรือผล งานวิจัยจะส่งเอกสารแสดงหลักฐานว่าได้ปฏิบัติถูกต้องตามจรรยาบรรณการใช้ สัตว์มาให้ครบถ้วนแล้ว กฎหมาย พระราชบัญญัติและจริยธรรมในการใช้เทคโนโลยีสารสนเทศ ความปลอดภัยของข้อมูล ระบบคอมพิวเตอร์ ตลอดจนความปลอดภัยของชีวิตและทรัพย์สินของตนเองกฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ1. พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ประกอบด้วยมาตราต่างๆ รวมทั้งสิ้น 30 มาตรา
2. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์
3. กฎหมายลิขสิทธิ์ และการใช้งานโดยธรรม (Fair Use)กฎหมายลิขสิทธิ์ภายใต้พระราชบัญญัติ พ.ศ. 2537 ที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศและการใช้งานโดยธรรม (Fair Use) ก็คือมาตรา 15 ที่มีสาระสำคัญในการคุ้มครองลิขสิทธิ์ของเจ้าของลิขสิทธิ์ หมวด 1 ส่วนที่ 6 ว่าด้วยข้อยกเว้นการละเมิดลิขสิทธิ์ ให้สามารถนำข้อมูลของผู้อื่นมาใช้ได้โดยไม่ต้องขออนุญาต หรือเป็นการใช้งานโดยธรรม ต้องขึ้นอยู่กับปัจจัย 4 ประการดังนี้1) พิจารณาว่าการกระทำดังกล่าวมีวัตถุประสงค์การใช้งานอย่างไร 2) ลักษณะของข้อมูลที่จะนำไปใช้ซึ่งข้อมูลดังกล่าวเป็น 3) จำนวนและเนื้อหาที่จะคัดลอกไปใช้เมื่อเป็นสัดส่วนกับข้อมูลที่มีลิขสิทธิ์ทั้งหมด 4) ผลกระทบของการนำข้อมูลไปใช้ที่มีต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่มีลิขสิทธิ์นั้น ในมาตรา 35 ได้บัญญัติให้การกระทำแก่โปรแกรมคอมพิวเตอร์อันมีลิขสิทธิ์ มิให้ถือว่าเป็นการละเมิดลิขสิทธิ์ หากไม่มีวัตถุประสงค์เพื่อหากำไร ในกรณีดังต่อไปนี้1) วิจัยหรือศึกษาโปรแกรมคอมพิวเตอร์นั้น 2) ใช้เพื่อประโยชน์ของเจ้าของสำเนาโปรแกรมคอมพิวเตอร์นั้น 3) ติชม วิจารณ์ หรือแนะนำผลงานโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น 4) เสนอรายงานข่าวทางสื่อสารมวลชนโดยมีการรับรู้ถึงความเป็นเจ้าของลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์นั้น 5) ทำสำเนาโปรแกรมคอมพิวเตอร์ในจำนวนที่สมควรโดยบุคคลผู้ซึ่งได้ซื้อหรือได้รับโปรแกรมนั้นมาจากบุคคลอื่นโดยถูกต้อง เพื่อเก็บไว้ใช้ประโยชน์ในการบำรุงรักษาหรือป้องกันการสูญหาย 6) ทำซ้ำ ดัดแปลง นำออกแสดง หรือทำให้ปรากฏเพื่อประโยชน์ในการพิจารณาของศาลหรือเจ้าพนักงานซึ่งมีอำนาจตามกฎหมาย หรือในการรายงานผลการพิจารณาดังกล่าว 7) นำโปรแกรมคอมพิวเตอร์นั้นมาใช้เป็นส่วนหนึ่งในการถามและตอบในการสอบ 8) ดัดแปลงโปรแกรมคอมพิวเตอร์ในกรณีที่จำเป็นแก่การใช้ 9) จัดทำสำเนาโปรแกรมคอมพิวเตอร์เพื่อเก็บรักษาไว้สำหรับการอ้างอิง หรือค้นคว้า เพื่อประโยชน์ของสาธารณชน จริยธรรมในการใช้เทคโนโลยีสารสนเทศต้องอยู่บนพื้นฐาน 4 ประเด็นด้วยกัน ที่รู้จักกันในลักษณะตัวย่อว่า PAPA (จริยธรรมในสังคมสารสนเทศ, 2551) คือ1. ความเป็นส่วนตัว (Information Privacy) 2. ความถูกต้องแม่นยำ (Information Accuracy) 3. ความเป็นเจ้าของ (Information Property) 4. การเข้าถึงข้อมูล (Data Accessibility) ปัจจุบันรูปแบบในการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ได้มีหลากหลายรูปแบบ โดยในพระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ก็ได้มีมาตราต่างๆ เพื่อรองรับต่อรูปแบบของการกระทำดังกล่าวตั้งแต่มาตรา 5 ถึง มาตรา 16 ดังมีรายละเอียดดังนี้ 1. การเข้าถึงระบบและข้อมูลคอมพิวเตอร์1.1 สปายแวร์ 1.2 สนิฟเฟอร์ คือโปรแกรมที่คอยดักฟังการสนทนาบนเครือข่าย 1.3 ฟิชชิ่ง 2. การรบกวนระบบและข้อมูลคอมพิวเตอร์ผู้กระทำผิดกระทำการเรียกว่า มะลิซเชิส โค้ด (Malicious Code) ซึ่งจะอยู่ในรูปแบบต่างๆ เช่น ไวรัส เวิร์ม หรือหนอนอินเทอร์เน็ต และโทรจัน โจมตีอีกรูปแบบหนึ่งคือ ดิไนออล อ๊อฟ เซอร์วิส (Denial of Service 2.1 ไวรัส
2.2 ดิไนออล อ๊อฟ เซอร์วิส (Denial of Service: DoS) หรือ ดิสตริบิวต์ ดิไนออล อ๊อฟ เซอร์วิส (Distributed Denial of Service: DDoS)
3. การสแปมเมล (จดหมายบุกรุก)4. การใช้โปรแกรมเจาะระบบ (Hacking Tool)5. การโพสต์ข้อมูลเท็จ6. การตัดต่อภาพการใช้ ICT อย่างไรให้ปลอดภัยวิดีโอ YouTubeแนวทางป้องกันเพื่อการใช้งานระบบคอมพิวเตอร์ได้อย่างปลอดภัย ดังมีรายละเอียดดังนี้1. แนวทางป้องกันภัยจากสปายแวร์1.1 ไม่คลิกลิงก์บนหน้าต่างเล็กของป๊อบอัพโฆษณา 1.2 ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี โดยเฉพาะเว็บไซต์ที่ไม่น่าเชื่อถือ 1.3 ไม่ควรติดตามอีเมลลิงก์ที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันสปายแวร์ เพราะอาจให้ผลตรงกันข้าม 2. แนวทางป้องกันภัยจากสนิฟเฟอร์2.1 SSL (Secure Socket Layer) ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ ส่วนใหญ่จะใช้ในธุรกรรมอิเล็กทรอนิกส์ 2.2 SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ 2.3 VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเทอร์เน็ต 2.4 PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME 3. แนวทางป้องกันภัยจากฟิชชิ่ง3.1 หากอีเมลส่งมาในลักษณะของข้อมูล อาทิ จากธนาคาร บริษัทประกันชีวิต ฯลฯ ควรติดต่อกับธนาคารหรือบริษัท และสอบถามด้วยตนเอง เพื่อป้องกันไม่ให้ถูกหลอกเอาข้อมูลไป3.2 ไม่คลิกลิงก์ที่แฝงมากับอีเมลไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ 4. แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์4.1 ติดตั้งซอฟต์แวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมอยู่เสมอ 4.2 ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ 4.3 ปรับแต่งการทำงานของระบบปฏิบัติการ และซอฟต์แวร์บนระบบให้มีความปลอดภัยสูง 4.4 ใช้ความระมัดระวังในการเปิดอ่านอีเมล และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ 5. แนวทางป้องกันภัยการโจมตีแบบ DoS (Denial of Service)5.1 ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอร์สำหรับกรองข้อมูล 5.2 ติดตั้งซอฟต์แวร์เพิ่มเติมในการแก้ไขปัญหาของการโจมตีโดยใช้ TCP SYN Flooding 5.3 ปิดบริการบนระบบที่ไม่มีการใช้งานหรือบริการที่เปิดโดยดีฟอลต์ 5.4 นำระบบการกำหนดโควตามาใช้ 5.5 สังเกตและเฝ้ามองพฤติกรรมและประสิทธิภาพการทำงานของระบบ นำตัวเลขตามปกติของระบบมากำหนดเป็นบรรทัดฐานในการเฝ้าระวังในครั้งถัดไป 5.6 ตรวจตราระบบการจัดการทรัพยากรระบบตามกายภาพอย่างสม่ำเสมอ 5.7 ใช้โปรแกรมทริปไวร์ (Tripwire) 5.8 ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (hot spares) 5.9 ติดตั้งระบบสำรองเครือข่าย 5.10 การสำรองข้อมูลบนระบบอย่างสมำเสมอ 5.11 วางแผนและปรับปรุงนโยบายการใช้งานรหัสผ่านที่เหมาะสม 6. แนวทางป้องกันสแปมเมลหรือจดหมายบุกรุก6.1 การป้องกันอีเมลสแปม 6.2 การป้องกันอีเมลบอมบ์ 7. การป้องกันภัยจากการเจาะระบบ1. เกิดข้อบังคับในหลายหน่วยงานในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อปคอมพิวเตอร์แลปท็อปเป็นเครื่องคอมพิวเตอร์ขนาดเล็กที่สามารถพกพาได้สะดวก ผู้ใช้สามารถเปลี่ยนสถานที่ทำงานได้โดยง่าย จึงเป็นที่นิยมของหน่วยงานหรือองค์กรต่างๆ ที่หันมาใช้เครื่องคอมพิวเตอร์แลปท็อปแทนเครื่อง คอมพิวเตอร์แบบตั้งโต๊ะ แต่การสูญเสียข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์แลปท็อปก็มีความเสี่ยงสูงเช่นกัน 2. ปัญหาความปลอดภัยของข้อมูลใน PDA สมารทโฟน และ iPhone ต้องมีการเข้ารหัสข้อมูลที่อยู่ใน PDA สมารทโฟน และ iPhoneเช่นเดียวกับแลปท็อป 3. การออกกฎหมายที่เกี่ยวข้องกับการปกป้องข้อมูลส่วนบุคคล ประเทศไทยได้ออกกฎหมายที่เกี่ยวข้องกับการกระทำผิดหรือการก่ออาชญากรรมทางคอมพิวเตอร์และทางด้านเทคโนโลยี 4. หน่วยงานภาครัฐที่สำคัญเป็นเป้าหมายการโจมตีของแฮกเกอร์ สำหรับแนวโน้มการโจมตีของแฮกเกอร์ในอนาคตคือหน่วยงานรัฐต่างๆ 5. หนอนอินเทอร์เน็ต (Worms) บนโทรศัพท์มือถือ 6. เป้าหมายการโจมตี VoIP (Voice over IP) มีมากขึ้น 7. Network Access Control (NAC) 8. ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day) |