Tuesday, October 15, 2013

บทความ: นวัตกรรมและการจัดการกลยุทธ์ Second-Screen ขององค์กรสื่อโทรทัศน์



นวัตกรรมและการจัดการกลยุทธ์ Second-Screen ขององค์กรสื่อโทรทัศน์

            ปัจจุบันอุตสาหกรรมสื่อโทรทัศน์ในประเทศไทยอยู่ในระหว่างการเปลี่ยนแปลงในหลายด้าน ทั้งด้านนโยบาย เทคโนโลยี ผนวกกับพฤติกรรมผู้บริโภค โดยการเกิดขึ้นของคณะกรรมการกิจการกระจายเสียงและกิจการโทรคมนาคม หรือ กสทช. ส่งผลให้เกิดองค์กรอิสระที่มีบทบาทหน้าที่ในการกำกับดูแลเรื่องใบอนุญาตประกอบกิจการโทรทัศน์ที่นำไปสู่การเรียกคืนสัมปทานและจัดสรรคลื่นความถี่ใหม่ทั้งหมด รวมถึงการเปลี่ยนผ่านไปสู่การออกอากาศในระบบดิจิตัลที่เกิดจากการพัฒนาของเทคโนโลยีอันจะส่งผลถึงการดำเนินการและรูปแบบของการประกอบธุรกิจของสถานีโทรทัศน์ทุกช่อง
ในขณะเดียวกัน ทางด้านผู้บริโภคเองก็มีพฤติกรรมที่เปลี่ยนแปลงอันเป็นผลจากความเจริญก้าวหน้าของเทคโนโลยีด้วยเช่นเดียวกัน ซึ่งการเปลี่ยนแปลงพฤติกรรมของผู้บริโภคนี้ มีผลโดยตรงกับการดำเนินธุรกิจของสถานีโทรทัศน์  ในฐานะที่เป็นสื่อมวลชน โทรทัศน์ถูกมองว่าเป็นสื่อทางเดียวมาตลอด โดยผู้ชมเป็นฝ่ายรับสารแต่เพียงฝ่ายเดียว (passive) แต่ต่อมาการพัฒนาเทคโนโลยีทำให้การดูโทรทัศน์สามารถรับการสื่อสารแบบมีการตอบกลับ (feedback) แบบในทันทีได้ เช่นการส่งข้อความ SMS เพื่อแสดงความคิดเห็นและร่วมสนุกกับรายการโทรทัศน์ต่าง ๆ โดยขึ้นข้อความด้านล่างจอ เป็นต้น อีกทั้งการพัฒนาของเทคโนโลยียังทำให้เกิดการบริโภครายการโทรทัศน์แบบ Time-shifting หรือจะดูเวลาใดก็ได้ตามความสะดวกของผู้บริโภคแต่ละคน ไม่ว่าจะเป็นการเกิดขึ้นของ YouTube  Web TV หรือ Internet TV รวมทั้งระบบ Video-on-Demand หรือ Pay-Per-View นอกจากนี้ เมื่อเทคโนโลยีโทรศัพท์พัฒนาขึ้นสู่สมาร์ทโฟน (Smartphones) ยิ่งส่งผลให้พฤติกรรมผู้บริโภคพัฒนาไปอีกขั้นหนึ่ง นั่นคือสามารถทำกิจกรรมอื่นๆ ในระหว่างรับชมรายการโทรทัศน์ได้มากขึ้น ทำให้มีความสนใจหรือตั้งใจในการรับชมรายการต่างๆ สั้นลง สังคมกลายเป็นสังคมที่ใครๆ ก็ต้องการมีส่วนร่วมในการแสดงความคิดเห็น ความสามารถในการเข้าถึงและผลิตเนื้อหา (content) ข่าวสารของตัวเองผ่านช่องทางสื่อดิจิตัลต่างๆ ก็สะดวก รวดเร็ว และง่ายขึ้น (user-generated content) หรือที่เรียกกันว่าวัฒนธรรมการมีส่วนร่วม (Participatory culture) ซึ่งหมายถึงวัฒนธรรมที่แทบจะไม่มีอุปสรรคต่อการแสดงออกทางศิลปะของคนทั่วไป มีการสนับสนุนให้เกิดการสร้างสรรค์และแบ่งปันเนื้อหา (content) และการเผยแพร่ความรู้อย่างไม่เป็นทางการจากผู้มีประสบการณ์สู่ผู้สร้างคอนเทนต์มือใหม่  (Jenkins, 2009)
นอกจากนี้ Social TV อันเป็นปรากฏการณ์ที่เกิดขึ้นจากการมี smartphones/tablets และ Internet ทำให้พฤติกรรมของผู้บริโภคเปลี่ยนไป Social TV หมายถึงการใช้สื่อสังคมออนไลน์ในระหว่างการรับชมโทรทัศน์เพื่อแสดงความคิดเห็นหรือ chat กับเครือข่ายเพื่อนในระหว่างรับชมรายการโทรทัศน์ Social TV เกิดขึ้นได้ เพราะการมี “จอที่สอง” หรือ Second screen ของคนในปัจจุบัน (Stanton, 2012) คนไทยกำลังเข้าสู่ยุคที่มีสี่หน้าจอต่อหนึ่งผู้ใช้ (smartphones คอมพิวเตอร์ โทรทัศน์ หรือ tablet และเชื่อมโยงข้อมูลต่างๆ จากอุปกรณ์เหล่านี้เข้าด้วยกัน เช่น ดูโทรทัศน์หรือภาพยนตร์ผ่านมือถือหรือ tablet และแม้แต่การใช้งานอินเทอร์เน็ตผ่านจอโทรทัศน์ (Thanachart Numnonda, 2013) ปัจจุบันผู้บริโภคเป็นเจ้าของอุปกรณ์ smartphones และ tablets กันมากขึ้น ทำให้รับชมรายการต่างๆ ผ่านอุปกรณ์คอมพิวเตอร์ได้อีกทางหนึ่งด้วย เทรนด์ของผู้ใช้ smartphones ก็สูงขึ้นเป็นลำดับ โดยทั่วโลกต่างมีการศึกษาการใช้อุปกรณ์การสื่อสารแบบพกพามากมาย ซึ่งในเอเชียตะวันออกเฉียงใต้พบว่าผู้ใช้ smartphones ใช้แอพพลิเคชั่น (application) เฉลี่ย 45 นาทีต่อชั่วโมง และมีอัตราการเข้าถึงและใช้งาน application ที่สูงขึ้นมาก  (โฮเมอร์, 2556) ส่วนในสหรัฐอเมริกาพบว่าร้อยละ 80 ของผู้ที่ใช้ iPhone iPad Android หรือคอมพิวเตอร์ laptop มีการใช้งานอินเตอร์เน็ตในขณะดูโทรทัศน์ โดยส่วนใหญ่จะรับ-ส่ง email ส่งข้อความ (texting) สนทนาออนไลน์หรือ chat รวมทั้งอัพเดทสเตตัสใน Facebook หรือไม่ก็ส่งข้อความผ่าน Twitter ซึ่งไม่ได้มีความเกี่ยวข้องกับรายการที่กำลังรับชมอยู่แต่อย่างใด (Stanton, 2012) ส่วนตัวเลขจาก หนังสือพิมพ์ The Guardian พบว่าชาวอังกฤษร้อยละ 75-85  ใช้ second screen ในระหว่างการดูโทรทัศน์ ซึ่ง Ofcom (องค์กรอิสระที่ทำหน้าที่กำกับดูแลกิจการกระจายเสียงของอังกฤษ) ก็รายงานผลการศึกษาที่สอดคล้องกันว่าคนอังกฤษดูโทรทัศน์โดยเฉลี่ยวันละ 4 ชั่วโมง (Cohen, 2013)
ส่วนประเทศไทยนั้นตลาด smartphones ราคาถูกกำลังเจาะตลาดชนบทมากขึ้น ทำให้คนชนบทนิยมแสดงออกผ่านสื่อสังคมออนไลน์มากขึ้นตามมา (คมชัดลึก, 2013) โดยประชากรไทยร้อยละ 31 มีการใช้งาน smartphone  นอกจากนี้ เท่าที่ผ่านมายอดจำหน่าย smartphones และ tablets มีเพิ่มขึ้น และมีการคาดการณ์ไว้ว่ายอดจำหน่ายอุปกรณ์ Tablets จะเพิ่มสูงขึ้นถึง 3.5 ล้านเครื่องในปี 2014 ซึ่งส่วนหนึ่งเป็นผลจากนโยบายแจก tablet ของรัฐบาลด้วย (Thanachart Numnonda, 2013)
ด้วยเหตุนี้ การส่งเสริมความสามารถในการทำให้เกิดการสื่อสารสองทางหรือ Interactivity จึงเป็นองค์ประกอบที่สถานีโทรทัศน์หรือผู้ผลิตรายการโทรทัศน์ต้องตระหนักและวางแผนรองรับล่วงหน้า โดยเฉพาะอย่างยิ่งเมื่อเข้าสู่ระบบการออกอากาศดิจิตัลที่จะทำให้เกิด iDTV (Interactive Digital TV) ที่ทำให้เกิดปฏิสัมพันธ์หรือ interaction ได้มากยิ่งขึ้น นอกจากนี้ ยังต้องคำนึงถึงเรื่องการเพิ่มเนื้อหาและบูรณาการผู้ชมเพื่อให้เกิดการมีปฏิสัมพันธ์ (interaction) ด้วยเช่นให้แสดงความคิดเห็นได้ และสร้างประสบการณ์ใหม่ๆ เช่น สัมภาษณ์พิเศษ ภาพหลุดจากกองถ่าย เป็นต้น (ธาม เชื้อสถาปนศิริ, 2556)  องค์กรโทรทัศน์จึงต้องคิดค้นนวัตกรรมใหม่ๆ เพื่อตอบสนองความต้องการที่เกิดจากการเปลี่ยนแปลงของอุตสาหกรรม เทคโนโลยีและพฤติกรรมผู้บริโภค พร้อมๆ กับเตรียมตัวสำหรับการแข่งขันที่จะเกิดขึ้นในอนาคต ซึ่ง second screen experience ถือเป็น  กลยุทธ์ที่น่าสนใจอย่างหนึ่ง ที่ในต่างประเทศโดยเฉพาะสหรัฐอเมริกา และบางประเทศในยุโรปได้เริ่มใช้มาระยะหนึ่งแล้ว ซึ่งกลุ่มผู้ประกอบการก็มีการวิเคราะห์ว่ากลยุทธ์ดังกล่าวน่าจะมีแนวโน้มเพิ่มสูงขึ้นในอนาคต (Santos, 2013)
บทความนี้เป็นการศึกษากลยุทธ์การใช้ second-screen application เพื่อสร้าง second-screen experience ขององค์กรสื่อโทรทัศน์ ซึ่งผู้เขียนเชื่อว่าน่าจะมีแนวโน้มที่เป็นไปได้ในอุตสาหกรรมโทรทัศน์ไทย หากแต่อาจต้องมีการปรับในด้านของเนื้อหาเพื่อให้สอดคล้องกับลักษณะ พฤติกรรม และวัฒนธรรมของผู้บริโภคชาวไทย โดยได้นำเสนอการศึกษาและอภิปรายในด้านประโยชน์ การจัดการกลยุทธ์ และผลกระทบที่จะเกิดขึ้นกับองค์กรสื่อโทรทัศน์ในการนำกลยุทธ์นี้มาใช้ ผ่านการศึกษาเอกสารและการวิเคราะห์ลักษณะของการจัดการนวัตกรรมทางการสื่อสารและนำไปสู่บทสรุปสำหรับการใช้กลยุทธ์ second-screen application สำหรับองค์กรสื่อโทรทัศน์ของไทย

นวัตกรรมด้านกลยุทธ์: การใช้ second screen application

1. Second-screen application คืออะไร
            แนวคิดการใช้ประสบการณ์จอที่สองที่เรียกว่า second-screen experience หมายถึงการใช้แอ็พพลิเคชั่น (application) ในการสร้างมิติใหม่ให้กับการรับชมรายการโทรทัศน์หรือภาพยนตร์ มีเป้าหมายเพื่อดึงความสนใจของผู้ชมให้กลับมาอยู่ที่รายการที่รับชมอยู่ แทนที่จะไปทำกิจกรรมเบี่ยงเบนความสนใจอย่างอื่นบนจอที่สอง (Stanton, 2012) พฤติกรรมการใช้ second screen ของผู้ชมโทรทัศน์แบ่งออกได้เป็นสองประเภท (Vanattenhoven & Geerts, 2012) คือ
1) ใช้ในงานที่เกี่ยวข้องกับรายการที่รับชมอยู่ (program-related) เช่น การค้นหาข้อมูลเพิ่มเติมเกี่ยวกับรายการ ดารานำแสดง เป็นต้น
2) ใช้ในงานที่ไม่เกี่ยวข้องกับรายการที่รับชมอยู่ (not program-related) เช่น การรับส่ง email การใช้อินเทอร์เน็ตหาข้อมูลหรือดูอย่างอื่น การอัพเดทสถานะใน Facebook เป็นต้น
แน่นอนว่าสิ่งที่องค์กรโทรทัศน์ต้องการคือการส่งเสริมให้ผู้บริโภคใช้จอที่สองเพื่อกิจกรรมที่เกี่ยวข้องกับรายการให้ได้มากที่สุด อย่างที่ผลการศึกษาของ Microsoft and Wunderman ได้พบว่าร้อยละ 69 ของผู้บริโภคที่ใช้ multi-screen หรือใช้อุปกรณ์มากกว่าหนึ่งจอ (screens) มีความรู้สึกว่าการบริโภคคอนเท้นต์ผ่านหลายจอเกิดประโยชน์มากกว่า สร้างความเกี่ยวข้องกันได้มากกว่าและให้ข้อมูลได้มากกว่า (Stanton, 2012; Roy & Galarneau, 2013) ซึ่งการใช้กลยุทธ์ second-screen experience ถือเป็นนวัตกรรมที่คิดค้นขึ้นเพื่อตอบรับกับการเปลี่ยนแปลงพฤติกรรมของผู้บริโภคที่มีลักษณะ multi-tasking หรือการใช้หลายจอในเวลารับชมโทรทัศน์ และนอกจากจะมีหน้าที่หลักเพื่อป้องกันผู้ชมไม่ให้หันเหความสนใจไปทำกิจกรรมบนหน้าจออื่น ๆ และดึงความสนใจให้กลับสู่รายการที่กำลังรับชมดังที่กล่าวไปข้างต้นแล้วนั้น ยังเป็นการสร้าง engagement ระหว่างผู้ชมกับรายการอีกด้วย ซึ่งส่งผลให้เกิดการติดตามรับชมอย่างเป็นประจำเท่ากับเป็นการสร้าง loyalty ให้กับผู้ชมด้วย ในขณะเดียวกัน ก็เชื่อมโยงเสียงตอบรับหรือ feedback จากคนดูระหว่างจอโทรทัศน์กับเนื้อหาบนจอที่สองให้เกิดเป็นวงจรได้อีกด้วย (Roy & Galarneau, 2013) Roy & Galarneau ได้ศึกษาและสรุปประโยชน์ของการใช้กลยุทธ์การสร้าง second-screen experience ไว้ ใน White paper โดยเป็นการศึกษาภายในประเทศแคนาดา ซึ่งจะได้อภิปรายเปรียบเทียบกับสถานการณ์และการรับชมโทรทัศน์ในประเทศไทยในหัวข้อถัดไป 

2. ประโยชน์ของการใช้กลยุทธ์การสร้าง second-screen experience ต่อการรับชมรายการ

            การใช้กลยุทธ์การสร้าง second-screen experience มีประโยชน์หลัก 3 ประการ ดังที่ Roy & Galarneau (2013) ศึกษา ซึ่งอาจสรุปได้ดังนี้
1) ประโยชน์ในด้านการค้นพบ (Discovery) ซึ่งหมายถึงการที่ผู้บริโภค “พบ” หรือรู้จัก ได้ยินชื่อของรายการเป็นครั้งแรกผ่านสื่อสังคมออนไลน์ หรือ application อื่นๆ เช่น Zeebox และ Miso[1] ซึ่งเป็น Social TV อย่างหนึ่งที่เป็นปัจจัยที่กระตุ้นให้ผู้ใช้งาน (users) ในสังคมออนไลน์เกิดความสนใจในรายการทางโทรทัศน์ที่กำลังอยู่ในกระแส จนนำไปสู่การเปิดรับชมรายการ ซึ่งผลการวิจัยโดยบริษัทวิจัย Horowitz Associates พบว่าผู้ตอบแบบสอบถามชาวอังกฤษร้อยละ 24 ที่มีอายุ 18-34 ปี และ ร้อยละ 30 ของผู้ตอบแบบสอบถามที่มีอายุ 15-17 ปี เริ่มเปิดรายการโทรทัศน์ดูหลังจากอ่านคำวิจารณ์ที่ดีในสังคมออนไลน์ ซึ่งผู้ผลิตรายการโทรทัศน์ควรใช้ประโยชน์จากการค้นพบนี้ในการส่งเสริมรายการนอกเหนือจากการออกอากาศโปรโมทรายการทางสถานีโทรทัศน์แบบเดิมด้วย
            2) ประโยชน์ในด้านการสร้างความภักดีของผู้ชม (Loyalty) การบูรณาการ second-screen experience เข้ากับรายการทางโทรทัศน์ช่วยเพิ่มความสนใจของผู้ชมให้ยาวนานจนรายการจบได้ ยาวข้ามตอนหรือ episode ก็ได้ แม้แต่จนจบ season และอาจนำไปสู่การติดตาม season ต่อไปก็ได้ ด้วยเหตุผลดังนี้
  • ช่วยกระตุ้นให้เกิดการรับชมรายการ
  • ช่วยส่งเสริมให้ผู้ชมติดตามรับชมเป็นประจำ
  • สร้างสภาพแวดล้อมแบบสังคมออนไลน์ ทำให้แฟนรายการสามารถพบปะสนทนากันได้ 
  • ทำให้ผู้ชมมีปฏิสัมพันธ์กับเนื้อหารายการ ซึ่งในประการนี้สอดคล้องกับแนวโน้มของการเป็น interactive มากขึ้นของโทรทัศน์ไทยในอนาคตด้วย (ธาม เชื้อสถาปนศิริ, 2556)
ทั้งนี้ รายงานของ Roy & Galarneau (2013) ชี้ว่ากลไกในการสร้างความภักดีของผู้ชมใน second-screen application มี 3 ประการ ได้แก่ การใช้คอนเทนต์ที่เพิ่มมูลค่า (Added-value content)  การใช้กลไกมีส่วนร่วม (Participation) และ การใช้กลไกการให้รางวัล (Reward)

a)      การใช้คอนเท้นต์ที่เพิ่มมูลค่า (Added-value content) เช่นการทำให้คอนเท้นต์ (content) ของรายการโทรทัศน์ที่กำลังรับชมมีมูลค่ามากขึ้น ตัวอย่างในประเทศอังกฤษและ Wales ช่วยให้เด็กและผู้ปกครองเรียนรู้ภาษา Gaelic ด้วยการทวีต (tweet) สำนวนภาษา Gaelic ที่แปลแล้ว ในระหว่างการออกอากาศรายการ Ti Fi A Cyw show หรือสร้าง link ใน AppStore บน second-screen application ที่แนะนำวิดีโออื่นๆ ที่เกี่ยวข้องสอดคล้องกับรายการที่รับชมอยู่ เป็นต้น 

b) การใช้กลไกมีส่วนร่วม (Participation) ผ่านการคอมเม้นต์ (comments) ทาง social networks ในระหว่างการออกอากาศ โดยปราศจากการแทรกแซงของผู้ผลิตคอนเท้นต์รายการในคอมเม้นต์ ซึ่งการใช้ดารานำแสดงหรือพิธีกรรายการเข้ามามีส่วนร่วมเป็นเทคนิคที่ได้ผลในการกระตุ้นการมีส่วนร่วมและสร้างกระแสนิยม เช่นการ tweet ของโค้ชในรายการ The Voice (แคนาดาและอเมริกา) ระหว่างออกอากาศ โดยมีการนำข้อความ Tweet ขึ้นหน้าจอด้วย (The Voice อเมริกา) ซึ่งวิธีนี้ก็น่าจะประสบความสำเร็จในสภาพแวดล้อมของประเทศไทยได้ไม่ยาก
หรือการที่ช่องเคเบิลอย่างรายการของ Animal Planet ที่ใช้ กลยุทธ์การสร้าง account ทวิตเตอร์ (Twitter) โดยใช้ตัวละครจากรายการอื่นของช่อง เข้ามามีส่วนร่วมในการสนทนาข้ามรายการ เช่น  Meep the Bird ที่เป็นนกพูดได้เข้ามาทวีต ระหว่างออกอากาศรายการ the Puppy Bowl tournament เป็นต้น
อีกตัวอย่างที่น่าสนใจและน่าจะเหมาะกับผู้บริโภคชาวไทย คือการกระตุ้นผู้ชมด้วยการให้ร่วมสนุกกับรายการที่ออกอากาศผ่าน second screen เช่น ให้ทายตอนจบของ episode หรือโหวตให้กับผู้แข่งขันในรายการเกมโชว์ ซึ่งในอเมริกามีการทำจริงมาแล้วกับซีรี่ส์เรื่อง Hawaii-Five-O ทางช่อง CBS ที่ผู้ชมสามารถโหวตเลือกตอนจบของ episode ได้ ในระหว่างการออกอากาศตอนนั้นเลย (real-time) โดยกำหนดตอนจบไว้สองแบบ แบบที่ผู้ชมโหวตให้มากที่สุดก็จะนำมาออกอากาศในตอนนั้นทันที หรือการให้ร่วมส่งคลิปต่างๆ เช่นคลิปเลียนแบบการจัดรายการของพิธีกรรายการโดยผู้ชม แล้วเลือกคลิปที่ดีที่สุดมาออกอากาศ วิธีการนี้น่าจะเหมาะสำหรับผู้ชมรายการไทย เนื่องจากเป็นที่นิยมอยู่แล้วเพียงบางแต่ไม่ได้ทำผ่าน second-screen application ซึ่งรายการประเภทละคร เกมโชว์ ทอล์คโชว์ ของไทยก็สามารถนำไปใช้สำหรับการสร้าง second-screen experience ให้กับผู้ชมรายการในอนาคต เพราะทำได้ง่าย สะดวก และถูกจริตผู้บริโภคชาวไทย 
นอกจากนี้ การเพิ่มคอนเทนต์ที่ exclusive ใน second-screen application ก็เป็นการเพิ่มมูลค่า (value-added) ให้กับคอนเทนต์รายการ และเพิ่มประสบการณ์ในการรับชมรายการ  เป็นการยกระดับการรับชมรายการโทรทัศน์รูปแบบปกติให้กับผู้ชมอีกด้วย (McGrail และ Roberts, 2005) ไม่ว่าจะเป็นเบื้องหลังการถ่ายทำ มิวสิควิดีโอ สัมภาษณ์พิเศษ ภาพหลุดจากกองถ่าย เป็นต้น

c)   การใช้กลไกการให้รางวัล (Reward) ในต่างประเทศพบว่า Viggle (มีผู้ใช้งานที่ยังเข้ามาร่วมกิจกรรม (active users) 1.8 ล้านราย) และ GetGlue (มีผู้ใช้งานที่ยังเข้ามาร่วมกิจกรรม (active users) 1.5 ล้านราย) เป็นสองผู้นำในด้านการสร้างความภักดีของผู้ชมให้เข้ามาใช้แอ็พฯ อย่างต่อเนื่องสม่ำเสมอ ด้วยการให้ผู้ใช้งาน (users) “เช็คอิน” (check-in) กับรายการเพื่อให้รู้ว่ากำลังเข้ามาดูอยู่เพื่อสะสมคะแนนสำหรับแลกเป็นของรางวัล ซึ่งระบบการให้รางวัลนี้สามารถสร้างความภักดีต่อแอ็พฯ และรายการโทรทัศน์ได้ในเวลาเดียวกัน และเป็นการดึงให้ผู้ชมติดตามดูรายการในตอนต่อๆ ไปเพื่อเช็คอินสะสมคะแนนไปพร้อมกันด้วย
3) ประโยชน์ในด้านการเพิ่มมูลค่าการโฆษณา (Increased advertising value) เนื่องจากพฤติกรรม multi-tasking และการมีสองจอหรือหลายจอของผู้บริโภค ทำให้นักโฆษณาเกิดความวิตกว่าผู้ชมจะหันเหความสนใจไปยังหน้าจออื่นระหว่างโฆษณาออกอากาศทางโทรทัศน์ แต่การวิจัยพบว่าในอีกทางหนึ่งก็ช่วยให้ผู้ชมไม่เปลี่ยนช่องไปดูอย่างอื่นในระหว่างโฆษณา (ซึ่งอาจหมายถึงการไม่กลับมาดูรายการหรือช่องเดิมต่อ) นอกจากนี้ ผลสำรวจจากบริษัท Gfk MRI ของอเมริกาในเดือนเมษายนปี 2012 ยังพบว่า แอ็พพลิเคชั่น เว็บไซต์ เฟสบุ๊คแฟนเพจ หรือ ทวิตเตอร์ ที่เกี่ยวข้องกับรายการเป็นหนทางที่จะโปรโมทแบรนด์ที่เห็นทางโทรทัศน์หรือเข้าถึงกลุ่มผู้ชม multi-tasking ได้ด้วย โดยผู้มี tablet ร้อยละ 44 ของผู้ที่ถูกสำรวจจำนวน 1000 ราย ใช้ second screen ในการค้นหาข้อมูลของสินค้าและแบรนด์ที่เห็นทางทีวี  อีกทั้งยังพบว่าร้อยละ 56 ที่ใช้ tablet ระหว่างดูทีวี สนใจในโฆษณาและรับคอนเท้นต์โฆษณาที่ปรากฏอยู่ใน app ระหว่างดูโทรทัศน์มากกว่า
ในขณะที่ทางฝั่งอังกฤษ ร้อยละ 55 ของผู้ที่มี smartphones ใช้โทรศัพท์เพื่อหาข้อมูลเพิ่มเติมเกี่ยวกับสินค้าที่เห็นจากโฆษณาทางโทรทัศน์ และร้อยละ 32 มีการซื้อสินค้านั้นในเวลาต่อมา ส่วนผู้ที่มี tablet ร้อยละ 60 หาข้อมูลเพิ่มของสินค้าหลังจากดูโฆษณาทางโทรทัศน์ และร้อยละ 42 มีการซื้อสินค้านั้นในที่สุด ส่วนในยุโรป Tradedoubler Insight Unit พบว่าชาวยุโรปร้อยละ 52 ของผู้ที่มี smartphones และซื้อของออนไลน์เดือนละครั้ง มี application ที่เกี่ยวกับการซื้อของ เช่น แอ็พฯ เปรียบเทียบราคาสินค้า คูปองลดราคา ฯลฯ อย่างน้อยหนึ่งแอ็พฯ บนอุปกรณ์พกพาของตน (Cohen, 2013)  
องค์กรสื่อในอเมริกาหลายแห่ง เช่น Comca st , TiVo, Canoe Ventures, ROVI, HSN, FX Cable, Verizon และ Zazum ต่างก็เปิดช่องทางการซื้อขายสินค้าผ่าน second-screen application ของตน แอ๊พฯ ประเภทนี้เรียกว่า TV Commerce เช่น eBay ร่วมด้วยพันธมิตร PayPal เปิด application ที่ชื่อ Watch with eBay สำหรับ โทรศัพท์เคลื่อนที่และ tablets เพื่อให้ข้อมูลและรายการสินค้าแนะนำที่เกี่ยวกับรายการทางโทรทัศน์จำนวนมาก ซึ่งผู้ใช้งานสั่งซื้อได้ในระหว่างที่รายการออกอากาศ (Roy & Galarneau, 2013)
ส่วนในประเทศไทย ผลการสำรวจจาก  Mastercard พบว่า ประเทศไทยมีการซื้อของทาง smartphone ค่อนข้างสูง (ร้อยละ 37 ของผู้ตอบแบบสอบถาม) สอดคล้องกับผลสำรวจของ OurMobilePlanet ที่พบว่าคนไทยซื้อของผ่าน smartphones สูงถึงร้อยละ 51 ซึ่งเป็นตัวเลขที่สูงกว่าประเทศอื่นๆ ไม่ว่าจะเป็นสหรัฐอเมริกา สิงคโปร์ หรือไต้หวัน นอกจากนี้ ข้อมูลทางด้านการเงินของธนาคารแห่งประเทศไทยยังแสดงให้เห็นว่าเมื่อเดือนเมษายนปีนี้ ประเทศไทยมีบัญชี Internet Banking ถึง 7 ล้านบัญชี และมีบัญชี  Mobile Banking  969,977 บัญชี แสดงให้เห็นถึงแนวโน้มการใช้ smartphones และ tablets ในการจับจ่ายใช้สอยที่เพิ่มสูงขึ้น (Thanachart Numnonda, 2013)  
ประเด็นประโยชน์ในด้านการเพิ่มมูลค่าให้กับโฆษณาทางโทรทัศน์ น่าจะเป็นอีกปัจจัยหนึ่งที่บ่งชี้ว่า second-screen application เป็นกลยุทธ์การใช้นวัตกรรมการสื่อสารที่น่าสนใจ และเป็นโอกาสในการดึงดูดโฆษณาเพิ่มรายได้ให้กับรายการโทรทัศน์หรือองค์กรโทรทัศน์อีกทางหนึ่ง  นอกจากนี้ ผู้ผลิตรายการโทรทัศน์หรือสถานีโทรทัศน์ ยังสามารถใช้ประโยชน์จาก second-screen application ผ่านฐานข้อมูลการลงเบียนเพื่อใช้งานแอ็พพลิเคชั่นของ users อีกด้วย ซึ่งจะทำให้มีฐานข้อมูลของผู้ชมที่ถูกต้องแม่นยำนำไปใช้อ้างอิงกับนักโฆษณาได้ และนำไปสู่การสร้างพันธมิตรทางธุรกิจ ทำให้ second-screen application เป็นเครื่องมือทางการตลาดที่มีประสิทธิภาพสูงสำหรับผู้ผลิตดนตรี ภาพยนตร์ รายการโทรทัศน์ สำนักพิมพ์ รวมไปถึงบริษัทอื่นๆ ที่ประกอบกิจการให้เช่าพื้นที่สื่อ (Stanton, 2012)
อย่างไรก็ตาม แม้ว่าการใช้กลยุทธ์ second-screen application จะช่วยตรึงความสนใจของผู้ชมไว้ได้ อีกทั้งยังสร้างโอกาสทางการตลาดและเพิ่มมูลค่าทางโฆษณาที่เกี่ยวข้องกับเนื้อหารายการ แต่การใช้กลยุทธ์นี้ย่อมทำให้เกิดการปรับเปลี่ยนที่อาจส่งผลกระทบต่อองค์กรได้เช่นกัน  

กลยุทธ์การจัดการการใช้นวัตกรรม second-screen application  

จากความคิด (Idea) สู่การปฏิบัติคือการนำ second-screen application สู่การใช้งานของผู้บริโภค (Delivery) จำเป็นต้องมีการวางแผน การใช้ผู้สนับสนุนอื่นเข้ามาเกี่ยวข้องในกระบวนการสร้างสรรค์ด้วย ซึ่งในบางครั้ง การส่งเสริมการใช้งาน second-screen application มักเกิดขึ้นก่อนการผลิตรายการและการโปรโมทรายการ ตลอดจนการออกอากาศรายการทางโทรทัศน์ โดยธรรมชาติกลยุทธ์มักทำให้เกิดผลระยะยาวอยู่แล้ว และบ่อยครั้งก็ส่งผลกระทบต่อคนจำนวนมากในระบบ การตัดสินใจเชิงกลยุทธ์จึงเป็นเรื่องใหญ่ อีกทั้งกลยุทธ์การใช้ second screen เองก็เป็นเพียง application หนึ่งใน application จำนวนมหาศาลที่มีให้เลือกใน App Store จึงควรมีลักษณะที่เจาะเฉพาะกลุ่ม (niche) แทนที่จะเจาะตลาดระดับ mass (Santos, 2013) ซึ่งในบทความนี้ จะกล่าวถึงการจัดการออกเป็น 3 ส่วน คือ การจัดการการใช้งาน (Implementation management) การจัดการคอนเท้นต์ (Content management) และ การจัดการด้านการดำเนินการ (Operation management)
1)      การจัดการการใช้งาน (Implementation management)
กระบวนการผลิตของสื่อโทรทัศน์ประกอบด้วยขั้นตอนต่างๆ 6 ขั้นตอน ซึ่งหากมีการใช้ second screen จะส่งผลกระทบต่อกระบวนการผลิตเนื่องจากขั้นตอนที่เพิ่มเติมเข้าใน ทำให้กระบวนการผลิต ประกอบด้วยขั้นตอนทั้งหมด 8 ขั้นตอน จากเดิม 6 ขั้นตอน คือ แนวคิด (Concept) เงินสนับสนุน (Funding) การผลิต (Production) การเปิดตัว (Unfolding) การออกอากาศ (Broadcasting) การโฆษณา (Advertising) การดูแลรักษาและอัพเดท (Maintenance and Update) การให้ใบอนุญาต (Licensing) ซึ่งขั้นตอนที่เพิ่มเติมเข้ามาคือ  การเปิดตัว (Unfolding) และ การดูแลรักษาและอัพเดท (Maintenance and Update) (Roy & Galarneau, 2013)
การเปิดตัว (Unfolding) หมายถึงการทำให้ application ใช้งานได้บน platform ที่กำหนดไว้ (เช่น Android หรือ iOS) ซึ่งอาจต้องทำให้เสร็จก่อนการออกอากาศหรือพร้อมกับการออกอากาศของรายการ และยังสามารถใช้งานต่อได้หลังจากนั้นต่อไป เช่น application สำหรับการถ่ายทอดการประกาศรางวัลออสการ์ (Oscar) ของช่อง ABC ที่มีการเปิดตัว application ก่อนการออกอากาศ 1 เดือน ส่วนการดูแลรักษาและอัพเดท (Maintenance and Update) เกิดขึ้นเพราะการใช้ second-screen มีเป้าหมายในการกระตุ้นความสนใจของผู้ชมได้หลายระดับ (การค้นพบและการรับรู้ (Discovery and Awareness) ความภักดี (Loyalty) และการเงิน (Monetization)) ทั้งก่อน ระหว่าง และหลังการออกอากาศ จึงจำเป็นต้องออกแบบหน้าจอการใช้งงาน (interface) ของ application ให้สามารถอัพเดทและปรับปรุงหรือพัฒนาได้เป็นระยะ ๆ ตามความเหมาะสม ทั้งนี้ ผู้ผลิตรายการหรือสถานีโทรทัศน์อาจร่วมมือกับพันธมิตรธุรกิจใหม่ ๆ เพื่อสร้างและบูรณาการ second-screen application เข้ากับการรับชมโทรทัศน์ตั้งแต่ขั้นตอนแรกของการผลิตรายการ ไม่ว่าจะเป็นด้านเทคโนโลยี ด้านโฆษณา และด้านการสร้างปฏิสัมพันธ์ (Interaction) กับผู้บริโภค 
2)      การจัดการคอนเท้นต์ (content management)
จากการศึกษาตอนต้น อาจสรุปได้ว่าวัตถุประสงค์ของการใช้ second-screen application ประกอบด้วยการสร้างการมีส่วนร่วมของผู้ชมกับรายการโทรทัศน์ (การสร้าง audience engagement) และการตรึงหรือดึงดูดให้ผู้ชมสนใจ หรือรับชมรายการจนจบ รวมไปถึงการให้ติดตามต่อไปในตอนหรือฤดูกาล (season) ถัดไป ดังนั้น เนื้อหาหรือ content บน second-screen application จึงควรให้มีองค์ประกอบของเนื้อหาดังนี้ (Vanattenhoven & Geerts, 2012)
·       ให้คำแนะนำ
·       มีรายการที่บันทึกไว้ให้เรียกดูได้
·       มีเนื้อหาที่เกี่ยวข้องกับคอนเท้นต์ของรายการ 
·       มีส่วนที่น่าสนใจ เช่น สัมภาษณ์ดาราพิธีกรแบบ exclusive (ไม่สามารถรับชมที่อื่นได้) ภาพเบื้องหลังการถ่ายทำ ภาพหลุด sneak preview ก่อนออกอากาศ ตามหลักการ Critical mass ที่ใช้ดาราคนดังเพื่ดึงดูดฐานผู้ชมจำนวนมาก (M.Rogers, 2003)
·       ข่าวสารข้อมูลเกี่ยวกับดารา นักแสดง พิธีกร แขกรับเชิญ ของรายการ
·       กิจกรรมสร้างการมีส่วนร่วม ไม่ว่าจะเป็นการโหวต การขึ้นข้อความทวีต (Tweet) ในรายการประเภทเกมโชว์ และการร่วมสนุกอื่นๆ
·       การแจ้งข่าวสาร รวมทั้งการแสดงความคิดเห็นผ่านสื่อสังคมออนไลน์ระหว่างผู้ชมรายการด้วยกันเอง
เมื่อเกิดการร่วมมือทางธุรกิจในการจัดการด้านการใช้งาน (Implementation management) แล้ว ผู้ที่เข้ามามีส่วนเกี่ยวข้องในการพัฒนาและการจัดการแนวคิดของคอนเท้นต์บน application จึงประกอบด้วยหลายฝ่าย ตั้งแต่สถานีโทรทัศน์ (Broadcasters) พันธมิตรทางด้านเทคโนโลยี รวมทั้งนักโฆษณาหรือ advertisers และต้องทำงานร่วมกันในขั้นตอนของการผลิตรายการโทรทัศน์ (Roy & Galarneau, 2013)
ทั้งนี้ นอกจากการจัดการทั้งสองด้านดังกล่าวข้างต้นแล้ว Roy & Galarneau (2013) ยังพบด้วยว่าการนำกลยุทธ์ second screen มาใช้ยังต้องคำนึงผลกระทบในด้านอื่นด้วย เช่น ด้านการเงิน ที่ต้องมีต้นทุนที่สูงขึ้นจากการสร้าง application เทคโนโลยีที่เลือกใช้ และการจัดการข้อมูลที่เกิดจากการสร้างของผู้ใช้งาน (users) เช่น คอมเม้นต์ต่างๆ ซึ่งส่วนใหญ่งประมาณสำหรับการใช้กลยุทธ์นี้นั้นจะมีสัดส่วนใกล้เคียงกับงบประมาณที่ใช้ในการผลิตและการโปรโมทรายการ แต่ในบางครั้ง การใช้สื่อสังคมออนไลน์ก็อย่าง Facebook หรือ Twitter อาจมีความเหมาะสมมากกว่า และถ้าการแข่งขันสูงก็อาจเพิ่มสัดส่วนงบประมาณส่วนนี้ได้ ซึ่งกลยุทธ์ second screen นี้ถือเป็นการปูทางสำหรับโอกาสใหม่ในการเป็นผู้สนับสนุนรายการ ซึ่งส่วนใหญ่ได้แก่การผลิตวิดีโอ exclusive ของรายการซึ่งรับชมได้ผ่านทาง second screen application เท่านั้น
ผลกระทบด้านการเลือกใช้เทคโนโลยีในการผลิต application ก็เป็นเรื่องที่ต้องคำนึงถึงด้วยเช่นกัน เพื่อให้ application ทำให้เกิดการมีส่วนร่วมของผู้ชมได้มากที่สุด และบางกรณีอาจต้องใช้เทคโนโลยีที่ออกแบบเฉพาะสำหรับรายการหนึ่ง ๆ บางกรณีก็ต้องอาศัยพันธมิตรทางเทคโนโลยีมากกว่าหนึ่งบริษัท ในขณะที่การสร้างฟังก์ชั่นที่เชื่อมโยงกับ application เปิดอื่น ๆ เช่น Instagram Pinterest หรือ Shazam ก็ช่วยให้เกิดความสนใจกับรายการได้โดยเฉพาะกับรายการประเภทเกมโชว์หรือรายการข่าวบันเทิง นอกจากนี้ ยังต้องพิจารณาเรื่องของการสร้างปฏิสัมพันธ์ด้วย เช่น จะใช้การ synchronize เสียงกับรายการที่ออกอากาศอยู่หรือไม่ รายการเป็นรายการสดหรือไม่ ใช้ได้เฉพาะตอนรายการออกอากาศอยู่หรือไม่  หรือใช้เพียงเพื่อเสริมรายการโดยไม่ต้องรอรายการออกอากาศ ฯลฯ ประเด็นต่างๆ เหล่านี้ เป็นตัวกำหนดเทคโนโลยีที่จำเป็นต้องใช้
3) การจัดการด้านการดำเนินการ (Operation management) ประกอบด้วย 3 ขั้นตอนคือ ก่อนออกอากาศ (Pre-release) ระหว่างการออกอากาศ (Original broadcast) และ หลังการออกอากาศ (Post-release) โดย Roy & Galarneau (2013) ได้อธิบายไว้ดังนี้
a)      ก่อนออกอากาศ (Pre-release) เพื่อดึงดูดความสนใจให้กับรายการที่กำลังจะออกอากาศ เป็นการเปิดโอกาสให้ผู้ชมกลุ่มที่เป็น early adopters ตามทฤษฎี Diffusion of Innovation ซึ่งจะทำหน้าที่เผยแพร่การใช้ second-screen application ไปสู่ผู้ชมอื่นที่มีความสนใจรายการประเภทเดียวกันในสื่อสังคมออนไลน์ เนื่องจาก opinion leaders เป็นตัวกำหนดอัตราการรับนวัตกรรม (M.Rogers, 2003) นอกจากนี้ ยังเป็นอีกโอกาสหนึ่งที่ช่วยให้สถานีโทรทัศน์เปิดตัวสปอนเซอร์รายการได้มากขึ้นในขั้นตอนนี้   
b)   ระหว่างการออกอากาศ (Original broadcast) เป็นหัวใจของกลยุทธ์การใช้ second screen เนื่องจากเป็นขั้นตอนของการมีส่วนร่วมและปฏิสัมพันธ์ และสปอนเซอร์ก็สามารถเปิดตัวการโฆษณาแบบ interactive ไปด้วย ตัวอย่าง เช่น ในช่วงออกอากาศการประกาศผลรางวัล Grammys ผู้ใช้สามารถใช้แอ็พพลิเคชั่น Grammys เพื่อเข้าชมการแสดงและสัมภาษณ์พิเศษศิลปินได้ เป็นต้น ซึ่งเป็นโอกาสที่จะตรึงความสนใจของผู้ชมให้อยู่กับรายการ
c)    หลังการออกอากาศ (Post-broadcast) เป็นโอกาสที่ทำให้ช่องรายการหรือสถานีโทรทัศน์ยังมีความสัมพันธ์กับรายการที่เพิ่งออกอากาศไปได้อยู่ ไม่ว่าจะเป็น episode ของซีรีส์ season การออกอากาศของซีรี่ส์ละครต่างๆ  

ทั้งนี้ กลยุทธ์ second-screen ไม่ว่าจะประกอบด้วยเทคนิคหรือเนื้อหาแบบใดต้องตรงกับธรรมชาติและพลังขับเคลื่อนของรายการที่เชื่อมโยงกัน หัวใจหลักของกลยุทธ์ second-screen จึงเป็นการสร้างประสบการณ์ที่เกี่ยวข้องกับตัวรายการที่เพิ่มมูลค่าด้วยการมี Theme และวัตถุประสงค์เดียวกัน ในขณะที่มีลักษณะเฉพาะ การใช้งาน และประโยชน์ของตัว application และรายการเอง (Roy & Galarneau, 2013)

บทสรุป
การใช้แอ็พลิเคชั่น Second screen เพื่อสร้าง second screen experience ขององค์กรโทรทัศน์ถือเป็นนวัตกรรมด้านกลยุทธ์ ที่ใช้นวัตกรรม second screen application ในการเสริมสร้างความแข็งแกร่งและข้อได้เปรียบให้กับองค์กร เพื่อดึงดูดและตรึงความสนใจของผู้ชมด้วยการเพิ่มมิติใหม่ให้กับรายการโทรทัศน์ และเป็นการตอบรับพฤติกรรมการใช้จอที่สองของผู้บริโภคในระหว่างการรับชมรายการโทรทัศน์ที่อาจดึงความสนใจของผู้บริโภคไปจากรายการหรือโฆษณาของผู้สนับสนุนรายการ ไม่ว่าจะเป็นการรับ-ส่ง email การใช้ Facebook หรือ การ chat ระหว่างชมรายการโทรทัศน์ โดยเฉพาะในระหว่างการโฆษณา กลยุทธ์ second screen ประสบความสำเร็จอย่างมากในต่างประเทศ และมีแนวโน้มว่าจะได้รับผลตอบรับและมีการนำมาใช้เพิ่มมากขึ้น โดยเฉพาะในประเทศสหรัฐอเมริกา ซึ่งบริษัทใหญ่ๆ อย่าง AT&T ที่ครองตลาดโทรคมนาคมอย่างกว้างขวาง ไปจนถึงบริษัทเกมอย่างนินเทนโด้ (Nintendo) หรือแม้แต่มหกรรมกีฬาโอลิมปิกฤดูร้อนในปี 2012 ที่ผ่านมา ก็ยังมีการใช้ second screen ผ่าน application ทั้งบนระบบ Android และ iOS ในการถ่ายทอดสดกิจกรรมการแข่งขันให้ผู้บริโภครับชมได้ทันที อีกทั้งยังทำให้เรียกดูสถิติต่างๆ ของการแข่งขันได้ (Santos, 2013) การที่ second-screen application ถูกบูรณาการเข้ากับรายการส่งผลโดยตรงต่อความสามารถในการตรึงความสนใจของผู้ชมให้อยู่กับรายการได้นานขึ้น เสริมสร้าง engagement และช่วยให้วงจรของ feedback ระหว่างรายการโทรทัศน์และกิจกรรมบน second-screen รวมทั้งผู้ผลิตรายการและผู้ชมเกิดความสมบูรณ์ และสอดคล้องกับการวิเคราะห์ข้อมูลการชมและมีส่วนร่วมของรายการบน second screen (Roy & Galarneau, 2013)
อย่างไรก็ตาม แม้ในต่างประเทศเอง second screen และ social TV ยังเป็นเรื่องใหม่สำหรับผู้ผลิตรายการหลายราย แต่แนวโน้มในประเทศไทยเองก็ชี้ไปในแนวทางนี้ เพราะพฤติกรรมผู้บริโภคที่มีการใช้ smartphone หรือ  tablet มากขึ้น ข้อควรคำนึงถึงในการทำ second-screen application จึงต้องทำสำหรับ platforms ที่หลากหลาย ไม่ว่าจะเป็น Android หรือ iOS หรือ Windows (Thanachart Numnonda, 2013) ทั้งนี้ คำถามที่ผู้ประกอบการ ผู้ผลิตรายการโทรทัศน์ และนักลงทุนยังต้องหาคำตอบซึ่งองค์กรสื่อโทรทัศน์และผู้ผลิตรายการโทรทัศน์ของไทยเองก็คงต้องพิจารณาและคำนึงถึงประเด็นเหล่านี้ด้วยเช่นกัน คือ (Roy & Galarneau, 2013)
1.  จำนวนแฟนบน social networks และการมีส่วนร่วมถือเป็นตัวบ่งชี้ความสำเร็จของรายการหรือไม่ 
2.  จำนวนการดาวน์โหลด ความถี่ของการเช็คอินที่เกี่ยวข้องกับความภักดีของผู้บริโภคหรือการแนะนำแอ็พฯ หรือการมีปฏิสัมพันธ์บน second screen ก่อน ระหว่าง และหลังการออกอากาศ มีความเกี่ยวข้องกับความนิยมของรายการหรือไม่ 
3.  Social TV และ second-screen applications มีผลอย่างแท้จริงและผลโดยตรงต่อเรตติ้งความนิยมผู้ชมโทรทัศน์หรือไม่ 
4. กลยุทธ์ second-screen ที่มีขนาดใหญ่และมีความละเอียดซับซ้อนมากขึ้นจะส่งผลต่อเรตติ้งระหว่างการออกอากาศเพิ่มขึ้นหรือไม่
สำหรับประเทศไทย การใช้กลยุทธ์ second-screen ยังเป็นเรื่องที่ใหม่มาก แต่เมื่อพิจารณาจากเป้าหมายของกลยุทธ์ก็จะพบว่าเป็นโอกาสอันดีสำหรับองค์กรสื่อโทรทัศน์ที่มีความพร้อมทั้งด้านทุนและเทคโนโลยีที่จะริเริ่มนำกลยุทธ์นี้มาใช้ เนื่องจากเป็นกลยุทธ์ที่สอดรับกับพฤติกรรมและการเข้าถึงเทคโนโลยีของผู้บริโภคอยู่แล้ว เมื่อพิจารณาจากยอดจำหน่ายและสถิติการใช้อุปกรณ์ smartphones และ tablets และพฤติกรรม multi-tasking หรือ second-screening ของผู้บริโภคในประเทศไทย อีกทั้งยังสอดคล้องกับสังคมวัฒนธรรมการมีส่วนร่วม (Participatory culture) (Jenkins, 2009) ในยุคนี้ และความจำเป็นในการเพิ่มการมีปฏิสัมพันธ์ของโทรทัศน์ในยุคดิจิตัล (ธาม เชื้อสถาปนศิริ, 2556) ด้วย โดยหัวใจหลักของการจัดการการใช้   กลยุทธ์ second screen อยู่ที่การโปรโมทและการเปิดโอกาสให้ early adopters เข้าถึงและมีบทบาทสำคัญในการเผยแพร่การใช้ second-screen application ให้เป็นที่รู้จักและก่อให้เกิดกระแสความนิยมในสังคมออนไลน์ ตามหลักการเผยแพร่นวัตกรรม (M.Rogers, 2003)
นอกจากนี้ หากพิจารณาในด้านของการเผยแพร่นวัตกรรมจะพบว่ามีความเป็นไปได้มาก ว่า second-screen application ในประเทศไทยจะประสบความสำเร็จ เมื่อพิจารณาจากคุณสมบัติ 5 ประการ ที่ทำให้นวัตกรรมได้รับการเผยแพร่ (Robinson, 2009) ได้แก่

1) ก่อให้เกิดข้อได้เปรียบที่มากพอ (Relative advantage) หมายถึงการที่ผู้ใช้ (users) รับความคิดที่ว่านวัตกรรมที่เกิดขึ้นจะนำไปสู่สิ่งที่ดีขึ้น ซึ่งกรณีของ second-screen application หากมีการพัฒนาเนื้อหาที่ดีและตรงใจผู้บริโภคก็น่าจะทำให้เกิดการยอมรับได้ไม่ยาก เนื่องจากนวัตกรรม second-screen ทำให้ผู้ใช้งานได้รับอภิสิทธิ์ทางสังคม (social prestige) อันเกิดจากการได้รับชมเนื้อหาที่ exclusive สามารถพูดคุยกับดารา และเพื่อนในเครือข่ายสังคมออนไลน์ได้โดยไม่ต้องเปลี่ยนย้ายอุปกรณ์ หรือซื้อของที่ปรากฏในรายการโทรทัศน์ได้ก่อนใคร ฯลฯ  
2) ความสามารถในการเข้ากับค่านิยมหรือพฤติกรรมที่ปฏิบัติอยู่แล้ว (Compatibility with existing values) ซึ่งคุณสมบัติในข้อนี้ การใช้ second-screen application ก็สอดคล้องกับผู้บริโภคที่มีพฤติกรรม multi-task และใช้ second screen เป็นทุนเดิมอยู่แล้ว และมีแนวโน้มเพิ่มขึ้น ซึ่งน่าจะทำให้เกิดการยอมรับได้เร็วหากมีการนำกลยุทธ์ดังกล่าวมาใช้
3) การใช้งานง่าย ไม่ซับซ้อน (Simplicity and ease of use) ซึ่งหมายถึงความง่ายของการใช้งานของนวัตกรรม ซึ่งในกรณีของ second screen ที่ผู้ใช้ส่วนใหญ่ถนัดการใช้งาน application อยู่แล้วจึงไม่น่าเป็นปัญหาต่อการใช้งาน application ที่เกี่ยวกับรายการโทรทัศน์ที่เกิดขึ้นใหม่นี้ 
4) ความสามารถในการทดลองใช้งาน (Trialability) หมายถึงระดับของการทดลองใช้งานนวัตกรรมอย่างจำกัด โดยนวัตกรรมที่ทดลองใช้งานได้ก็จะส่งผลให้ระดับความลังเลที่จะใช้งานของผู้ใช้ (users) น้อย ในกรณีของ second screen ก็ไม่น่ามีปัญหาเช่นกัน เนื่องจากการดาวน์โหลด application เป็นเรื่องง่ายและไม่ซับซ้อน สามารถโหลดมาทดลองใช้งานได้ทุกเมื่อ  
5) ผลที่สังเกตเห็นได้ (Observable results) หมายถึงการที่นวัตกรรมส่งผลให้เห็นได้อย่างชัดเจนทำให้คนเปิดรับนวัตกรรมง่ายขึ้น อีกทั้งยังเป็นการกระตุ้นให้เกิดการพูดคุยแลกเปลี่ยนระหว่างเพื่อนในกลุ่ม ในประเด็นนี้ การเปิดโอกาสให้ early adopters รับนวัตกรรมเร็ว การเผยแพร่ข้อมูลข่าวสารถึงผลประโยชน์ที่ได้จากการเปิดรับ second screen ก็จะรวดเร็วมากยิ่งขึ้น
จะเห็นได้ว่า second-screen application มีคุณสมบัติครบทุกประการในฐานะนวัตกรรมที่จะเผยแพร่สู่ผู้ใช้ ดังนั้น การใช้กลยุทธ์นี้จึงมีความเป็นไปได้เป็นอย่างยิ่งที่จะนำมาใช้เพื่อพัฒนาศักยภาพขององค์กรสื่อโทรทัศน์ รวมถึงผู้ผลิตรายการโทรทัศน์

เอกสารอ้างอิง
Cohen, D. (2013, July 9). Second screen 'sofa shoppers' on rise. Retrieved from The Guardian: http://www.theguardian.com/media-network/media-network-blog/2013/jul/09/second-screen-sofa-shoppers-rise-tv
Jenkins, H. (2009). Confronting the Challenges of Participatory Culture. Massachusetts : The MIT Press.
M.Rogers, E. (2003). Diffusion of Innovation (5th ed.). New York: Free Press.
McGrail, M., & Roberts, B. (2005). Strategies in the broadband cable TV industry: the challenges for management and technology innovation. Emerald, 7(1), 53-65. doi:10.1108/14636690510578270
Robinson, L. (2009, January). A summary of Diffusion of Innovations. Retrieved from www.enablingchange.com.au
Roy, C. S., & Galarneau, B. (2013). The Second Scrreen and TV: Benefits and Ipacts (White Paper Series No.2). The Canada Media Fund.
Santos, A. (2013, January 11). The state of the second screen: Will TV companion apps proliferate or dwindle? Retrieved from Engadget: http://www.engadget.com/2013/01/11/the-state-of-the-second-screen/
Smith, D. (2010). Exploring Innovation (second ed.). (R. Gear, Ed.) Berkshire, UK: McGraw-Hill Higher Education.
Stanton, R. (2012). second Screen Revolutionizing the TV Experience. The Canada Media Fund. Retrieved from http://www.tcs.com/resources/white_papers/Pages/Second-Screen-Revolutionizing-Television-Experience-Part-2.aspx
Thanachart Numnonda. (2013, September 6). Technology Trends 2014. Retrieved from http://thanachart.org/2013/09/06/technology-trends-2014/
Vanattenhoven, J., & Geerts, D. (2012, July). Second-Screen Use in the Home: An Ethnographic Study. Euro ITV2012 edition:10de location:Berlijn, Duitsland date:4-6 juli 2012 (pp. 162-173). Berlin : KU Leuven. Retrieved October 15, 2013, from https://lirias.kuleuven.be/handle/123456789/350723
คมชัดลึก. (9 ตุลาคม 2013). สมาร์โฟนรุกชนบทเจาะกลุ่มคนรุ่นใหม่ พบเสพสื่อดิจิตัลพุ่ง. คมชัดลึก. กรุงเทพฯ: คมชัดลึก.
ธาม เชื้อสถาปนศิริ. (7 ตุลาคม 2556). Iinteractive TVs 10 ข้อที่คนทำทีวีต้องคิด หากจะอยู่รอดในทีวีดิจิตัล. เข้าถึงได้จาก Positioning Magazine Online: http://www.positioningmag.com/magazine/details.aspx?id=97102
โฮเมอร์. (10 ตุลาคม 2556). เทรนด์โลก เทรนด์แอ๊พ. วิถีโลกธุรกิจ. กรุงเทพฯ: สยามรัฐ.


[1] Zeebox และ Miso  คือแอ็พพลิเคชั่นฟรีที่สามารถโหลดใช้งานได้ทั้งในคอมพิเตอร์ iPhone iPad Android หรือโทรศัพท์ของ BlackBerry นับเป็น Social TV อย่างหนึ่ง ออกแบบมาสำหรับการใช้งานระหว่างการดูทีวีโดยเฉพาะ ทำให้ผู้ใช้งานค้นพบ เชื่อมโยงและแบ่งปันหรือมีปฏิสัมพันธ์กันได้ทันทีในระหว่างที่รับโทรทัศน์ 

Tuesday, September 10, 2013

ประเด็น ปัญหากระแสสำคัญ แนวโน้มที่เกี่ยวข้องกับการสื่อสารและนวัตกรรมในโลกพัฒนาแล้ว : Online Identity Theft



Online Identity Theft In the US
and moral Values in Communicating and Accessing Information



นประเทศที่พัฒนาแล้วอย่างสหรัฐอเมริกา มีผู้ใช้อินเทอร์เน็ตมากกว่า 230 ล้านคน ในปี 2010 คิดเป็นร้อยละ 77.3 ของจำนวนประชากรในประเทศทั้งสิ้นประมาณ 310 ล้านคน จากผลการสำรวจกิจกรรมบนอินเทอร์เน็ตของคนอเมริกันวัยผู้ใหญ่ (อายุ 18 ปีขึ้นไป) พบว่า ร้อยละ 55 ซื้อสินค้าออนไลน์ ร้อยละ51 ซื้อหรือจองโรงแรม ร้อยละ 47 ทำธุรกรรมทางการเงินออนไลน์ ร้อยละ 42 ชำระเงินผ่านระบบออนไลน์และร้อยละ 50 ใช้เว็บ social network   

อินเทอร์เน็ตถือเป็น นวัตกรรมการสื่อสารที่อำนวยความสะดวกให้กับเราได้เป็นอย่างดี แต่นวัตกรรมทุกอย่างก็เหมือนกับเหรียญสองด้านที่มีทั้งด้านบวกและด้านลบ Social network ทำให้เราติดต่อสื่อสารกันได้สะดวกขึ้น แต่ในขณะเดียวกันก็ทำให้เกิดการเสพติดสื่อสังคมออนไลน์ที่เรียกว่า “Social media addiction” เช่นเดียวกัน ระบบการทำงานหรือธุรกรรมต่างๆ ก็ย้ายจากทางกายภาพไปสู่ระบบดิจิทัลมากขึ้น (physically to digitally) ไม่ว่าจะเป็น Internet หรือ Cyber-banking การ Shopping Online การซื้อขายผ่าน Facebook แม้จะสะดวกสบาย ต้องผู้ใช้ควรตระหนักถึงความเสี่ยงในเรื่องของความปลอดภัยในการทำธุรกรรมด้วย
การใช้ social network เพื่อการผ่อนคลายหรือเข้าถึงสินค้าและบริการต่างๆ การกดไลค์และการแชร์ อาจนำไปสู่อาชญากรรมบนคอมพิวเตอร์ที่เรียก computer crime หรือ cyber-crime ได้ โดยเฉพาะเรื่องของการขโมยอัตลักษณ์ หรือ identity theft ซึ่งแม้แต่ในประเทศที่พัฒนาแล้วอย่างสหรัฐอเมริกาก็กำลังเผชิญกับอัตราการเพิ่มขึ้นอย่างน่าตกใจในระยะ 2-3 ปีที่ผ่านมา การขโมยอัตลักษณ์ทางอินเทอร์เน็ตหรือ Online Identity Theft เป็นหนึ่งใน cyber crime ไม่เพียงแต่เป็นเรื่องในประเทศของกลุ่มประเทศที่พัฒนาแล้ว แต่ยังที่เป็นที่จับตามองของทั่วโลกเพราะการเกิดขึ้นของกลุ่มแก๊งอาชญากรข้ามชาติอีกด้วย
หลายประเทศมีการพัฒนากลยุทธ์เพิ่มความปลอดภัยบนคอมพิวเตอร์เพื่อป้องกันเทคโนโลยีสารสนเทศและการสื่อสาร แต่อีกหลายประเทศที่ยังไม่มีและจำเป็นต้องมี ไม่เพียงเพื่อจัดการกับการตกเป็นผู้เคราะห์ร้ายของประชาชน แต่รวมไปถึงการจัดการกับผู้ร้ายที่กระทำอาชญากรรมเหล่านี้ด้วย ดังนั้น จึงเป็นเรื่องจำเป็นที่นานาประเทศจะต้องมีกลยุทธ์ในการเพิ่มความเข้มแข็งของกฎหมายที่เกี่ยวข้องกับบนอินเทอร์เน็ต เพื่อปกป้องประชาชนจากการตกเป็นเหยื่อรวมทั้งสิทธิของประชาชนด้วย (Seger, 2011[1]) ในขณะเดียวกัน ในระดับสังคม information society ก็ทำให้เกิดข้อสงสัยในเรื่องของจริยธรรมการเข้าถึงข้อมูลข่าวสาร ซึ่งเป็นประเด็นที่จะได้กล่าวถึงในการสัมมนาหัวข้อ ประเด็น ปัญหากระแสสำคัญ แนวโน้มที่เกี่ยวข้องกับการสื่อสารและนวัตกรรมในโลกพัฒนาแล้วด้วย โดยมีวัตถุประสงค์เพื่อนำไปสู่องค์ความรู้ที่ได้จากการศึกษากรณีตัวอย่างประเทศสหรัฐอเมริกา ทั้งในด้านตัวบทกฎหมาย หน่วยงานที่มีส่วนร่วมในการปกป้องคุ้มครองประชาชนและผู้บริโภค การให้ความรู้เพื่อป้องกันตนเองจากภัยของ identity theft รวมทั้งอภิปรายประเด็นจริยธรรมของการเข้าถึงข้อมูลข่าวสาร
นิยามคำศัพท์ DEFINITIONS[2]
1. Computer crimes
กระทรวงยุติธรรมสหรัฐหรือ U.S. Department of Justice (DOJ) ได้ให้นิยามของคำว่า computer รวมทั้งcrimes ไว้ในคู่มือ “computer crimes” ว่าหมายถึง "any violations of criminal law that involve a knowledge of computer technology for their perpetration, investigation, or prosecution." ซึ่งเป็นนิยามที่กว้างมาก เพื่อให้การพิจารณาคดีครอบคลุมได้ทั่วถึง
DOJ แบ่งอาชญากรรมทางคอมพิวเตอร์ (computer crimes) ออกเป็น 3 ประเภท คือ
1) อาชญากรรมที่มีเป้าหมายอยู่ที่ computer hardware, peripherals (อุปกรณ์เสริม เช่น mouse) และ software โดยผู้กระทำได้มาซึ่งสิ่งเหล่านี้โดยมิชอบด้วยกฎหมาย
2) อาชญากรรมที่คอมพิวเตอร์เป็นวัตถุเบื้องต้นหรือ “เหยื่อลำดับแรก” ของการก่ออาชญากรรม เช่น การทำอันตรายเครื่องคอมพิวเตอร์หรือระบบคอมพิวเตอร์ ด้วยการทำลายหรือทำให้การทำงานติดขัดจนเกิดความเสียหาย
3) อาชญากรรมที่คอมพิวเตอร์และระบบที่เกี่ยวข้องถูกใช้เป็นเครื่องมือในการก่ออาชญากรรมปกติทั่วไป เช่น การขโมยอัตลักษณ์ ข้อมูล หรือเงิน หรือการเผยแพร่สื่อลามกอนาจารเด็ก
ซึ่งในการสัมมนานี้ จะนำ computer crime ประเภทที่ 3 คือ การใช้คอมพิวเตอร์เป็นเครื่องมือในการขโมยอัตลักษณ์ หรือ Identity Theft มาเป็นกรณีศึกษา
2. Identity Theft
DOJ ให้คำนิยามของคำว่า identity theft ไว้ในเว็บไซต์ของกระทรวงฯ ดังนี้ “Identity theft and identity fraud are terms used to refer to all types of crime in which someone wrongfully obtains and uses another person's personal data in some way that involves fraud or deception, typically for economic gain.”
DOJ ชี้ว่า “ข้อมูลส่วนตัว” แตกต่างจากลายนิ้วมือที่เป็นของเราแต่เพียงผู้เดียว เอาไปให้ใครใช้ไม่ได้ แต่ข้อมูลส่วนตัวโดยเฉพาะหมายเลขบัตรประกันสังคม (Social Security number) เลขบัญชีธนาคารหรือเลขบัตรเครดิต หมายเลขบัตรโทรศัพท์ และข้อมูลอื่นๆ ที่ใช้แสดงตนได้ (ชื่อสกุลเดิม วันเกิด นามสกุลเดิมของมารดา ฯลฯ) เป็นสิ่งที่คนอื่นหากรู้ก็อาจนำไปใช้สร้างผลประโยชน์ทางการเงินให้กับตนเองด้วยเงินในกระเป๋าของเราได้
ในสมัยก่อน identity theft เกิดขึ้นทางกายภาพ เช่น การขโมยกระเป๋าสตางค์ การเก็บจดหมายทางสถาบันการเงินต่างๆ ที่ถูกทิ้งโดยไม่ได้ทำลาย แต่ในระยะไม่กี่ปีมานี้ อินเทอร์เน็ตกลายเป็นที่ที่อาชญากรใช้ในการขโมยข้อมูลส่วนบุคคล เช่นpasswords หรือข้อมูลทางการธนาคาร ด้วยรูปแบบต่างๆ ที่หลากหลายเช่น spam (หรือ unsolicited E-mail ที่มักยื่นข้อเสนอดีๆ ให้แต่ต้องแลกด้วยข้อมูลส่วนตัวบางอย่าง) Phishing/Spear Phishing หรือ Hacking เมื่อได้ข้อมูลที่จำเป็นต้องใช้ในการแสดงตนแล้ว คนร้ายก็สามารถสวมรอยเป็นบุคคลนั้นไปประกอบอาชญากรรมได้มากมาย เช่น ไปยื่นกู้ เปิดบัตรเครดิต ถอนเงินจากธนาคาร ใช้โทรศัพท์ ไปซื้อของหรือรับสิทธิต่างๆ ที่ใช้ชื่อตัวเองไปขอไม่ได้ ซึ่งถ้าหากคนร้ายให้จัดส่งบิลเรียกเก็บเงินไปยังที่อยู่อื่นที่ไม่ใช่ของผู้เคราะห์ร้าย ผู้เคราะห์ร้ายก็จะไม่มีทางรู้ได้เลยว่ากำลังตกเป็นเหยื่อของ identity theft อยู่ จนกระทั่งคนร้ายก่อความเสียหายต่อชื่อเสียงและทรัพย์สินไปมากแล้ว
Facebook เป็น online social network ที่ใหญ่ที่สุดในโลก และเป็นแหล่งที่ใช้ในการส่งข้อความไปยังเพื่อน การส่งต่อหรือ sharing ภาพและวิดีโอ และเป็นแหล่งรวบรวม “eyeballs” สำหรับธุรกิจโฆษณาและวิจัยการตลาด แต่ก็เป็นที่ที่ users ถูกขโมย identity หรือถูกโจมตีด้วย malware ได้เป็นอย่างดี
เว็บ Social Media ก็เป็นอีกปัจจัยหนึ่งที่เอื้อต่อการขโมยอัตลักษณ์ เพราะเว็บเหล่านี้สร้างรายได้จากการโฆษณาที่ต้องอาศัยข้อมูลส่วนบุคคลเป็นหลัก จึงต้องการข้อมูลส่วนตัวของให้คนที่เข้ามาลงทะเบียน   (register) มากที่สุด เมื่อการดูแลของรัฐบาล มาตรฐานของอินเตอร์เน็ตเอง รวมทั้งการสร้างแรงจูงใจในการให้ความรู้เรื่องความปลอดภัย ความเป็นส่วนตัว (privacy) และการป้องกันอัตลักษณ์ของตนเองแก่ผู้ใช้อินเทอร์เน็ตยังมีจำกัด ผู้ใช้อินเทอร์เน็ตจึงมีโอกาสที่จะถูกขโมย    อัตลักษณ์และเป็นเหยื่อกลโกงได้ง่าย  นอกจากนี้ social media ยังเต็มไปด้วยข้อมูลผู้ใช้ที่เป็นความลับจำนวนมากและมีโอกาสถูกล้วงข้อมูลออกไปสูง ทั้งจากบุคคลภายนอกและภายใน ดังที่มีข่าวว่า applications บนเฟสบุ๊คมีการนำข้อมูลส่วนตัวของผู้ใช้เฟสบุ๊คไปขายต่อให้กับนักการตลาดเมื่อปี 2010 จนกระทั่ง Facebook ออกมาบล็อคหลาย applications เพื่อตัดปัญหาดังกล่าวและเป็นการเพิ่มความมั่นใจให้กับผู้ใช้หรือ users[3]
ความปลอดภัยของ Facebook กลายมาเป็นกรณีศึกษาเรื่องการจัดการระบบ information systems ซึ่งมีรายงานว่า Facebook เป็น online social network ที่ใหญ่ที่สุดในโลก และเป็นแหล่งที่ใช้ในการส่งข้อความไปยังเพื่อน การส่งต่อหรือ sharing ภาพและวิดีโอ และเป็นแหล่งรวบรวม “eyeballs” สำหรับธุรกิจโฆษณาและวิจัยการตลาด แต่ก็เป็นที่ที่ users ถูกขโมย identity หรือถูกโจมตีด้วย malware ได้เป็นอย่างดี ความจริงแล้วทีม security ของ Facebook ทำงานหนักมากเพื่อป้องกันสิ่งต่างๆ เหล่านี้ รวมทั้งยังมีการใช้เทคโนโลยีที่ทันสมัยอยู่เสมอ แต่เป็นไปไม่ได้ที่เว็บที่มีผู้ใช้ 500 ล้านคนทั่วโลกเช่นนี้จะสามารถตรวจตราและดูแลได้อย่างทั่วถึง Facebook จึงเป็นเป้าหมายที่ล่อใจทั้งผู้ไม่ประสงค์ดีและอาชญากร
Facebook มีฐานข้อมูลผู้ใช้ทั่วโลก เป็นเว็บที่ใช้งานง่าย มีการเชื่อมโยงไปยังเพื่อนของกลุ่มผู้ใช้งาน ผู้ใช้ Facebook เองก็มีแนวโน้มที่จะเชื่อถือข้อความที่มาจากเพื่อน แม้ว่าข้อความเหล่านั้นอาจมีวัตถุประสงค์ที่ไม่ถูกกฎหมายแฝงอยู่ ด้วยเหตุนี้เอง ผลการวิจัยจาก Kaspersky Labs ซึ่งเป็นบริษัทด้านความปลอดภัยออนไลน์แสดงผลออกมาว่า software ที่เป็น malware บน social network อย่าง Facebook และ MySpace เข้าไปโจมตี users ได้มากกว่า e-mail ถึง 10 เท่า ในขณะที่รายงานจาก Sophos ซึ่งเป็นบริษัทที่รับทำงานด้านความปลอดภัยในเทคโนโลยีสารสนเทศอีกรายเมื่อต้นปี 2010 บ่งบอกว่า Facebook มีความเสี่ยงในด้านความปลอดภัยมากที่สุดในบรรรดาเว็บที่เป็น social network[4]

ขโมยอย่างไร Means of Online Identity Theft
การบอกข้อมูลส่วนตัวเล็กๆ น้อยๆ อย่างชื่อสัตว์เลี้ยง วันจบการศึกษา การเป็นสมาชิกองค์กรหรือสมาคมต่างๆ ต่อสาธารณะเป็นสิ่งที่อาจก่อให้เกิดอันตรายได้ โทรศัพท์ที่มี GPS บ่งบอกสถานที่อยู่ อาจเปิดเผยข้อมูล sensitive information เช่นที่อยู่ สถานที่ทำงาน และสถานที่ต่างๆ ของเราได้ ดังนั้น การเปิดเผยข้อมูลและการทำกิจกรรมดังกล่าวจึงควรทำอย่างจำกัดหรือมีการจัดการดูแลอย่างใกล้ชิด เพราะข้อมูลเหล่านั้นอาจถูกนำไปใช้นทางที่ก่อให้เกิดความเสียหายได้ ซึ่งวิธีที่คนร้ายมักใช้ในการล้วงข้อมูลออนไลน์ ได้แก่ Phishing/Spear phishing การส่ง spams หรือที่เรียก bulk e-mails รวมทั้งซอฟท์แวร์ออกแบบให้เข้ามาเจาะข้อมูลคอมพิวเตอร์อย่าง Trojans Worms Spyware หรือ Malware ต่างๆ เป็นต้น
วิธีที่กำลังเป็นที่นิยมในสหรัฐอเมริกาขณะนี้ คือ Phishing (เหมือนตกปลาแบบเหวี่ยงแห) หรือ Spear phishing (ตกปลาด้วยหอกคือแทงได้ทีละตัว) โดยมากเป็น e-mail ที่ใช้ตราสัญลักษณ์ของบริษัทที่มีชื่อเสียงและน่าไว้ใจ แต่สังเกตว่าจะมีการขึ้นหัวจดหมายด้วยคำทั่วไป คือกดไปที่ลิงค์ที่มี URL คล้ายของจริง แต่สังเกตได้ว่า เว็บไซต์ปลอมจะมี URL ที่ซับซ้อนกว่าของจริงที่มักมีเพียงชื่อบริษัทตามด้วย .com เมื่อเหยื่อหลงกลเข้าไปตามลิงค์เว็บปลอมแล้ว ก็จะมีช่องให้ดำเนินการกรอกข้อมูล ซึ่งหากหลงกลก็เท่ากับว่าได้มอบข้อมูลส่วนตัวให้คนร้ายไปแล้วทันที สังเกตว่า e-email เหล่านี้ มักมีการเร่งรัดให้รีบดำเนินการมิเช่นนั้นจะตัดสิทธิ์ ระงับบัญชี ฯลฯ
สถิติการเกิด ONLINE IDENTITY THEFT
Experian[5] บริษัทตรวจสอบข้อมูลเครดิตรายงานว่าคนร้ายมีการแลกเปลี่ยนข้อมูลส่วนบุคคลถึง 12 ล้านข้อมูลผ่านระบบออนไลน์ในช่วงไตรมาสแรกของปี 2012 เพิ่มขึ้นถึง 300% ตั้งแต่ปี 2010 โดยผู้เสียหายเองก็ไม่รู้ตัวว่าถูกขโมยอัตลักษณ์ไป จนกระทั่งถูกปฏิเสธบัตรเครดิตหรือโทรศัพท์มือถือ โดยผู้เสียหายกรณี ID Theft  14% ถูกปฏิเสธสินเชื่อหรือบัตรเครดิต 9% มีหนี้สินเพิ่ม ถูกปฏิเสธการให้บริการโทรศัพท์มือถือ 7% และถูกตามทวงหนี้ที่ไม่ได้เป็นคนก่อ 7%
นอกจากนี้ Experian ยังรายงานด้วยว่าตัวเลข identity theft ที่เพิ่มสูงขึ้นนั้นส่วนหนึ่งเป็นผลจากการที่คนมี online account เพิ่มขึ้น กล่าวคือ users หลายคนมี online account เฉลี่ยประมาณ 26 accounts แต่ใช้ passwords ที่ต่างกันเพียง 5 passwords ซึ่งจริงๆ แล้วควรจะเปลี่ยน passwords เป็นประจำและควรใช้ passwords ที่ซับซ้อนเพื่อให้เจาะได้ยาก
ยิ่งใช้ยิ่งเสี่ยง More Usage, More Risk[6] (2011)
ผลการวิจัยของ Kaiser Foundation ชี้ว่าเด็กในวัย 8-18 ปีใช้เวลาเฉลี่ย 10 ชั่วโมงขึ้นไปบนสื่อต่างๆ ทำให้ต้องตระหนักถึงความเสี่ยงที่เพิ่มขึ้น เพราะจากรายงานการออนไลน์ของครัวเรือนโดย Norton ตั้งแต่ปี 2010 พบว่า เด็ก 41% มีผู้ไม่ประสงค์จะออกนามมาขอ เป็นเพื่อนทาง social network เด็ก 63% ตอบรับ scams และ 77% ดาวน์โหลดไวรัส จึงต้องระมัดระวังเรื่องการขโมยอัตลักษณ์ของเด็กด้วย แม้แต่การเก็บหมายเลข social security number ของเด็กไว้บนเครื่องคอมพิวเตอร์ก็ไม่ปลอดภัย  Marian Merritt ซึ่งเป็น Internet Safety Advocate ของ Norton แนะนำว่าผู้ปกครองควรตรวจดูว่าบุตรหลานไม่มีการใช้ซอฟท์แวร์ที่เป็นการแชร์ไฟล์แบบ peer-to-peer file sharingเพราะสุ่มเสี่ยงต่อการที่คนร้ายบนโลกไซเบอร์จะเข้าถึงข้อมูลทางการเงินของผู้ปกครองได้
คดีขโมยอัตลักษณ์ออนไลน์ ONLINE IDENTITY THEFT CASES   
·  Central District of California คดีขโมย identity เพื่อทุจริตธนาคาร และข้อหาอื่นๆ ที่เกี่ยวข้อง โดยผู้กระทำผิดเปิดบัญชีธนาคารด้วยเอกสารแสดงตนทั้งจริงและเท็จ ฝากเช็คของกระทรวงการคลัง (U.S. Treasury checks) ที่ขโมยจากไปรษณีย์ และถอนเงินจากบัญชีดังกล่าว
·     Middle District of Florida จำเลยถูกพิพากษาว่าผิดจริงด้วยข้อหาทุจริตธนาคารในการได้มาซึ่งชื่อ ที่อยู่ และหมายเลขบัตร Social Security numbers จากเว็บไซต์และใช้ข้อมูลดังกล่าวในการสมัครสินเชื่อรถผ่านทางอินเทอร์เน็ต
·     Southern District of Florida ผู้หญิงถูกตัดสินโดยให้การรับสารภาพตามข้อหาของรัฐบาลกลางจากการได้มาซึ่งใบอนุญาตขับขี่ปลอมที่ใช้ชื่อของผู้เสียหาย นำใบขับขี่ดังกล่าวไปใช้ถอนเงินกว่า $13,000 (ประมาณ 390,000 บาท) จากบัญชีขอผู้เสียหาย และไปทำบัตรเครดิตห้างสรรพสินค้าจำนวน 5 ใบในชื่อของผู้เสียหาย โดยใช้เงินผ่านบัตรเครดิตดังกล่าวไปทั้งสิ้นประมาณ $4,000 หรือประมาณ 120,000 บาท
·     District of Kansas จำเลยให้การรับสารภาพร่วมโกงเลขไมล์รถมือสองและกระทำการหลอกหลวงทางไปรษณีย์เพื่อปรับเลขไมล์ของรถมือสอง โดยจำเลยใช้ ID ปลอมรวมทั้งสวมรอยเป็นบุคคลอื่น รวมทั้งผู้ที่เสียชีวิตไปแล้ว เพื่อให้ได้มาซึ่งเอกสารแสดงตนปลอมและโกงเอกสารแสดงการเป็นเจ้าของรถ
การคุ้มครองการขโมยอัตลักษณ์ US IDENTITY THEFT PROTECTION
กฎหมาย
The Identity Theft Deterrence Act (2003) title 18 U.S.C. section 1028 หรือ ITADA ครอบคลุม "Fraud related to activity in connection with identification documents, authentication features, and information" ซึ่งถือเป็นความผิดระดับชาติ (federal crime)[7]
บทลงโทษ
จำคุก 5, 15, 20, หรือ 30 ปี (federal prison) และปรับ (ขึ้นกับอาชญากรรมที่ก่อขึ้น) แต่หากเป็นการตั้งข้อหาโดยรัฐหรือหน่วยงานรัฐในท้องถิ่นก็จะมีบทลงโทษที่แตกต่างกันไปในแต่ละรัฐ
หน่วยงานที่เกี่ยวข้องกับการขโมยอัตลักษณ์
องค์กรกลาง
·     The Federal Bureau of Investigation - FBI (สืบสวนและปราบปราม) (www.fbi.gov)
·     United States Secret Service (USSS) http://www.secretservice.gov/criminal.shtml
·     The Internet Crime Complaints Center (IC3)
เป็นความร่วมมือระหว่าง FBI และ the National White Collar Crime Center (NW3C) เพื่อรับเรื่องร้องเรียนเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ และเพื่อศึกษาวิจัย พัฒนา รวมทั้งส่งเรื่องร้องเรียนต่อให้กับหน่วยงานกฎหมายของรัฐบาลกลาง รัฐ ท้องถิ่น หรือ ระหว่างประเทศ และ/หรือหน่วยงานกำกับดูแลต่างๆ เพื่อสืบสวนตามความเหมาะสม (www.ic3.gov)
·        National Crime Prevention Agency “Preventing Identity Theft: a Manual for Consumers” ของกระทรวงยุติธรรม (DOJ)
·        FTC มีทั้งในส่วนของคุ้มครองผู้บริโภค คือ http://www.consumer.ftc.gov/features/feature-0014-identity-theft และเว็บไซต์ที่ให้ความรู้ คือ http://www.ftc.gov/bcp/edu/microsites/idtheft/
·     IRS หรือกรมสรรพากรของสหรัฐ จัดตั้ง IRS Identity Protection Specialized Unit เพื่อช่วยเหลือผู้เสียภาษีที่ถูกขโมย identity theft ไปใช้ในการที่เกี่ยวกับเรื่องภาษีของรัฐบาลกลาง ซึ่งคนร้ายที่ขโมย identity จะใช้หมายเลขประกันสังคมหรือ social security number ที่ขโมยมาไปปลอมคำยื่นขอคืนภาษีและพยายามให้ได้เงินภาษีที่โกงมาคืนในช่วงต้นของฤดูกาลยื่นภาษี ผู้เสียภาษีที่เสียหายในลักษณะนี้สามารถกรอกแบบฟอร์มเพื่อยื่นเรื่องต่อ IRS ได้[8]
·     OnGuardOnline.gov เว็บของรัฐบาลกลางสหรัฐ ดูแลโดย FTC ร่วมกับหน่วยงานรัฐอื่นๆ ในการให้ความรู้และแนะนำวิธีป้องปราม (http://www.onguardonline.gov/articles/0005-identity-theft)
หน่วยงานระดับรัฐ และองค์กรอื่นๆ
·     รัฐ California และ Wisconsin มีสำนักงาน Office of Privacy Protection ที่ตั้งขึ้นเพื่อช่วยเหลือประชาชนในการหลีกเลี่ยงและเยียวยาจาก identity theft (หลายรัฐดำเนินการตามรัฐ California และบังคับใช้กฎหมาย mandatory data breach notification laws (บังคับให้ต้องรายงานต่อรัฐเมื่อเกิดการถูกเจาะล้วงข้อมูล) ซึ่งมีผลให้บริษัทต้องรายงานให้ลูกค้าทราบด้วย)[9]
·     Federal Deposit Insurance Corporation เป็นองค์กรอิสระที่จัดตั้งโดยสภาคองเกรสเพื่อดูแลรักษาความปลอดภัยและความเชื่อมั่นของประชาชนในระบบการเงินของประเทศ (http://www.fdic.gov/consumers/consumer/alerts/theft.html)
·     เว็บไซต์ที่ให้ความรู้ การป้องกัน และวิธีการปฏิบัติเมื่อถูกขโมย identity http://www.idtheftcenter.org/
·     http://www.lifelock.com/
·     Call For Action, Inc. (CFA) เครือข่ายองค์กรนานาชาติที่ไม่หวังผลกำไรโดยเป็นศูนย์ hotlines ให้กับผู้บริโภค (เป็นปากเสียงให้กับผู้บริโภค) http://www.callforaction.org/?cat=9&single_column
HOW TO PROTECT YOURSELF
วิธีการป้องกัน identity theft ที่รวบรวมจากแหล่ง ข้อมูลต่างๆ สรุปได้ดังนี้  
1. ใช้รหัสผ่านหรือ passwords ที่แข็งและเป็นเอกลักษณ์ (ไม่ใช่ชื่อสัตว์เลี้ยง วันเกิด หรือที่อยู่) ทั้งกับ e-mail social network และ game และอย่าบอกให้คนอื่นรู้
2. ห้ามใช้ password เดิมซ้ำๆ กัน (อาจใช้พวกโปรแกรมช่วยจำที่เรียก password manager ที่ติดตั้งพร้อม online security software หรือ browser)
3. ระมัดระวังให้มากโดยเฉพาะเมื่อใช้บัญชีออนไลน์ในที่สาธารณะ และโดยเฉพาะเมื่อใช้เครื่องคอมพิวเตอร์สาธารณะ
4. อย่าบอกข้อมูลส่วนตัวกับใครเพราะมันอาจถูกนำไปใช้ในการเข้าบัญชีออนไลน์ได้
5. Install โปรแกรมต้านไวรัส spyware และ malware และหมั่น update อย่างสม่ำเสมอ 
6. ตรวจสอบว่า browser มีการกรอง phishing
7. ดูให้แน่ใจว่าอยู่ในหน้าเว็บที่ใช่ ก่อนใส่ข้อมูลส่วนตัวอะไรลงไป  
8. สอนเด็กๆ ว่าอย่าคุย หรือรับเพื่อนจากคนแปลกหน้าบน social networks, instant messenger, online forums หรือโลกเสมือนจริงต่างๆ (คงต้องสอนด้วยว่า “คนแปลกหน้า” คืออะไร เพราะเด็กอาจคิดว่าเพื่อนของเพื่อนเป็นเพื่อนเราได้และไม่ใช่คนแปลหน้า) รวมทั้งหมั่นตรวจดูรายชื่อเพื่อนของลูกด้วย
9. จำกัดการโพสต์ข้อมูส่วนตัวบนเว็บไซต์ ถ้าเป็นเพื่อนอย่างไรก็คงรู้วิธีติดต่อเราได้อยู่แล้วแม้จะไม่โพสต์อะไรเลย
10. ทำความเข้าใจกับการตั้งค่าความเป็นส่วนตัว(privacy settings) บนเว็บที่เป็น social network และอนุญาตให้เฉพาะเพื่อนและครอบครัวเห็นข้อมูลโปรไฟล์ โพสต์ รูป และวิดีโอต่างๆ
Tips from FBI
FBI แนะนำเคล็ดลับความปลอดภัยในการใช้อินเทอร์เน็ตดังนี้
·     หากได้รับ unsolicited e-mail จะโดยตรงหรือผ่านเว็บไซต์ ที่ขอให้ใส่ข้อมูลทางการเงิน หรือข้อมูลส่วนตัว เช่น Social Security number รหัสผ่านต่างๆ หรือข้อมูลแสดงตนอื่นๆ ต้องใช้ความระมัดระวังให้มาก
·     หากต้องการ update ข้อมูลออนไลน์ ให้ทำด้วยวิธีที่เคยทำตามปกติ หรือเปิดหน้าต่างใหม่แล้วพิมพ์ที่อยู่เว็บไซต์ของบริษัททที่ถูกต้อง (อย่าไปคลิกลิงค์ในเมล์)
·     หากที่อยู่เว็บไซต์ดูไม่คุ้น แสดงว่าอาจเป็นเว็บปลอม ดังนั้นให้ใช้เฉพาะเว็บที่เคยใช้อยู่แล้วเท่านั้น หรือย้อนกลับไปหน้าแรก
·     แจ้งเหตุฉ้อโกงหรือ e-mail ไม่น่าไว้ใจกับ ISP เพื่อช่วยในการปิดเว็บลวงเหล่านี้ก่อนจะไปก่อเหตุ
·     หลายบริษัทที่ต้องใช้การ log in เพื่อความปลอดภัยให้สังเกตรูปแม่กุญแจที่ด้านล่างของ browser (ปัจจุบันขึ้นที่ข้างหน้า web address ก็มี – ผู้แปล) และ "https" ข้างหน้า web address
·     สังเกต web address เพราะเว็บลวงมักมี URL ยาวๆ แต่มีชื่อบริษัทที่เอามาใช้ลวงแฝงอยู่ในนั้นด้วยหรือไม่มีเลย แต่เว็บจริงจะมี URL ที่สั้นๆ โดยมักเป็นชื่อบริษัทตามด้วย .com หรือ .org
·     ถ้ามีข้อสงสัยเกี่ยวกับ e-mail หรือ website ใดให้ติดต่อเจ้าของบริษัท (ที่ถูกนำชื่อมาใช้หลอกลวง) โดยตรงทันที คัดลอก URL address ของเว็บน่าสงสัยนั้นไว้ด้วยแล้วส่งไปถามว่าเป็นเรื่องจริงหรือไม่
·     หากคุณเคยโดนหลอกจาก e-mail หรือ website ก็ควรแจ้งเจ้าหน้าที่ตำรวจในท้องที่ หรือสำนักงานนายอำเภอ และยื่นเรื่องต่อศูนย์ Internet Fraud Complaint Center ของ FBI ที่ www.ifccfbi.gov
ระวัง passwords!
การไม่เปลี่ยน passwords หรือใช้รหัสเดิมในหลายๆ accounts เป็นการกระทำที่สุ่มเสี่ยง มีงานวิจัยออกมาว่า accounts ที่ยกเลิกการใช้ไปแล้วเสี่ยงต่อการถูก hack
ตัวแทนจากอุตสาหกรรมความปลอดภัยในคอมพิวเตอร์แนะให้ผู้ใช้ Yahoo เปลี่ยน passwords หลังจาก hackers แฮ็คเข้า servers และขโมยรหัสผ่านไปทั้งสิ้น 453,000 passwords ซึ่งส่วนใหญ่เป็น accounts ที่ไม่มีการใช้งาน ทางด้าน Eric Doerr ซึ่งเป็น group program manager ของ Microsoft account system (เมื่อก่อนคือ Windows Live ID) ก็ออกมาบอกเช่นกันว่าการใช้ passwords เดิมในหลาย account เป็นสาเหตุหลักที่ทำให้ผู้ใช้โดนขโมยข้อมูล
จริยธรรมการเข้าถึงข้อมูลในยุคเทคโนโลยีสารสนเทศ
ทั้งนี้ การสร้างระบบความปลอดภัยทางดิจิทัลที่ทำให้สมบูรณ์ยากก็เพราะผลพวงจากความจริงที่ว่า ความปลอดภัย (security) เป็นเรื่องที่ตรงกันข้ามกับค่านิยมทางจริยธรรมด้านการแบ่งปันและการเปิดเผย (openness) ที่เป็นแนวคิดแต่เริ่มแรกของผู้สร้างระบบเทคโนโลยีสารสนเทศหลายต่อหลายคน โดย Steven Levy (1984) อธิบายในหนังสือเรื่อง “Hackers: Heroes of the Computer Revolution” ว่าสิ่งที่เรียกว่า “Hacker ethic” หรือจรรรยาบรรณของนักแฮ็คนั้นรวมถึงความคิดที่ว่าคอมพิวเตอร์ควรเข้าถึงได้อย่างเสรีและมีการแพร่กระจายเพื่อเสริมสร้างพัฒนาการของโลกและความยุติธรรมในสังคม (Levy 1984; และ Markoff 2005) เห็นได้ว่าเทคโนโลยีสารสนเทศมีความเห็นที่ขัดแย้งระหว่างค่านิยมเรื่องความปลอดภัยและการเปิดเผยข้อมูล   
ทางฝ่ายนักปรัชญาก็ออกมาถกเถียงเรื่องความขัดแย้งทางค่านิยมนี้เช่นกัน โดยกลุ่ม hackers ที่ Levy ไปสัมภาษณ์มีความเห็นว่า การhack ไม่เป็นอันตรายอย่างที่เห็น และส่วนใหญ่เป็นไปเพื่อหาความรู้เกี่ยวกับการทำงานของระบบคอมพิวเตอร์ แต่ Eugene Spafford แย้งว่าไม่มีการ แฮ็คคอมพิวเตอร์ใดที่เรียกได้ว่าไม่อันตรายเลย ซึ่งอันตรายที่ว่านี้ทำให้การแฮ็คโดยสุจริตไม่มีทางเกิดขึ้นได้ (Spafford 2007) Kenneth Himma เห็นด้วยที่ว่าการ hack เป็นเรื่องไร้จริยธรรม แต่การ hack ที่เกิดจากปัจจัยทางการเมือง หรือ “Hacktivism” อาจเป็นเรื่องถูกต้องทำนองคลองธรรมก็ได้ (Himma 2007b) นอกจากนี้ Mark Manion และ Abby Goodrum ก็มีความเห็นพ้องต้องกันว่า hacktivism แม้จะเป็นกรณีที่เป็นไปเพื่อจริยธรรม แต่ก็เตือนว่าควรเป็นไปตามปทัสถานของจริยธรรมที่กฎหมายกำหนดเพื่อป้องกันการก่อการร้ายออนไลน์อย่างที่มีอยู่ในศตวรรษที่ 21 นี้ด้วย (Manion and Goodrum 2007).
Social Media and Networking
ประเด็นเรื่องความเป็นส่วนตัวหรือ privacy มาพร้อมกับ social media เสมอ ซึ่งเรื่องนี้ James Parrish แนะนำแนวทาง 4 ประการที่ผู้ใช้ social media ควรปฏิบัติเพื่อลดปัญหาความกังวลใน privacy 
·     การแชร์ข้อมูลบน SNS (social network sites) ต้องนึกถึงทั้ง privacy ของข้อมูลส่วนบุคคลทั้งชองตนเองและของผู้อื่นที่อาจติดมาพร้อมกับข้อมูลที่ถูกแชร์ออกไปด้วย  
·     ในการแชร์ข้อมูลบน SNS ผู้แชร์ต้องรับผิดชอบในการยืนยันความถูกต้องของข้อมูลก่อนที่จะถูกแชร์
·     ผู้ใช้ SNS ไม่ควรโพสต์ข้อมูลส่วนตัวที่ตนเองอาจอยากดึงออกในอนาคต และไม่ควรโพสต์ข้อมูลที่เป็นผลงานของคนอื่นนอกจากจะได้รับความยินยอมจากเจ้าของผลงาน เพราะเมื่อมีการ share ข้อมูลออกไปแล้วอาจไม่สามารถเรียกคืนได้
·     เป็นหน้าที่ของผู้ใช้ SNS ที่จะต้องดูว่าบุคคลหรือโปรแกรมที่จะขอเข้ามาเอาข้อมูลนั้นเป็น “ตัวจริง” ก่อนจะอนุญาตให้เข้าถึงข้อมูลที่แชร์ไว้ได้ (Parrish 2010)
Malware and Spyware
แม้ว่าหลายฝ่ายจะมีความเห็นตรงกันว่าการเจตนาปล่อย malware อย่างไรก็เป็นสิ่งผิดจริยธรรม แต่ก็มีคำถามเหมือนกันว่าจริยธรรมของการป้องกัน malware และซอฟท์แวร์ป้องกันไวรัสอยู่ที่ใด ในเมื่อ ซอฟท์แวร์วายร้ายเพิ่มจำนวนมากขึ้น อุตสาหกรรมป้องกันความปลอดภัยคอมพิวเตอร์ที่ปัจจุบันมีมูลค่าเป็นพันล้าน (เหรียญ) ก็เฟื่องฟูตามไปด้วย และแม้ว่าจะมีการใช้เงินลงทุนไปมากมายเพื่อพัฒนาซอฟท์แวร์มาดูแลความปลอดภัย แต่จำนวนการผลิตไวรัสก็ไม่ได้ลดลงเลย ทั้งยังดูเหมือนว่าจะเพิ่มขึ้นเสียด้วยซ้ำ ประเด็นนี้จึงกลายเป็นประเด็นเรื่องจริยธรรมในการทำธุรกิจไปอย่างน่าสนใจ ว่าลูกค้าจะได้อะไรจากการจ่ายเงินไปให้กับอุตสาหกรรมความปลอดภัยของคอมพิวเตอร์นี้ การเพิ่มจำนวนของ malware มากเกินกว่าโปรแกรม anti-virus จะจัดการได้อย่างเรียบร้อยหมดจดเสียแล้ว ทั้งนี้ สืบเนื่องจากช่องว่างของเวลาระหว่างการที่กลุ่มผู้รักษาความปลอดภัยจะหาพบ กับเวลาที่มีการออกโปรแกรมต้านไวรัสและกำจัด malware
ขั้นตอนของการออกโปรแกรมต้านไวรัสคือ ผู้ผลิต anti-virus ได้รับตัวอย่าง ทำการวิเคราะห์ตัวอย่าง ใส่การตรวจจับตัวอย่างดังกล่าว ตรวจสอบคุณภาพ ทำ update แล้วสุดท้ายจึง ส่ง update ไปยังผู้ใช้ ซึ่งขั้นตอนทั้งหมดนี้ทำให้เกิดช่องว่างให้คนร้ายฉวยโอกาสได้ (แม้ว่ผู้ใช้จะ update โปรแกรม anti-virus อย่างสม่ำเสมอแล้วก็ตาม (Aycock and Sullins 2010) ช่องว่างดังกล่าวนี้เอง ที่ถูกผู้สร้าง malware เอามาใช้ประโยชน์ และด้วยรูปแบบนี้จึงยังคงทำให้เกิดหลุมดำในระบบป้องกันความปลอดภัยที่แก้ไขไม่ได้
ดังนั้น ผู้ที่มีหน้าที่ด้านการรักษาความปลอดภัยจึงต้องไม่กล่าวโอ้อวดความสามารถในการรักษาความปลอดภัยให้กับระบบคอมพิวเตอร์จนเกินจริง เพราะกว่าจะค้นพบ malware ตัวใหม่และหาทางแก้ไขจนสำเร็จ ความเสียหายก็เกิดขึ้นไปมากแล้ว ซึ่งปัจจุบันก็ยังหาทางออกไม่ได้ (Aycock and Sullins 2010).
ในสมัยก่อนการสร้าง malware เป็นเรื่องงานอดิเรกและมือสมัครเล่น แต่ปัจจุบันส่วนใหญ่การกระทำลักษณะนี้โดยธรรมชาติแล้วเป็นอาชญากรรม  (Cisco Systems 2011; Kaspersky Lab 2011) อย่างไรก็ตาม Aycock และ Sullins (2010) แย้งว่าการพึ่งพาระบบการป้องกันแต่ทางเดียวนั้นไม่เพียงพอ เพราะสถานการณ์ตอนนี้ต้องการการตอบโต้ในเชิงรุกด้วย และได้เสนอให้มีการศึกษาและผลิต malware เพื่อจริยธรรม ซึ่งความจริงแล้วก็ไม่ใช่เรื่องใหม่ เพราะ George Ledin นักวิทยาศาสตร์คอมพิวเตอร์เคยเสนอมาแล้วก่อนหน้านี้ โดยให้เหตุผลว่าการไม่สอนเรื่องไวรัสและ worms นั่นแหละอันตราย (2005) แน่นอนว่าความคิดนี้ต้องเผชิญกับแนวต้านของคนส่วนใหญ่ด้วยเหตุผลด้านจรรยาบรรณของการเรียนและใช้ malware นักวิทยาศาสตร์คอมพิวเตอร์และนักวิจัยส่วนใหญ่มีความเห็นตรงกันว่า ขึ้นชื่อว่า malware แล้วล้วนผิดศีลธรรมทั้งสิ้น (Edgar 2003; Himma 2007a; Neumann 2004; Spafford 1992; Spinello 2001).  


ดังที่ได้กล่าวไปแล้วว่า information technologies มีการเปลี่ยนแปลงและมีนวัตกรรมอยู่ตลอดเวลา เทคโนโลยีอินเทอร์เน็ตที่ทำให้เกิดความเปลี่ยนแปลงทางสังคมอย่างมากในวันนี้ เมื่อไม่กี่ทศวรรษที่ผ่านมายังไม่มีผู้ใดนึกภาพออก แม้ว่าเราอาจจะไม่สามารถรู้เห็นเทคโนโลยีสารสนเทศทั้งหมดที่อาจเกิดขึ้นได้ แต่ก็เป็นสิ่งสำคัญที่จะพยายามนึกภาพการเปลี่ยนแปลงที่มีแนวโน้มว่าจะเกิดขึ้นกับเทคโนโลยีที่กำลังเกิดในขณะนี้


สรุป


นวัตกรรมการสื่อสารที่สร้างความสะดวกสบายให้กับมนุษย์ในศตวรรษที่ 21 อาจนำไปสู่ประเด็นปัญหาสังคม เทคโนโลยีเหมือนเหรียญสองด้าน มีคุณได้ก็มีโทษได้ Online Identity Theft เป็นตัวอย่างหนึ่งที่กำลังเกิดขึ้นในประเทศที่พัฒนาแล้ว และในประเทศไทยเอง ขณะนี้ก็เริ่มมีกรณีการขโมยอัตลักษณ์แล้วเช่นกัน กรณีศึกษาเหตุการณ์และการรับมือกับอาชญากรรมออนไลน์ของประเทศที่เจริญแล้ว น่าจะเป็นประโยชน์ต่อประเทศไทยในการดูแลเรื่องตัวบทกฎหมายให้ทันต่อยุคสมัยและพร้อมสำหรับอาชญกรรมคอมพิวเตอร์ในอนาคต ด้วยบทลงโทษที่ชัดเจนได้ผล รวมไปถึงการจัดตั้งหน่วยงานที่มีการประสานการทำงานกันอย่างเป็นระบบมีประสิทธิภาพ ทั้งภาครัฐ ท้องถิ่น และ เอกชน เพื่อดูแลความสงบเรียบร้อย ความปลอดภัยในการใช้งานคอมพิวเตอร์ การให้ความรู้เกี่ยวกับภัยคอมพิวเตอร์ รวมทั้งการเยียวยาช่วยเหลือผู้เสียหายที่ตกเป็นเหยื่ออาชญากรรมบนโลกไซเบอร์ โดยสถาบันครอบครัว หรือสถาบันการศึกษาก็ต้องหันมาใส่ใจกับการสอดส่งและให้ความรู้เท่าทันสื่อออนไลน์ เพราะเด็กในยุคปัจจุบันมีพฤติกรรมการใช้อินเทอร์เน็ตมากแต่รู้เท่าทันน้อย รู้เท่าไม่ถึงการณ์มาก
นอกจากนี้ กรณีศึกษาของประเทศสหรัฐอเมริกา ยังทำให้เราต้องมองย้อนไปถึงประเด็นจริยธรรมและศีลธรรมในยุคสังคมข้อมูลข่าวสารอีกด้วย เนื่องจากเป็นยุคที่ข้อมูลส่วนบุคคลมีผลในการประกอบธุรกิจ โดยเฉพาะธุรกิจโฆษณา การขายข้อมูลส่วนตัวของลูกค้าที่อาจนำไปสู่การก่ออาชญากรรมผ่านทั้งโลกออนไลน์และกายภาพ การรักษา privacy จึงเป็นเรื่องที่สำคัญไม่ควรละเลยที่ภาครัฐและประชาชนต้องร่วมกันดูแลรักษาความปลอดภัย ทั้งประเทศที่พัฒนาแล้วซึ่งมักเป็นผู้พัฒนาระบบซอฟท์แวร์ป้องกันไวรัสและ malware ด้วยนั้น ก็ได้เกิดคำถามด้านศีลธรรมภายในอุตสาหกรรมการผลิตโปรแกรมรักษาความปลอดภัยด้วยเช่นกัน ซึ่งก็ยังคงเป็นข้อโต้แย้งและคงต้องดำเนินการสร้างมาตรฐานจริยธรรมกันต่อไปเช่นเดียวกับอุตสาหกรรมอื่นๆ ที่ต้องมีมาตรฐานจริยธรรมวิชาชีพ

 
อ้างอิง
Alexander Seger .  2011.  Strategies to Fight Cyber-crime Effectively.  European PS .  Retrieved on January 22, 2013 from   http://www.publicserviceeurope.com/article/954/strategies-to-fight-cybercrime-effectively
Computer Crime Law and Legal Definition.  Retrieved on January 21, 2013 from http://definitions.uslegal.com/c/computer-crime/
Elizabeth Alterman.  2011.   As Kids Go Online, Identity Theft Claims More Victims.  Retrieved on January 18,2013 from http://www.cnbc.com/id/44583556/As_Kids_Go_Online_Identity_Theft_Claims_More_Victims
Kenneth C. Laudon and Jane P. Laudon.  2012.  Management Information Systems. Twelfth Edition. Pearson Education Limited. pp. 319-320.
National Association of Attorneys General.   State offers Data Breach Protection.  Retrieved on January 21, 2013 from http://www.naag.org/states-offer-data-breach-protection.php Retrieved on January 21, 2013. (Referred in Wikipedia’s “Identity Theft” http://www.naag.org/states-offer-data-breach-protection.php)
________.  2012.  Facebook & your privacy: Who sees the data you share on the biggest social network?. Consumer Reports magazine.  Retrieved on January 23, 2013  from  http://www.consumerreports.org/cro/magazine/2012/06/facebook-your-privacy/index.htm
Sullins, John.  2012.  Information Technology and Moral Values.   The Stanford Encyclopedia of Philosophy.  Fall 2012 Edition.   Edward N. Zalta (ed.), Retrieved on January 24, 2013 from <http://plato.stanford.edu/archives/fall2012/entries/it-moral-values/>.
The United States Department Of Justice.  Identity Theft And Identity Fraud.  Retrieved on January 20, 2013 from http://www.justice.gov/criminal/fraud/websites/idtheft.html
US Internal Revenue Service.  Taxpayer Guide to Identity Theft.  IRS.gov.  Archived from the original on 2012-09-21.  Retrieved on January 22, 2013 (Referred to on  Wikipedia’s “Identity Theft” http://www.naag.org/states-offer-data-breach-protection.php)
Warwick  Ashford.  2011.  Online identity theft is up 300% on 2010, warns Experian.  Retrieved on January 18, 2013 from    http://www.computerweekly.com/news/2240159690/Online-identity-theft-is-up-300-on-2010-warns-Experian

(อ้างใน Sullin 2012)
Aycock, J. and J. Sullins, 2010, “Ethical Proactive Threat Research,” Workshop on Ethics in Computer Security Research (LNCS 6054), New York: Springer, pp. 231–239.
Edgar, S.L., 2003, Morality and Machines, Sudbury Massachusetts: Jones and Bartlett.
Epstein, R., 2007, “The Impact of Computer Security Concerns on Software Development,” in Himma 2007a, pp. 171–202.
Himma, K. E. (ed.), 2007a, Internet Security, Hacking, Counterhacking, and Society, Sudbury Massachusetts: Jones and Bartlett Publishers.
Himma, K. E., 2007b, “Hacking as Politically Motivated Digital Civil Disobedience: Is Hacktivisim Morally Justified?” In Himma 2007a, pp. 73–98.
Levy, S., 1984, Hackers: Heroes of the Computer Revolution, New York: Anchor Press.           
Magnani, L., 2007, Morality in a Technological World: Knowledge as Duty, Cambridge, Cambridge University Press.
Manion, M. and A. Goodrum, 2007, “Terrorism or Civil Disobedience: Toward a Hacktivist Ethic,” in Himma 2007a, pp. 49–59.
Markoff, J., 2005, What the Dormouse Said: How the 60s Counterculture Shaped the Personal Computer Industry, New York: Penguin.
Neumann, P. G., 2004, “Computer security and human values,” Computer Ethics and Professional Responsibility, Malden, MA: Blackwell
Parrish, J., 2010, “PAPA knows best: Principles for the ethical sharing of information on social networking sites,” Ethics and Information Technology, 12(2) pp. 187–193.
Spafford, E.H., 1992, “Are computer hacker break-ins ethical?” Journal of Systems and Software 17(1) pp. 41–47.
Spinello, R. A., 2001, Cyberethics, Sudbury, MA: Jones and Bartlett Publishers. (2nd ed., 2003; 3rd ed., 2006; 4th ed., 2010).
Tavani, H. T., 2007, “The Conceptual and Moral Landscape of Computer Security,” in Himma 2007a, pp. 29–45.




[1] Alexander Seger, head of The Cyber-crime and Data Protection Division at the Council of Europe. He wrote an article “Strategies to fight cyber-crime effectively” dated October 7, 2011, which can be read on European PS website http://www.publicserviceeurope.com/article/954/strategies-to-fight-cybercrime-effectively
[2] http://definitions.uslegal.com/c/computer-crime/
[3] อ่านข่าวเต็มได้ทาง http://www.theinquirer.net/inquirer/news/1790704/facebook-applications-pass-user
[4] Kenneth C. Laudon and Jane P. Laudon (2012). Management Information Systems. Twelfth Edition. Pearson Education Limited. pp. 319-320
[5] Warwick Ashford Tuesday 17 July 2012 13:31 http://www.computerweekly.com/news/2240159690/Online-identity-theft-is-up-300-on-2010-warns-Experian
[6] Elizabeth Alterman, “As Kids Go Online, Identity Theft Claims More Victims” Published: Monday, 10 Oct 2011 | 9:56 AM ET http://www.cnbc.com/id/44583556/As_Kids_Go_Online_Identity_Theft_Claims_More_Victims
[7]http://wiki.answers.com/Q/How_much_time_would_you_serve_for_identity_theft_or_fraud)

[8] "Taxpayer Guide to Identity Theft". IRS.gov. US Internal Revenue Service. Archived from the original on 2012-09-21. Retrieved 06/29/2012. Referred in Wikipedia’s “Identity Theft” http://www.naag.org/states-offer-data-breach-protection.php
[9] National Association of Attorneys General. “State offers Data Breach Protection” [Online] http://www.naag.org/states-offer-data-breach-protection.php Retrieved on January 21, 2013. Referred in Wikipedia’s “Identity Theft” http://www.naag.org/states-offer-data-breach-protection.php

เอกสารฉบับนี้ เป็นส่วนหนึ่งของรายวิชา 
CM 8003 Seminar in Communication Innovation and Society
ประเด็น ปัญหากระแสสำคัญ แนวโน้มที่เกี่ยวข้องกับการสื่อสารและนวัตกรรมในโลกพัฒนาแล้ว : กรณีศึกษา Online Identity Theft ในประเทศสหรัฐอเมริกา