The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

คู่มือเพื่อการศึกษาและฝึกอบรมด้านวารสารศาสตร์

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by GM, 2020-02-19 03:37:06

คู่มือเพื่อการศึกษาและฝึกอบรมด้านวารสารศาสตร์

คู่มือเพื่อการศึกษาและฝึกอบรมด้านวารสารศาสตร์

หน่วยการเรียนรู้นี้ออกแบบมาเพื่อช่วยให้ผู้เข้าร่วมกิจกรรมสามารถระบุและตรวจสอบแหล่งที่มาของข้อมูลดิจิทัลในส่ือ หนว่ ยการเรียนร้ทู 6่ี การตรวจสอบความจริงในสื่อสงั คม : การประเมินแหล่งท่มี าและเน้อื หาภาพ
ออนไลนไ์ ด้ โดยแนะนาใหร้ ูจ้ ักกลยทุ ธ์ต่าง ๆ สาหรบั พจิ ารณาความแท้จริงของแหลง่ ที่มา ภาพ และวิดโี อ โดยเฉพาะที่ผลติ
โดยผู้ใช้งาน (User Generated Content หรือ UGC) ทส่ี ง่ ตอ่ กันทางส่ือสังคม

เม่ือเรียนจบหน่วยการเรียนรู้น้ี ผู้เรียนควรรู้จักเนื้อหาท่ีเป็นเท็จและท่ีชักนาให้เกิดความเข้าใจผิดประเภทต่าง ๆ ซึ่งส่งต่อกัน
ในช่วงท่ีมีการรายงานข่าวด่วนในส่ือสังคมเช่นเฟซบุ๊ก ทวิตเตอร์ อินสตาแกรม และยูทูบ1 เน้ือหาเช่นน้ีแม้แต่องค์กรสื่อท่ี

157

น่าเช่ือถือบางคร้ังก็หยิบไปนาเสนอ ทาให้บรรลุเป้าหมายในการทาลายความน่าเช่ือถือของส่ือ อีกท้ังยังถูกนักข่าวส่งต่อและ
ขยายความบนส่อื สังคมโดยไมเ่ จตนา ซ่ึงบางคร้ังนักข่าวเองก็ตกเป็นเหย่ือของผูไ้ มป่ ระสงคด์ ีที่ต้องการสร้างประเด็นถกเถียงใน
สังคม2 และหลอกใช้ความน่าเช่ือถือของผู้สื่อข่าวให้กลายมาเป็นแหล่งข่าวท่ีเชื่อถือได้ของตน 3 ผู้เรียนจะได้ทดสอบ

158 159

สัญชาตญาณด้วยสถานการณ์และตัวอย่างจริง ก่อนจะนาเทคนิคการสืบสวนเบ้ืองต้นและกลยุทธ์การพิสูจน์ความจริงไปใช้ใน
การฝกึ ปฏบิ ัติจรงิ ซ่ึงประกอบด้วย

ɒ การระบแุ ละให้เครดติ แหลง่ ทีม่ าต้นฉบับตามหลักจรยิ ธรรมของการใชเ้ นือ้ หาของผใู้ ช้สื่อมาใชใ้ นการเสนอขา่ ว4160
ɒ การระบุและตัดบญั ชีปลอมและบอ็ ตออก5 6161 162
ɒ การยนื ยันวา่ เนือ้ หาภาพมกี ารอา้ งอิงถึงแหลง่ ทีม่ าตน้ ฉบบั อยา่ งถกู ตอ้ ง
ɒ การตรวจสอบเวลาของการบนั ทกึ ภาพและเวลาท่ีอัปโหลดเน้ือหา
ɒ การระบสุ ถานทใี่ นภาพถ่ายและวิดีโอ
การบง่ บอกและตรวจสอบเน้ือหาต้นฉบบั ได้ ทาให้นักข่าวสามารถขออนุญาตนาเนอื้ หาทส่ี รา้ งโดยผใู้ ชไ้ ปเผยแพรไ่ ดต้ าม
ขอ้ กาหนดทัง้ ทางจริยธรรมและทางกฎหมาย

เค้าโครงเนอ้ื หา

บิล โควัก และ ทอม โรเซนสตีล ผู้เขียน The Elements of Journalism7163 ยืนยันว่า “ท้ายที่สุดแล้ว ระเบียบวิธีในการ
ตรวจสอบความจรงิ คือสิ่งท่ีแยกการข่าวออกจากเรื่องบันเทิง โฆษณาชวนเช่ือ เรื่องแต่ง หรือศิลปะ...การทาข่าวโดยตัวมันเอง

1 Alejandro, J. (2010). Journalism In The Age Of Social Media. Reuters Institute Fellowship. Available at:
http://reutersinstitute.politics.ox.ac.uk/
sites/default/files/research/files/Journalism%2520in%2520the%2520Age%2520of%2520Social%2520Media.pdf [accessed
22/04/2018].].

2 Paulussen, S. & Harder, R. (2014). Social Media References in Newspapers. Journalism Practice, 8(5), pp.542-551.
3 หนว่ ยการเรียนรทู้ ี่เจด็ อภปิ รายและใหว้ ธิ ีแก้ไขปญั หานอ้ี ย่างละเอียด
4 ดูแนวทางจรยิ ธรรม UGC ของสมาคมข่าวออนไลนท์ ี่ https://ethics.journalists.org/topics/user-generated-content/ [accessed 18/4/2018].
5 Woolley, S.C. & Howard, P.N. (2017). Computational Propaganda Worldwide: Executive Summary. Samuel Woolley and Philip N.

Howard, Eds. Working Paper 2017.11. Oxford, UK: Project on Computational Propaganda. comprop.oii.ox.ac.uk. Available at
http://comprop.oii.ox.ac. uk/wp-content/uploads/sites/89/2017/06/Casestudies-ExecutiveSummary.pdf [accessed 22/04/2018].].
6 Joseph, R. (2018). Guide. How to verify a Twitter account. Africa Check. Available at https://africacheck.org/factsheets/guide-verify-
twitteraccount/. [accessed. 6/04/2018].
7 Kovach, B., & Rosenstiel, T. (2014). The elements of journalism: What newspeople should know and the public should expect. New
York: Crown Publishers.

101

เน้นการรายงานส่ิงที่เกิดขึ้นให้ถูกต้องก่อนเป็นอันดับแรก...” หน่วยการเรียนรู้นี้จึงพิจารณา “ระเบียบวิธีการตรวจสอบความ หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
จริง” ในยุคปัจจุบนั ตามแก่นน้ี ภาพ

สื่อสังคมทาให้วิธีการปฎิบัตงิ านข่าวเปลี่ยนไป การมีส่วนร่วมตามเวลาท่ีเกิดข้ึนจรงิ หรือแบบเรียลไทม์ของผ้ตู ดิ ตามข่าวสารทา
ให้เกิดเน้ือหาท่ีได้จากคนจานวนมาก แม้กระทั่งงานที่ต้องทาในการรายงานข่าวอย่างการตรวจสอบข้อเท็จจริงปัจจุบันก็
สามารถมอบหมายใหผ้ ้ตู ิดตามข่าวสารช่วยตรวจสอบได้8164 แม้ว่าการเสนอข่าวคอื แกนหลัก แต่กฎระเบียบของการตรวจสอบ
ความจริง9 วิธีการตรวจสอบเนื้อหาและแหล่งที่มาก็จาเป็นต้องพัฒนาให้ทันยุคสมัยอย่างสม่าเสมอตามเทคโนโลยีดิจิทัล

165

พฤติกรรมออนไลน์ และวิธีการรายงานข่าวท่ีเปลย่ี นแปลงอย่างรวดเร็ว ตัวอย่างเช่น ในช่วงอาหรับ สปริง เริ่มปรากฏแนวคดิ
‘การตรวจสอบความจริงแบบเปิด’ ซ่ึงหมายถึงกระบวนการตรวจสอบความจริงที่เปิดให้ประชาชนคนท่ัวไปร่วมมือกันแบบ
เรียลไทม์ แต่กระบวนการนี้ยงั คงเป็นที่ถกเถียงเพราะมีความเส่ียงต่อการได้ข้อมลู ผิดที่ส่งต่อกันเป็นไวรัลในระหว่างที่พยายาม
จะพิสูจน์ความจริงทีละข้ันตอนในพื้นท่ีสาธารณะ (เช่น นักข่าวเผยแพร่ข้อมูลท่ีไม่ผ่านการตรวจสอบเพราะต้องการระดมคน
ชว่ ยในกระบวนการตรวจสอบความจรงิ เป็นตน้ )10166

ปัจจุบัน คาบอกเล่าของผู้เห็นเหตุการณ์และเนื้อหาท่ีเป็นภาพกลายเป็นหนึ่งในเคร่ืองมือสาคัญและจาเป็นที่นักข่าวและผู้
ให้บริการข่าวสารสามารถนามาใช้เพื่อเล่าเร่ืองท่ีมีผลกระทบสูงได้ ในการรายงานข่าวดว่ น ความรวดเร็วถือเป็นปัจจัยทสี่ าคัญ
ในการตรวจสอบความจรงิ ของขอ้ มูลท่มี าจากส่ือสงั คม11167

นกั ข่าวต้องมีความสามารถในการค้นหาข้อมูลจานวนมหาศาลเพอ่ื ไปให้ถึงต้นตอของแหล่งทม่ี า ข้อมลู และภาพทมี่ คี วามสาคญั
การเพ่ิมปริมาณของเนื้อหาภาพอย่างรวดเร็ว (ภาพถ่าย วิดีโอ และ ภาพ GIF) ท่ีถูกอัปโหลดเข้าไปในพื้นท่ีส่ือสังคมเกิดจาก
ปัจจยั สามประการ ได้แก่

ɒ การเตบิ โตของสมารต์ โฟนและฟเี จอร์โฟนทม่ี าพร้อมกลอ้ งทว่ั ทกุ มุมโลก12168
ɒ การใช้โทรศัพทเ์ คลือ่ นท่ใี นการเข้าถึงขอ้ มลู ข่าวสารไดม้ ากขนึ้ ในราคาไม่แพง (และบางทไ่ี ม่มคี า่ ใช้จ่าย)
ɒ การเกิดขนึ้ ของสือ่ สังคมและแพลตฟอร์มขอ้ ความที่ใครกส็ ามารถตพี ิมพเ์ นือ้ หาและสร้างฐานผตู้ ิดตามได้

ในสถานการณ์ข่าวด่วนมักพบว่าการเลา่ เหตุการณค์ รั้งแรก ภาพ และวิดีโอจากเหตุการณ์ ไม่ว่าจะเป็นการประท้วง รถไฟตก
ราง เฮอรเิ คน หรอื การก่อการรา้ ย ต่างมแี นวโนม้ ว่าจะได้มาจากโทรศัพท์ของผูพ้ บเห็น ผอู้ ยูใ่ นเหตุการณ์ หรอื คนเดนิ ถนน

8 Carvin, A. (2012). Distant witness: Social Media’s Journalism Revolution. New York, NY: CUNY Journalism Press.
9 Kovach, B. & Rosenstiel, T. (2014). Op cit
10 Posetti, J. & Silverman, S. (2014). When Good People Share Bad Things: The basics of social media verification at Mediashift July

24th, 2014. Available: http://mediashift.org/2014/07/goodwhen-good-people-share-bad-things-the-basics-of-social-media-
verification/ [accessed 22/04/2018].].
11 Brandtzaeg, P., Lüders, M., Spangenberg, J., Rath-Wiggins, L. & Følstad, A. (2015). Emerging Journalistic Verification Practices
Concerning Social Media. Journalism Practice, 10(3), pp.323-342.
12 ดสู ไลด์ท่ี 5 ในรายงานเกี่ยวกับ Internet Trends ของ แมรี่ มีคเกอร์
ท่ี https://www.slideshare.net/kleinerperkins/internet-trends-v1. [เขา้ ถงึ เมื่อ 22 เมษายน พ.ศ. 2561].

102

เทคนิคในการตรวจสอบความจริงของเน้ือหาเหล่านี้จึงแตกต่างไปตามแหล่งข้อมูล ธรรมเนียมปฏิบัติและมาตรฐานของห้อง หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
ภาพ
ข่าว รวมท้ังวิถีปฏิบัติของนักข่าวเอง หน่วยการเรียนรู้นี้จะแนะนาให้ผู้เรียนรู้จักวิธีปฏิบัติท่ีดีที่สุดและเครื่องมือและแหล่ง

ความรอู้ อนไลน์ แต่เครอื่ งมอื เหล่านม้ี ีการพฒั นาอย่างรวดเร็วเช่นเดียวกบั เทคโนโลยีตา่ ง ๆ13169

ทง้ั นี้ ไมว่ ่าจะเป็นการตรวจสอบความจริงแบบใด ลว้ นต้องใชแ้ นวทางท่ี Kovach และ Rosenstiel (2014)14170 เสนอไวด้ ังน้ี

ɒ ตรวจแกด้ ้วยความสงสัย
ɒ ตรวจสอบความถกู ตอ้ งแมน่ ยา
ɒ ไม่คดิ เอง – อยา่ ถูกชน้ี าด้วยสัญญาณทบ่ี ง่ บอก “ความนา่ จะจรงิ ”15 ทีถ่ กู นามาใช้เป็นเครอ่ื งมือ

171

ɒ ระวงั แหล่งทีม่ าท่ไี มร่ ะบตุ วั ตน

การรตู้ น้ ตอของขอ้ มูลหรอื ภาพรวมการตรวจสอบอย่างเป็นระบบ ทั้งแหลง่ ทีม่ าและเนอื้ หาท่ีเผยแพร่ นา่ จะชว่ ยใหท้ า่ นสามารถ
ตรวจสอบตน้ ตอท่ีนามาใช้เปน็ แหล่งข่าวเหล่านีไ้ ด้ แตก่ ารตรวจสอบนัน้ ก็ต้องใหผ้ ลลัพธ์ตามท่กี าหนดดว้ ย16172

การตรวจสอบแบบน้เี ปน็ การจาลองการทางานของนักขา่ วทอี่ าจทาไดห้ ากอยู่ในสถานทีเ่ กดิ เหตุการณ์ทีเ่ ป็นข่าวดว้ ยตนเองเพ่ือ
สัมภาษณ์ผู้เห็นเหตุการณ์ โดยนักข่าวท่ีเป็นผู้สัมภาษณ์ควรตรวจสอบคาบอกเล่าของผู้เห็นเหตุการณ์ ติดตามรายละเอียดท่ี
สาคัญเพ่ิมเติม และสรุปว่าคาบอกเล่าน้ันมีความน่าเช่ือถือหรือไม่ตามกระบวนการตรวจสอบข้อเท็จจริง โดยอาจใช้
สัญชาตญาณประกอบกับการสงั เกตพฤตกิ รรมร่วมด้วยได้ ท้ังน้ี กระบวนการยืนยันแหลง่ ท่ีมาทางดิจทิ ัลต้องนาไปสขู่ ้อสรุปได้
แมว้ ่าจะไม่สามารถสัมภาษณ์ได้ด้วยตนเองหรือในแบบตามเวลาทเี กดิ ขนึ้ จริง17173

ห้องขา่ วขนาดใหญ่จานวนมากมีทมี และเทคโนโลยรี าคาแพงหรือตวั แทนคอยให้บรกิ ารโดยเฉพาะเพ่อื การค้นหาเนือ้ หาให้ได้เร็ว

ท่ีสุด18174 ในระหว่างรอซ้ือสิทธิในการตีพิมพ์และออกอากาศ และตรวจสอบความจริงก่อนที่จะตีพิมพ์ ส่วนห้องข่าวขนาดเล็ก

และนักขา่ วอิสระจานวนมากไม่มีทรพั ยากรเช่นน้ี19 และต้องอาศยั วิธกี ารอยา่ งเปน็ ระบบของตนเองท่ีต้องพัฒนาอย่ตู ลอดเวลา
175

เพื่อตรวจสอบความน่าเช่ือถือ20 เพราะเหตุใดการพิสูจน์ความจริงของแหล่งที่มาและเนื้อหาท่ีเป็นภาพจึงสาคัญนัก หากจะ
176

กล่าว

13 Schifferes, S., Newman, N., Thurman, N., Corney, D., Göker, A. & Martin, C. (2014). Identifying and Verifying News through Social
Media. Digital Journalism, 2(3), pp.406-418.

14 Kovach & Rosenstiel (2014). Op cit.
15 Zimmer, B (2010). “Truthiness”, The New York Times. https://www.nytimes.com/2010/10/2017/magazine/2017FOB-onlanguage-

t.html [accessed 15/04/2018].
16 Bell, F. (2015). Verification: Source vs Content [online] Medium.

Available at: https://medium.com/1st-draft/verficiation-source-vs-content-b67d6eed3ad0 [accessed 22/04/2018].].
17 Kovach & Rosenstiel (2014). Op cit.
18 Diakopoulos N., De Choudhury M. & Naaman M. (2012). Finding and assessing social media information sources in the context of

journalism Conference on Human Factors in Computing Systems - Proceedings, , pp. 2451-2460.
Available at: http://www.nickdiakopoulos.com/wp-content/uploads/2011/07/SRSR-diakopoulos.pdf [accessed 22/04/2018].
19 Schifferes, S., Newman, N., Thurman, N., Corney, D., Goker, A.S. & Martin, C. (2014). Identifying and verifying news through social
media: Developing a user-centred tool for professional journalists. Digital Journalism, 2(3), pp. 406-418. Available at
http://openaccess.city. ac.uk/3071/1/IDENTIFYING AND VERIFYING NEWS THROUGH SOCIAL MEDIA.pdf [accessed 22/04/2018].].
20 Brandtzaeg, P. B., Lüders, M., Spangenberg, J., Rath-Wiggins, L., & Følstad, A. (2016). Emerging journalistic verification practices
concerning social media. Journalism Practice, 10(3), 323-342.

103

งา่ ย ๆ กค็ อื เพราะมนั เป็นการทาข่าวท่ดี ี ในโลกดจิ ิทัลเชน่ ทกุ วนั น้ี เปน็ การงา่ ยมากที่ผู้มีเจตนาร้ายจะสร้างและเผยแพร่เนื้อหา หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
ปลอมที่น่าเช่ือถือและจับเท็จได้ยาก หลายคร้ังท่ีนักข่าวอาชีพและห้องข่าวทาร้ายชื่อเสียงตนเองด้วยการส่งต่อหรือตีพิมพ์ซ้า ภาพ
ข้อมูล ภาพ หรือวิดีโอ ท่ีทาให้เกิดความเขา้ ใจผดิ จากบุคคลที่ไมม่ ีตวั ตน และหลายครง้ั ท่ีเผยแพร่หรือตีพิมพเ์ น้ือหาเสยี ดสีดว้ ย
เขา้ ใจวา่ เปน็ ความจรงิ 21177

ปัญหาน้ีทวีความรุนแรงจากปริมาณของเนื้อหาที่เป็นภาพในโลกออนไลน์ ภาพเหล่านี้สามารถหยิบออกมาจากบรบิ ทเดมิ และ
นากลับมาใช้ใหม่ในเหตุการณ์ที่จะเป็นข่าวในอนาคตได้ ดังท่ีเราพบเห็นในทุก ๆ วันทั่วโลกท่ีนักปั้นข่าวลวงสามารถสร้างเรอ่ื ง
หลอกท้งั บรรดานักการเมอื งและนักขา่ ว

อย่างไรกต็ าม การประเมินความน่าเชอื่ ถอื ของแหล่งข้อมูลท่ตี อ้ งการบอกเล่าเรอ่ื งหรือเผยแพรเ่ น้อื หานน้ั มีหลายขนั้ ตอน คาถาม
สาคญั บางคาถามกค็ วรถาม บ้างก็ควรถามตรง ๆ บางคาถามอาจตอบได้ดว้ ยการใชห้ ลักฐานทีห่ าได้จากการสบื สวน ใช้เครื่องมอื
ตรวจสอบความจริงเพ่ือหาว่าแหล่งข้อมูลโพสต์จากที่ใด แต่ก็เป็นไปได้ท่ีจะใช้วิธีการเปรียบเทียบและตรวจสอบข้อมลู ท่ีได้จาก
แหล่งต่างๆ ด้วยตนเองด้วยการวิเคราะห์ประวัติในสื่อสังคมของผู้โพสต์เพ่ือหาเบาะแสท่ีอาจบ่งบอกความเป็นไปได้ว่าจะเป็น
สถานท่ีใดในเวลาใด การตรวจสอบประวัตกิ ารโตต้ อบกบั ผใู้ ช้รายอ่ืนและดูลงิ ก์ในโพสตก์ ็สามารถช่วยในกระบวนการตรวจสอบ
ความจรงิ ด้วยตนเองได้ และเป็นการช่วยกาจัดขอ้ มูลทีถ่ กู สง่ ตอ่ โดยบอ็ ตได้อีกด้วย

การตรวจแกไ้ ขทเี่ กดิ จากความสงสยั เป็นสง่ิ สาคญั แต่คนทั่วไปส่วนใหญ่ทีต่ ดิ ตามเหตุการณข์ ่าวอย่างใกล้ชดิ และส่งต่อขา่ วไมไ่ ดม้ ี
เจตนาหลอกลวง เพียงแตอ่ ยากแบ่งปนั ประสบการณข์ องตน ดังนัน้ หากเปน็ ขอ้ มูลทีผ่ ิด จึงอาจไม่ใช่เพราะมีเจตนาร้ายแต่เพียง
เพราะจาเหตุการณ์ได้ไม่ถูกต้องและอาจเลือกแต่งเติมเร่ืองราวเพิ่มเติม เหตุการณ์เช่นนี้อาจเกิดขึ้นได้หากท่านมีโอกาสที่จะ
ออกไปสัมภาษณ์ด้วยตนเอง ดังท่ีมักเห็นได้จากรายงานข่าวและคาให้การจากสถานท่ีเกิดเหตุหรืออุบัติเหตุที่ขัดแย้งกัน ที่คา
บอกเล่าของผู้พบเห็นเหตุการณ์หรือผเู้ คราะหร์ ้ายทก่ี าลังตกใจมีความแตกตา่ งกันอย่างเหน็ ไดช้ ดั

แม้ว่าจะเป็นไปได้ยากท่ีการตรวจสอบภาพจะให้ผลที่แน่นอนสมบูรณ์ แต่ก็พอจะช่วยให้เห็น “สิ่งผิดปกติที่สังเกตได้อย่าง
ชัดเจน” ได้บ้างจากกระบวนการตรวจสอบความจริงดว้ ยการตงั้ คาถามดังตอ่ ไปนี้

ɒ เนื้อหาภาพนี้เปน็ ของใหม่ หรอื ถูก “แกะ” ออกมาจากขา่ วเก่าและนามาใชเ้ พอ่ื ใหเ้ กิดความเขา้ ใจผดิ
ɒ เนือ้ หาภาพถกู ปรบั แตง่ ดว้ ยเทคโนโลยดี ิจิทัลหรือไม่22178
ɒ เราสามารถใช้ขอ้ มูลทเ่ี รียก metadata เพอ่ื ยืนยนั เวลาและสถานทข่ี องการบันทกึ ภาพหรอื วิดีโอไดห้ รอื ไม่
ɒ สามารถสงั เกตเบาะแสท่ีปรากฏอย่ใู นภาพเพื่อยนื ยนั เวลาและสถานทข่ี องการบนั ทึกภาพหรือวดิ โี อไดห้ รือไม่

21 Deutsche Welle (2018) Germany’s Bild falls for hoax and unleashes fake news debate (22/02/2018)
Available at http://www.dw.com/en/germanys-bild-falls-for-hoax-unleashes-debate-on-fake-news/a-42704014 [accessed
22/04/2018].].

22 ภาพนกั เรยี นผู้รอดชวี ิตจากการกราดยิงในโรงเรียนทีพ่ าร์คแลนด์ รฐั ฟลอรดิ ้า สหรฐั อเมริกา ที่จดั การประทว้ งระดับชาตเิ รยี กรอ้ งให้มกี ฎหมายควบคมุ อาวธุ
ปืนถูกนาไปใชใ้ นภาพตัดตอ่ ทแี่ พรก่ ระจายตามส่ือสังคมที่ถอื ขา้ ง https://www.buzzfeed.com/janelytvynenko/here-are-the-hoaxesand-
conspiracies-still-going-around?utm_term=.euy6NPayy#.jhe2YvV44. [เข้าถึงเมื่อ 22 เมษายน พ.ศ. 2561].

104

เพอ่ื ให้การค้นหาสิ่งผดิ ปกติทส่ี ังเกตไดอ้ ยา่ งชัดเจนมีประสทิ ธภิ าพ เราจาเป็นต้องเขา้ ใจประเภทของความเทจ็ และสว่ นผดิ ของ หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
เน้ือหาทเ่ี ปน็ ภาพดว้ ย อันไดแ้ ก่ ภาพ

ɒ ผิดสถานที่/ผิดเวลา ภาพท่ีทาให้เกิดความเข้าใจผิดท่ีพบเห็นได้บ่อยที่สุด คือภาพเก่าท่ีถูกนามาใช้ประกอบ
ข้อความใหม่ท่เี กี่ยวข้องกับส่ิงที่อยใู่ นภาพ ความเปน็ ไวรลั ของกรณีนีม้ ักเกดิ จากการเผลอส่งตอ่ เนื้อหาทหี่ ักล้าง
ได้งา่ ยแตย่ ากจะทเ่ี รยี กคืน23

179

ɒ เนอื้ หาทถ่ี กู ดดั แปลง เนอ้ื หาท่ีถกู ดัดแปลงทางดิจิทลั ดว้ ยโปรแกรมตัดตอ่ ภาพและวิดโี อ
ɒ เน้อื หาทีจ่ ัดฉากขึน้ มา เนอื้ หาท่ีทาขึน้ มาใหมแ่ ละสง่ ต่อโดยมเี จตนาเพอื่ ใหเ้ กดิ ความเข้าใจผดิ 24180

ในหน่วยการเรียนรู้น้ี ผู้เรียนจะได้รู้จักกับเครื่องมือและเทคนิคเบื้องต้น และเรียนรู้และฝึกตรวจสอบความจริงของ
แหลง่ ข้อมลู และเน้ือหา (มสี ไลด์ ซ่งึ รวมถึงข้อสังเกตสาหรับผสู้ อนและเอกสารอา่ นเพ่ิมเติม) เชน่ 25181

การวิเคราะหบ์ ญั ชีเฟซบุก๊ เครื่องมือออนไลนจ์ าก Intel Techniques26 จะช่วยใหร้ ู้เก่ียวกับแหล่งข้อมูลมากขึน้ จากการ
182
วิเคราะหบ์ ัญชีเฟซบกุ๊

การวิเคราะห์บัญชีทวิตเตอร์ แนวทางจากโครงการ Africa Check ช่วยให้รู้เกี่ยวกับแหล่งข้อมูลมากขึ้นด้วยการวิเคราะห์
ประวตั ิในส่อื สงั คมซ่ึงจะทาใหบ้ อกไดว้ า่ เป็นบอ็ ตหรอื ไมท่ ี่สง่ ขอ้ ความทวตี 27183

การใช้เคร่ืองมือค้นหาภาพย้อนหลัง การใช้เคร่ืองมือค้นหาภาพย้อนหลัง (Reverse Image Search) ของกูเกิล28184 TinEye29
185

หรือ RevEye30 ช่วยในการตรวจสอบวา่ ภาพถูกนากลบั มาใช้ใหม่เพื่อประกอบข้อความหรือเหตุการณ์ท่ีเพิ่งเกิดขึ้นหรือไม่ การ
186

ค้นหาภาพย้อนหลังทาให้ทราบว่ามีภาพท่ีค้นหาปรากฏอยู่ในฐานข้อมูลภาพอันใดอันหน่ึงหรือมากกว่า (ที่มีภาพเป็นพันล้าน
ภาพ) หากการหาภาพย้อนหลังพบภาพน้ันมีอยู่ก่อนการเกิดเหตุการณ์ที่กล่าวถึง ถือเป็นส่ิงผิดปกติที่สังเกตได้อย่างชัดเจนท่ี
สาคัญและมีแนวโน้มว่าภาพนั้นถูกนากลับมาใช้ใหม่หลังจากที่ใช้ในเหตุการณ์ก่อนหน้าน้ี แต่แม้ว่าผลการค้นหาจะไม่พบภาพ
เกา่ กไ็ มไ่ ดห้ มายความว่าภาพนน้ั เปน็ ภาพต้นฉบับ และยังคงตอ้ งตรวจสอบตอ่ ไป

23 วิดีโอนท้ี ่อี า้ งว่าเป็นหลกั ฐานของเหตกุ ารณน์ ้าท่วมท่ีสนามบนิ เบงกาลรู ใู นอนิ เดียความจริงแลว้ เปน็ วดิ โี อเก่าจากเหตกุ ารณน์ า้ ท่วมสนามบินทเี่ มก็ ซโิ ก
https://www.thequint.com/news/webqoof/fake-video-claiming-bengaluru-airport-was-flooded-is-from-mexico [เข้าถึงเมื่อ 22
เมษายน พ.ศ. 2561].

24 ปญั ญาประดษิ ฐแ์ ละเครื่องมือตดั ต่อวดิ โี อขนั้ สูงทาให้แยกแยะวดิ โี อเทจ็ ไดย้ าก ดงั ภาพฟตุ เทจของบารัก โอบามาน้ี
https://www.youtube.com/watch?v=AmUC4m6w1wo [เข้าถึงเมอ่ื 3 เมษายน พ.ศ. 2561].

25 สังเกตว่าเครอ่ื งมอื ขา่ วยงั คงมกี ารพฒั นาอยา่ งต่อเนือ่ งและผ้สู อนและผเู้ รยี นสามารถค้นหาและทดลองใช้เทคโนโลยีและเทคนคิ เหล่าน้ไี ปด้วยกัน
25 ดูไดท้ ่ี https://inteltechniques.com/osint/facebook.html. [เข้าถงึ เมอื่ 3 เมษายน พ.ศ. 2561].
26 Joseph (2018). Op cit
27 How to do a Google Reverse Image Search: https://support.google.com/websearch/answer/1325808?hl=en [accessed 22/04/2018].
29 ไปที่ https://www.tineye.com/ [เขา้ ถงึ เมอ่ื 22 เมษายน พ.ศ. 2561].
30 http://squobble.blogspot.co.uk/2009/12/chromeeye-tineye-extension-for-google.html [accessed 22/04/2018].

105

YouTube Data Viewer ยังไม่มี “การค้นหาวิดีโอย้อนหลัง” ท่ีเปิดให้ใช้โดยทั่วไป แต่เคร่ืองมืออย่าง YouTube Data

Viewer ของ Amnesty31 InVID32 และ NewsCheck33 สามารถคน้ หา thumbnails ทเี่ ปน็ วดิ โี อในยทู ูบซงึ่ นามาใชใ้ นการค้นหา189 หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
187 188 ภาพ

ภาพยอ้ นหลังเพ่ือดูวา่ วิดีโอน้ีเคยถูกอัปโหลดมาแลว้ หรอื ไม่ (เคร่อื งมือเหลา่ นย้ี ังแสดงเวลาท่อี ัปโหลดอย่างเจาะจงด้วย)

EXIF Viewer EXIF คือข้อมูลจานวนมากทฝ่ี งั อยใู่ นภาพ ประกอบดว้ ยข้อมูลท่สี รา้ งขึ้นโดยกล้องดจิ ิทัลและกลอ้ ง สมาร์ตโฟน
ณ ตาแหน่งท่ีบันทึกภาพ ซ่ึงประกอบด้วยข้อมูลวันและเวลาแบบละเอียด สถานที่ อุปกรณ์ และค่าแสง ทาให้ข้อมูล EXIF มี
ประโยชน์อย่างยง่ิ ในกระบวนการตรวจสอบความจริง แต่ขอ้ จากดั กค็ ือส่ือสงั คมตัดขอ้ มูลเหล่านอ้ี อกไปจากภาพ หมายความวา่
ภาพท่ีส่งต่อกันทางทวิตเตอร์หรือเฟซบุ๊กจะไม่มีข้อมูล EXIF อยู่ อย่างไรก็ตาม หากติดต่อผู้อัปโหลดภาพได้ก็สามารถขอไฟล์
ภาพต้นฉบับเพื่อใช้ข้อมูล EXIF ในการตรวจสอบภาพได้ ข้อสังเกตที่สาคัญก็คือข้อมูล EXIF น้ันเป็นข้อมูลที่แก้ไขได้ ดังนั้นจึง
ยังคงจาเป็นต้องตรวจสอบต่อไป

ผ้เู ข้ารว่ มกิจกรรมจะได้เรียนร้เู ทคนิคขั้นสงู ขน้ึ และแหลง่ ข้อมลู สาหรับอา่ นเพมิ่ เตมิ และกรณศี กึ ษา เทคนคิ ดงั กลา่ วน้ี ได้แก่

ɒ พิกัดสถานท:ี่ พกิ ัดสถานท่ีคือกระบวนการในการระบวุ ่าภาพหรือวิดีโอถูกบันทกึ ที่ใด ซ่งึ ทาไดแ้ บบ
ตรงไปตรงมาถา้ มีข้อมูล เชน่ ขอ้ มลู EXIF จากโทรศพั ทม์ ือถอื มักจะบอกพิกดั และเนื้อหาในส่ือสงั คม (เช่น
อินสตาแกรม เฟซบุ๊ก และทวิตเตอร)์ ก็มกี ารบอกพิกัดเปน็ บางครั้ง (แม้จะต้องคานงึ ดว้ ยวา่ ขอ้ มลู เหลา่ นี้สามารถ
แก้ไขได้ ซ่งึ อาจนาไปสคู่ วามเขา้ ใจทผี่ ดิ ได้) การใชพ้ กิ ัดสถานทม่ี ักตอ้ งตรวจสอบควบคกู่ บั ลักษณะของภาพและ
สถานท่สี าคญั ในภาพกบั ภาพถา่ ยดาวเทยี ม ภาพแบบพาโนรามาจากตาแหน่งต่าง ๆ ตามทอ้ งถนน และเนือ้ หาทเ่ี ป็นภาพ
อ่นื ๆ ท่ีพบไดใ้ นแหล่งขอ้ มลู ต่าง ๆ (เชน่ ภาพอ่ืนท่ีโพสตล์ งในทวติ เตอร์ อินสตาแกรม เฟซบุ๊ก และ ยทู ูบ)

ɒ การพิสูจนห์ ลักฐานด้วยสภาพอากาศ แหล่งข้อมูลอย่าง WolframAlpha34 สามารถบอกขอ้ มูลสภาพอากาศใน
190

อดีตได้ ทาให้ตรวจสอบได้ว่าสภาพอากาศท่ีเห็นในภาพตรงกับสภาพอากาศท่ีมีการบันทึกไว้หรือไม่
(ตวั อยา่ งเชน่ วดิ ีโอที่เห็นฝนกาลังตกในวันทแ่ี หล่งขอ้ มลู สภาพอากาศชีว้ า่ ไมม่ ีฝนตกหรอื ไม่)

ɒ การวิเคราะห์แสงเงา การสืบสวนภาพและวิดีโออกี วธิ ีหน่ึงคือตรวจสอบความสอดคล้องกันของแสงเงาของวัตถุ

ในภาพทีส่ งั เกตได้ (เชน่ เงาอยู่ในทท่ี ี่ควรอยหู่ รอื ไม่ มีเงาส่วนใดที่ไม่ตรงกบั ทิศทางของแหลง่ ทม่ี าของแสงบา้ ง)

ɒ การพิสูจน์หลักฐานภาพ เครื่องมือบางอย่างสามารถหาความไมส่ อดคล้องในข้อมูลของภาพซงึ่ หมายความว่า
อาจมีการดัดแปลงเกิดข้ึน ความแม่นยาของเทคนิคนี้ขึ้นอยู่กับบริบทและการใช้งานเป็นหลัก แต่เคร่ืองมือเช่น

31 How to use Amnesty’s YouTube Data Viewer:
https://firstdraftnews.org/curriculum_resource/youtube-data-viewer/ [accessed 22/04/2018].].

32 InVid video verification tool available at: http://www.invid-project.eu/tools-and-services/invid-verification-plugin/.
[accessed 22/04/2018].

33 About NewsCheck: https://firstdraftnews.org/launching-new-chrome-extension-newscheck/ [accessed 22/04/2018].
34 WolframAlpha tools available at https://www.wolframalpha.com/examples/science-and-technology/weather-and-meteorology/

[accessed 22/04/2018].

106

Forensically35 Photo Forensics36 และ IziTru37 ใช้วิธีการตรวจสอบการโคลน (clone detection) และการ หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
191 192 ภาพ

วเิ คราะหร์ ะดับความผิดพลาดทีใ่ หข้ ้อมูลรายละเอียดทเ่ี ป็นประโยชนไ์ ด้

เปา้ หมายของหน่วยการเรียนรู้

ɒ เพอ่ื เพ่มิ ความตระหนกั รู้ในบทบาทของเนื้อหาทีผ่ ลิตโดยผูใ้ ชง้ าน (User Generated Content - UGC) ท่ีสง่ ต่อกนั
ในส่ือสังคมในการทาข่าวยุคปัจจบุ นั และความเส่ยี งรวมทั้งข้อเสียของการพ่ึงพาเนื้อหาจากผใู้ ช้งาน

ɒ เพื่อบรรลุวัตถปุ ระสงค์ในการเขา้ ใจความสาคญั ของการเขา้ ถงึ และใช้ข้อมูลจากแหล่งขอ้ มูลตน้ ทางของเรอ่ื งและ
กระบวนการในการเข้าถงึ และใชข้ อ้ มลู ดังกล่าวโดยรวม

ɒ เพ่ิมความเข้าใจเก่ยี วกับความจาเป็นของการตรวจสอบเน้ือหาที่ผลิตโดยผ้ใู ช้งาน และตัดเน้ือหาท่ีเป็นเท็จและทา
ให้เกดิ ความเข้าใจผดิ รปู แบบตา่ ง ๆ ออก

ɒ เพอื่ ให้รจู้ ักวธิ ีการเบ้ืองต้นในการตรวจสอบภาพและวิดโี อ รวมท้งั สามารถหกั ล้างเนื้อหาภาพทถี่ กู สรา้ งข้ึน

ผลการเรยี นรู้

1. มคี วามเขา้ ใจในบทบาทของเนอ้ื หาท่ีผลติ โดยผู้ใชก้ บั การทาข่าวในปจั จุบนั มากข้นึ
2. มีความเขา้ ใจในความจาเป็นของการตรวจสอบความจรงิ ของเนอื้ หาดิจทิ ัล
3. มีความรู้ความเข้าใจทางเทคนิคและวิธกี ารใชเ้ ครื่องมือในการตรวจสอบแหล่งขอ้ มูลตน้ ฉบับ
4. มคี วามสามารถในการตรวจสอบความจรงิ เบื้องต้นเกี่ยวกบั เนอ้ื หาท่เี ปน็ ภาพและวดิ โี อ
5. ร้จู ักเทคนิคขัน้ สงู และขอ้ มูล metadata ที่สามารถนามาใช้ในกระบวนการตรวจสอบความจรงิ
6. รู้ถึงความจาเป็นที่จะต้องขออนุญาตใช้เนื้อหาที่ผลิตโดยผู้ใช้ (UGC) และเน้ือหาออนไลน์อ่ืน ๆ ตลอดจนรู้ว่า

ตอ้ งทาอยา่ งไร

35 Wagner, J. (2015). Forensically, Photo Forensics for the Web. [Blog] 29a.ch. Available at: https://29a.ch/2015/08/16/forensically-
photo-forensics-for-the-web [accessed 22/04/2018].

36 เครอื่ งมอื Fotoforensics เข้าถึงได้ทาง http://fotoforensics.com/ [เขา้ ถงึ เมอ่ื 2 เมษายน พ.ศ. 2561].
37 เครอ่ื งมอื Izitru เขา้ ถึงไดท้ าง https://www.izitru.com/ [เขา้ ถึงเมอื่ 22 เมษายน พ.ศ. 2561].

107

รูปแบบของหนว่ ยการเรยี นรู้ หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
ภาพ
หนว่ ยการเรียนรู้นี้ใชส้ าหรบั การบรรยายภาคทฤษฎคี วามยาว 60 นาที และการสาธิตวธิ กี ารปฏบิ ตั ทิ ี่แบง่ ออกเป็น 3 ช่วง ความยาว
รวม 120 นาที อย่างไรก็ตาม ลักษณะของหัวข้อเหมาะสาหรับการฝึกปฏิบัติการท่ีมีผู้เข้าอบรมเป็นศูนย์กลาง และการฝึก
ปฏบิ ตั จิ ริงประกอบการสาธติ วธิ ีการซึ่งต้องใชเ้ วลานาน

ภาคทฤษฎี: ใหอ้ อกแบบการบรรยายสาหรบั กาหนดเวลาข้างตน้ เกย่ี วกบั การตรวจสอบความจริงในฐานะสว่ นหน่งึ ของวิธกี ารทา
ข่าวตามหลักวารสารศาสตรย์ คุ ดิจทิ ัลทีย่ ังอยใู่ นระหว่างการพัฒนา

ภาคปฏิบัติ: ภาคปฏิบัตินาน 120 นาที จัดการสาธิตแบบสอื่ สารสองทาง และฝึกทดลองปฏิบัติโดยอาจแบง่ ออกเป็น 3 ช่วง
ผู้สอนควรทาตามที่กล่าวไว้ข้างต้นและใช้สไลด์ที่ดาวน์โหลดได้จากลิงก์ด้านล่างน้ี ดูข้อสังเกตสาหรับผู้สอนท่ีแนบมาในสไลด์
ด้วย

1) การระบุและตรวจสอบแหลง่ ทมี่ า: การตรวจสอบประวตั ทิ างสื่อสังคมของแหล่งข้อมูล

https://en.unesco.org/sites/default/files/unesco_fake_news_curriculum_
verification_digital_sources_one.pdf

2) การตรวจสอบภาพเบอื้ งตน้ ประเภทของภาพปลอมที่พบได้ทวั่ ไปและขน้ั ตอนการพสิ จู น์ความจรงิ เบ้ืองตน้

https://en.unesco.org/sites/default/files/unesco_fake_news_
curriculum_verification_digital_sources_two.pdf

3) การตรวจสอบความจริงขนั้ สงู วธิ ีวเิ คราะห์เน้อื หา ประกอบดว้ ยการวเิ คราะห์ metadata และพกิ ดั สถานที่

https://en.unesco.org/sites/default/files/ unesco_fake_news_curriculum_verification_digital_sources_three.pdf

การเชอื่ มโยงแผนการเรยี นการสอนสู่ผลการเรยี นรู้ จานวนชว่ั โมง ผลการเรยี นรู้
ก. ภาคทฤษฎี

แผนหน่วยการเรยี นรู้

การบรรยาย: พน้ื ฐานและทฤษฎีของวิธกี ารตรวจสอบความจรงิ และพัฒนาการ 1 ช่วั โมง 1, 2, 6

108

ข. ภาคปฏิบตั ิ จานวนชวั่ โมง ผลการเรียนรู้ หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
ภาพ
แผนหนว่ ยการเรยี นรู้ 30 นาที 2, 3
15 นาที 2, 3, 4
i) การตรวจสอบแหล่งทม่ี า - สื่อสงั คม (แบบฝึกหัด) 30 นาที 2, 3, 4
ii) การคน้ หาภาพย้อนหลงั (สาธติ และฝึกปฏบิ ัต)ิ 15 นาที 2, 5
ii) วิเคราะห์วิดโี อ (สาธติ ) 20 นาที 2, 4, 5
iii) แนะนาประเภทของ metadata (สาธติ ) 10 นาที 2, 4, 5
iii) พกิ ดั สถานท่ี (สาธติ และฝกึ ปฏบิ ัติ)
iii) สภาพอากาศ เงา และ การตรวจสอบหลักฐานภาพ (สาธติ )

งานมอบหมาย

ɒ ผู้ร่วมกิจกรรมควรออกแบบข้ันตอนการตรวจสอบความจริงของแหล่งข้อมลู โดยใชส้ ไลดแ์ ผน่ ท่ี 8 ในสไลดช์ ดุ แรก
โดยอาจใช้บทบาท สถานทท่ี างาน หรอื องค์กรข่าวจริงทค่ี นุ้ เคย

ɒ เลือกบัญชีสือ่ สงั คมของบุคคลทีม่ ีชอ่ื เสยี ง และใหผ้ ู้ทากจิ กรรมใชเ้ ครอื่ งมอื ที่สาธติ ใหช้ มเพือ่ ให้ตดั สนิ วา่ เป็นบัญชี
จรงิ หรือไม่ และบอกบญั ชีทเี่ กีย่ วขอ้ งแต่เป็นบญั ชปี ลอม

ɒ เลือกและแชรไ์ ฟล์ภาพในห้องเรยี น และใหผ้ ู้เรยี นหาชนิ้ ส่วนข้อมลู โดยนาภาพเข้าโปรแกรม EXIF ออนไลน์และ
เครื่องมือคน้ หาภาพย้อนหลงั เพอื่ หาทม่ี าของภาพ

1. https://en.unesco.org/sites/default/files/unesco_fake_news_curriculum_verification_ digital_sources_one.pdf
2. https://en.unesco.org/sites/default/files/unesco_fake_news_curriculum_verification_ digital_sources_two.pdf
3. https://en.unesco.org/sites/default/files/unesco_fake_news_curriculum_verification_ digital_sources_three.pdf

109

Ayala Iacucci, A. (2014). Case Study 3.1: Monitoring and Verifying During the Ukrainian Parliamentary Election, หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
Verification Handbook. European Journalism Centre. Available at: ภาพ
http://verificationhandbook.com/book/chapter3.1.php. [accessed 04/04/2018].

Bell, F. (2015). Verification: Source vs. Content, First Draft News. Available at: https:// medium.com/1st-
draft/verification-source-vs-content-b67d6eed3ad0. [accessed 04/04/2018].

Carvin, A. (2013), Distant Witness, CUNY Journalism Press. Available at: http://press.
journalism.cuny.edu/book/distant-witness-social-media-the-arab-spring-and-ajournalism-revolution/. [accessed
04/04/2018].

Toler, A. (2017). Advanced guide on verifying video content. Available at: https://www.
bellingcat.com/resources/how-tos/2017/06/30/advanced-guide-verifying-videocontent/.[accessed 04/04/2018].

Trewinnard, T. (2016). Source verification: Beware the bots, First Draft News. Available at:
https://firstdraftnews.com/source-verification-beware-the-bots/. [accessed 04/04/2018].

วดิ โี อ

Real or Fake: How to verify what you see on the internet. (2015). France24. Available at
https://www.youtube.com/watch?v=Q8su4chuU3M&feature=yout [accessed 04/04/2018].

Knight, W. (2018). The Defense Department has produced the first tools for catching deepfakes, MIT Technology
Review. https://www.technologyreview.com/s/611726/thedefense-department-has-produced-the-first-tools-for-
catching-deepfakes/ [accessed 23/08/2018].

ส่อื พยานทร่ี ู้เห็นเหตกุ ารณ์

Brown, P. (2015). A global study of eyewitness media in online newspaper sites. Eyewitness Media Hub. Available
at http://eyewitnessmediahub.com/uploads/browser/files/Final%20 Press%20Study%20-
%20eyewitness%20media%20hub.pdf. [accessed 04/04/2018].

Hermida, A. (2013). #JOURNALISM. Digital Journalism, 1(3), pp.295-313.
Koettl, C. (2016, January 27). Citizen Media Research and Verification: An Analytical Framework for Human Rights

Practitioners. Centre of Governance and Human Rights, University of Cambridge. Available at
https://www.repository.cam.ac.uk/ handle/201810/253508. [accessed 04/04/2018].

110

Kuczerawy, A. (2016, December 16). Pants on fire: content verification tools and other ways to deal with the fake หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
news problem. Available at https://revealproject.eu/ pants-on-fire-content-verification-tools-and-other-ways- ภาพ
to-deal-with-the-fake-newsproblem/ [accessed 22/01/2018].

Novak, M. (n.d.). 69 Viral Images From 2016 That Were Totally Fake. Available at https://gizmodo.com/69-viral-
images-from-2016-that-were-totally-fake-1789400518. [accessed 12/11/2017].

Online News Association: UGC Ethics Guide https://ethics.journalists.org/topics/usergenerated-content/ [accessed
18/4/2018].

Pierre-Louis, K. (2017). You’re probably terrible at spotting faked photos. Available at
https://www.popsci.com/fake-news-manipulated-photo. [accessed 12/11/2017].

Rohde, D. (2013). Pictures That Change History: Why the World Needs Photojournalists. The Atlantic. Available at
https://www.theatlantic.com/international/archive/2013/12/ pictures-that-change-history-why-the-world-needs-
photojournalists/282498/. [accessed 03/04/2018].

Shapiro, I., Brin, C., Bédard-Brûlé, I. & Mychajlowcz, K. (2013) Verification as a Strategic Ritual: How journalists
retrospectively describe processes for ensuring accuracy, published in Journalism Practice, 7(6).

Smidt, J. L., Lewis, C. & Schmidt, R. (2017). Here’s A Running List Of Misinformation About Hurricane Irma. Available
at https://www.buzzfeed.com/janelytvynenko/irmamisinfo/. [accessed 23/10/2017].

Wardle, C. (2015). 7/7: Comparing the use of eyewitness media 10 years on. Available at
https://firstdraftnews.com:443/77-comparing-the-use-of-eyewitness-media-10years-on/. [accessed
12/11/2017].

Wardle, C., Dubberley, S., & Brown, P. (2017). Amateur Footage: A Global Study of User-Generated Content in
TV and Online News Output. Available at http:// usergeneratednews.towcenter.org/how-when-and-why-ugc-
is-integrated-into-newsoutput/. [accessed 23/10/2017].

Zdanowicz, C. (2014). “Miracle on the Hudson” Twitpic changed his life. Available at
http://www.cnn.com/2014/01/15/tech/hudson-landing-twitpic-krums/index.html. [accessed 12/11/2017].

111

การคน้ หาภาพยอ้ นหลงั หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
ภาพ
First Draft News. Visual Verification Guide - Photos -. Available at https://firstdraftnews. org/wp-
content/uploads/2017/03/FDN_verificationguide_photos.pdf?x47084. [accessed 06/11/2017].

First Draft News. Visual Verification Guide - Video -. Available at https://firstdraftnews. org/wp-
content/uploads/2017/03/FDN_verificationguide_videos.pdf?x47084. [accessed 06/11/2017].

Suibhne, E. (2015). Baltimore “looting” tweets show importance of quick and easy image checks. Available at
https://medium.com/1st-draft/baltimore-looting-tweets-showimportance-of-quick-and-easy-image-checks-
a713bbcc275e. [accessed 06/11/2017].

Seitz, J. (2015). Manual Reverse Image Search With Google and TinEye. Available at
https://www.bellingcat.com/resources/how-tos/2015/05/08/manual-reverse-imagesearch-with-google-and-
tineye/. [accessed 06/11/2017].

ขอ้ มูลผู้ชมยทู บู

First Draft News. (n.d.). Using YouTube Data Viewer to check the upload time of a video -. Available at
https://firstdraftnews.com:443/resource/using-youtube-data-viewer-tocheck-the-upload-time-of-a-video/.
[accessed 13/11/2017].

Toler, A. (2017). Advanced Guide on Verifying Video Content. Available at
https://www.bellingcat.com/resources/how-tos/2017/06/30/advanced-guide-verifying-videocontent/. [accessed
13/11/2017].

การวิเคราะห์ Metadata Analysis

Honan, M. (2012). How Trusting in Vice Led to John McAfee’s Downfall. Available at
https://www.wired.com/2012/12/how-vice-got-john-mcafee-caught/. [accessed 03/04/2018].

Storyful. (2014). Verifying images: why seeing is not always believing. Available at https://
storyful.com/blog/2014/01/23/verifying-images-why-seeing-is-not-always-believing/. [accessed 13/11/2017].

Wen, T. (2017). The hidden signs that can reveal a fake photo. Available at http://www.
bbc.com/future/story/20170629-the-hidden-signs-that-can-reveal-if-a-photo-is-fake. [accessed 12/11/2017].

112

การวิเคราะห์เนื้อหา หน่วยการเรียนรทู้ ่ี 6 การตรวจสอบความจรงิ ในสือ่ สงั คม : การประเมนิ แหล่งทีม่ าและเนอ้ื หา
ภาพ
Ess, H. van. (2017). Inside the trenches of an information war..Medium. Available at
https://medium.com/@henkvaness/how-to-date-a-mysterious-missile-launcher78352ca8c3c3. [accessed
03/04/2018].

Farid, H. (2012a). Image Authentication and Forensics | Fourandsix Technologies - Blog - A Pointless Shadow
Analysis. Available at http://www.fourandsix.com/blog/2012/9/4/apointless-shadow-analysis.html. [accessed
03/04/2018].

Farid, H. (2012b). Image Authentication and Forensics | Fourandsix Technologies - Blog - The JFK Zapruder Film.
Available at http://www.fourandsix.com/blog/2012/9/11/the-jfkzapruder-film.html. [accessed 03/04/2018].

Farid, H. (n.d.-c). Photo Forensics: In the Shadows - Still searching - Fotomuseum Winterthur. Available at
http://www.fotomuseum.ch/en/explore/still-searching/ articles/26425_photo_forensics_in_the_shadows.
[accessed 03/04/2018].

First Draft News. (2016). Watch Eliot Higgins demonstrate advanced verification techniques at #FDLive. Available at
https://firstdraftnews.com:443/watch-eliot-higginsdiscuss-advanced-verification-and-geolocation-techniques-at-
fdlive/. [accessed 03/04/2018].

Higgins, E. (2015, July 24). Searching the Earth: Essential geolocation tools for verification. Available at
https://medium.com/1st-draft/searching-the-earth-essentialgeolocation-tools-for-verification-89d960bb8fba.
[accessed 03/04/2018].

แหลง่ ข้อมูลออนไลน์

First Draft Interactive: Geolocation Challenge. Available at https://firstdraftnews.com/ resource/test-your-
verification-skills-with-our-geolocation-challenge/. [accessed 03/04/2018].

First Draft Interactive: Observation Challenge. Available at https://firstdraftnews.com/ resource/test-your-
verification-skills-with-our-observation-challenge/. [accessed 03/04/2018].

First Draft Online Verification Course. Available at https://firstdraftnews.org/learn/ [accessed 03/04/2018].

113

ห น่ ว ย ก า ร เ รี ย น รู้ ท่ี 7

114

สาระสาคัญ หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย

ปัญหาของขอ้ มลู เท็จและขอ้ มูลบดิ เบือน1 ท่ีบอ่ นทาลายความนา่ เชอ่ื ถอื ของวงการขา่ วและขอ้ มูลท่เี ชื่อถือไดท้ วคี วามรุนแรงขนึ้

อย่างมากในยุคสื่อสังคม ผลกระทบมีต้ังแต่เจตนาพุ่งเป้าหมายไปยังนักข่าวและสานักพิมพ์ออนไลน์ ตลอดจนถึงแหล่งข่าวที่

ต้องการพิสูจน์ความจริงและเผยแพร่ข้อมูลและความคิดเห็น ความเส่ียงที่มาพร้อมกันอาจยิ่งเป็นการทาลายความน่าเช่ือถือ

ของวงการขา่ วและความปลอดภยั ของนักขา่ วและแหล่งข่าวมากยิง่ ขึน้

ในบางครั้งนักข่าวก็ตกเป็นเป้าหมายการหลอกลวงท่ีเรยี ก ‘แอสโตรเทิร์ฟฟิง’2 และ การก่อกวนหรือ ‘โทรลล่ิง’3 ซ่ึงมีเจตนาที่

จะ “ทาให้เขา้ ใจผิด ใหข้ ้อมูลผดิ สรา้ งความสับสน หรอื กอ่ ใหเ้ กดิ อันตรายต่อนักขา่ ว”4 ด้วยการส่งตอ่ ขอ้ มลู ข่าวสารที่ต้องการ

สรา้ งความไขวเ้ ขวหรือชักนานกั ข่าวและผทู้ ี่อาจเปน็ แหล่งขา่ วไปในทศิ ทางท่ีผิด หรือไมเ่ ช่นน้นั ก็ล่อลวงให้นักขา่ วเผยแพร่ขอ้ มูล

ข่าวสารทไี่ มถ่ ูกตอ้ ง เชน่ ดว้ ยการตคี วามข้อเทจ็ จริงผิด ๆ หรอื ส่งผลให้นักข่าว (และองค์กรข่าวที่นักข่าวสังกดั ) เสื่อมเสยี ชอื่ เสยี ง

เมื่อปรากฏว่าข้อความน้ันเป็นเท็จ บางครั้งนักข่าวก็ถูกข่มขู่ว่าจะเปิดเผยและละเมิดความเป็นส่วนตัวหรือเข้าไปดูข้อมูลที่ไม่

เปดิ เผยของแหลง่ ขา่ วเพอ่ื ใหต้ กอยู่ในอันตราย

ยงั มปี รากฏการณท์ ร่ี ฐั บาลเป็นผใู้ ช้ ‘กลุ่มสรา้ งความเกลียดชังบนสือ่ ดิจทิ ลั ’ เพอ่ื สยบขา่ ววพิ ากษ์วิจารณแ์ ละสกัดก้ันเสรภี าพใน
การแสดงออก5 นอกจากนี้ ยงั มปี ญั หาสาคญั ในเรื่องของการทารา้ ยและความรุนแรงบนโลกออนไลน์ (ซ่งึ บางครั้งกเ็ รยี กวา่ ‘การ
กอ่ กวนหรอื โทรลลง่ิ ’6 ซ่งึ ยังหาข้อสรปุ ไม่ได้) โดยเฉพาะกับผหู้ ญงิ และมกั มีลักษณะของการเหยียดเพศ
ส่ิงเหล่านี้แสดงให้เห็นวา่ นักข่าว แหล่งข่าว และนักวิจารณก์ าลงั ตกอยูใ่ นกระแสการล่วงละเมิดช่องทางออนไลน์ การกล่าวหาดา้ น
การปฏิบัติหนา้ ที่ การถูกนาอตั ลักษณไ์ ปลอ้ เลียนโดยปราศจากมลู ความจริง หรอื มีความเส่ียงต่อภยั คกุ คามที่เน้นสร้างความอับ
อายและบอ่ นทาลายความมั่นใจของนักข่าว บนั่ ทอนความนา่ เช่ือถอื เบีย่ งเบนความสนใจ และนาไปสกู่ ารเลิกรายงานข่าวไปใน
ท่ีสุด7 ในขณะเดียวกัน หลายท่ียังพบว่ามีการทาร้ายร่างกายเพื่อหยุดข่าววิพากษ์วิจารณอ์ ยู่ แต่ปัจจุบันท่ีทาให้มีอันตรายมาก
ข้ึนคอื แรงส่งเสริมจากการยยุ งและขม่ ข่ทู างส่อื ออนไลน์

1 ดคู านยิ ามจาก Wardle, C. & Derakhshan, H. (2017). Information Disorder: Toward an Interdisciplinary Framework for Research and
Policymaking (Council of Europe). https://rm.coe.int/information-disorder-toward-an-interdisciplinary-framework-for-
researc/168076277c [accessed 30/03/2018].

2 ‘แอสโตรเทริ ์ฟฟงิ (Astroturfing)’ เป็นคาทีม่ าจากแบรนด์หญา้ เทียมสาหรบั ปพู ื้นภายนอกอาคารเพื่อให้ดูเหมอื นหญา้ จรงิ สาหรับในบรบิ ทของขอ้ มลู เทจ็ คา
น้ใี ชเ้ พอ่ื หมายถึงการเผยแพรข่ อ้ มูลทไี่ ม่เป็นความจรงิ โดยมเี ปา้ หมายท่ีคนทวั่ ไปและนกั ข่าวเพอ่ื ให้เกิดความไขวเ้ ขวหรอื เข้าใจผดิ โดยเฉพาะในรปู ของ
“หลกั ฐาน” การไดร้ ับความนยิ มของคน แนวคดิ หรือ นโยบายท่ีปลอมขน้ึ มา ดคู วามหมายเพ่มิ เตมิ ใน Technopedia:
https://www.techopedia.com/definition/13920/astroturfing [เขา้ ถึงเมอ่ื 20 มนี าคม 2561].

3 Coco, G. (2012). Why Does Nobody Know What Trolling Means? A quick reference guide for the media at Vice.com.
https://www.vice.com/ en_au/article/ppqk78/what-trolling-means-definition-UK-newspapers [accessed 30/03/2018].

4 Posetti, J. (2013). The ‘Twitterisation’ of investigative journalism in S. Tanner & N. Richardson (Eds.), Journalism
Research and Investigation in a Digital World (pp. 88-100): Oxford University Press, Melbourne.
http://ro.uow.edu.au/cgi/viewcontent. cgi?article=2765&context=lhapapers [accessed 30/03/2018].

5 Riley M, Etter, L and Pradhan, B (2018) A Global Guide To State-Sponsored Trolling, Bloomberg:
https://www.bloomberg.com/features/2018government-sponsored-cyber-militia-cookbook/ [accessed 21/07/2018].

6 หมายเหตุ: ‘การกอ่ กวน (Trolling)’ ท่ใี ช้เกย่ี วกับอินเทอรเ์ นต็ หมายถึงการกระทาต้ังแตก่ ารลอ้ กนั เลน่ การหลอกลวง การแหย่ โดยมีเจตนาหลอกหลวง แต่
ปัจจุบนั มกี ารนาคานไ้ี ปใชเ้ พอื่ หมายความรวมถึงการกระทาทเี่ ป็นการละเมิดทางออนไลนท์ งั้ หมด ซ่ึงกอ่ ให้เกดิ ปญั หาเพราะความหมายครอบคลมุ ในวงกว้าง
เกนิ ไปทีอ่ าจทาใหก้ ารละเมดิ ออนไลน์ทรี่ นุ แรงดูออ่ นลงได้

7 ดตู ัวอย่างท่ี https://www.independent.co.uk/news/world/americas/twitter-maggie-haberman-new-york-times-quits-social-media-
dddjackdorsey-a8459121.html

115

นักข่าวอาจตกเป็นเหย่ือของแผนการเผยแพร่ข้อมูลเท็จโดยตรงได้ แต่พวกเขาก็กาลังตอบโต้กลับ โดยนอกเหนือจากการ หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย
เสรมิ สรา้ งแนวป้องกันในสื่อดิจิทัลแล้ว หลายคนใช้วิธกี ารเปดิ โปงการโจมตีและผูก้ ระทาการอย่างจริงจัง นอกจากนี้ การมีส่วน
ร่วมในโครงการต่าง ๆ เพ่ือการรู้เท่าทันส่ือและสารสนเทศร่วมกับองค์กรไม่แสวงหาผลกาไรในด้านนี้ยังทาให้องค์กรข่าวมี
บทบาทในการให้ความรู้ประชาชนถงึ ความสาคัญของการส่งเสริมและปกปอ้ งการทาข่าวตามหลักวารสารศาสตร์อีกด้วย

1) รู้จกั และโตต้ อบ ‘โทรลลิ่ง’ และ ‘แอสโตรเทริ ฟ์ ฟงิ ’8
ปรากฏการณ์ท้ังสองน้ีประกอบด้วยการสร้างตัวละครและเหตุการณ์ข้ึนมาเพ่ือหลอกนักข่าวและผู้รับข่าวสาร ร่วมกับการจัด
แผนการรณรงค์ทางส่ือสังคมที่เลยี นแบบปฏิกิรยิ าตอบรับจริงของคนทั่วไป ทาให้ยากต่อการแยกแยะข่าวดว่ นและคาบอกเล่า
ของผเู้ ห็นเหตกุ ารณจ์ ริงออกจากข่าวทีถ่ กู กุขน้ึ มาหรือถูกแต่งเติมข้อมูลผิด ๆ เพ่ือจงใจกอ่ ใหเ้ กดิ ความเข้าใจผดิ หรอื บ่อนทาลาย
ความน่าเชื่อถือและการปฏิบัติงานของนักข่าวและนักวิจารณ์ออนไลน์อ่ืน ๆ ด้วยการวางกับดักล่อให้ส่งต่อข้อมูลข่าวสารที่ไม่
เป็นความจริง
ตัวอยา่ งของพฤตกิ รรมเหล่านี้ ไดแ้ ก่

ɒ การสร้างตัวละครท่ีเป็นผู้เคราะห์ร้ายจากภัยพิบัติและผู้ได้รับบาดเจ็บจากการก่อการร้าย (ดูตัวอย่างเหตุการณ์
วางระเบดิ ในเมอื งแมนเชสเตอร์9) เพื่อหลอกใหค้ นสง่ ตอ่ เนื้อหาที่อาจสรา้ งความเสยี หายต่อชอ่ื เสียง และ/หรอื
ความน่าเชื่อถือของคนที่สง่ ต่อ ซง่ึ รวมถงึ นักข่าว ท่อี าจถกู แท็กช่ือในระหวา่ งการสง่ ตอ่

ɒ การตีพิมพ์เนื้อหาท่ีทาให้ดูควรค่าแก่การเป็นข่าวโดยใช้บุคคลที่ไม่มีตัวตน ดังเช่นกรณี ‘สาวเกย์แห่งกรุงดา
มาสคัส’10 ในปี พ.ศ. 2554 สื่อระดับโลกพากันรายงานข่าวการจับกุมบล็อกเกอร์เลสเบี้ยนชาวซีเรีย แต่แท้ที่
จริงแล้วกลบั เป็นนักศึกษาชาวอเมรกิ ันในต่างประเทศ นักข่าวชื่อเจส ฮิลล์ ได้รับมอบหมายให้ทาข่าวนี้สาหรับ
รายการ พีเอม็ ของสถานโี ทรทัศน์ออสเตรเลียน บรอดแคสต้งิ คอรป์ อเรชัน เธอเลา่ วา่ การตรวจสอบความจริง
และวิธกี ารทาข่าวแบบด้ังเดมิ ทาใหร้ ายการของเธอไม่ไดเ้ ขา้ ไปพวั พันกบั การขยายเรือ่ งเท็จน้ี “เราไมไ่ ด้รายงาน
ข่าวการจับกุมบล็อกเกอร์รายนี้ด้วยเหตุผลง่าย ๆ ข้อเดียว คือเราไม่สามารถหาใครท่ีเคยเจอเธอตัวเป็น ๆ ได้
เลยแม้สกั คนเดียว ไม่มญี าตพิ ีน่ ้อง ไมม่ ีเพ่ือน เราหากันอย่สู องวัน ทั้งสอบถามจากชาวซีเรียท่เี รารู้จกั ให้ช่วยหา
คนท่ีอาจเคยติดต่อกับเธอ แต่ไม่ว่าจะใช้วิธีไหนก็เจอทางตันไปเสียหมด ความจริงท่ีเราไมส่ ามารถหาใครทเี่ คย

8 สาหรับคาอธิบายคา ‘แอสโตรเทิรฟ์ ฟิง’ ท่ีเปน็ ประโยชนใ์ นการเรยี นการสอน ลิงกน์ จ้ี ะเป็นประโยชนอ์ ย่างมาก https://youtu.be/Fmh4RdIwswE
9 ตวั อย่างเหตุวางระเบดิ ทแี่ มนเชสเตอร์ https://www.theguardian.com/technology/2017/may/26/the-story-behind-the-fake-manchester-
dddattack-victims [เข้าถงึ เมอ่ื 30 มนี าคม พ.ศ. 2561].
10 Young, K. (2017). How to Hoax Yourself: The Case of the Gay Girl in Damascus, November 9th, 2017,

in The New Yorker. https://www.newyorker.com/books/page-turner/how-to-hoax-yourself-gay-girl-in-damascus
[accessed 30/03/2018].

116

พบเธอน่ีเองเป็นสัญญาณเตือนที่สาคัญ เราจึงไม่ได้นาเสนอขา่ วนี้ … บรรดาสานักข่าวที่รบี รายงานเร่อื งน้ีไม่ได้ หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย
ทาหน้าทเ่ี บอ้ื งต้นในการยอ้ นกลบั ไปหาแหล่งทมี่ า พวกนั้นรายงานข่าวจากเรอื่ งในบลอ็ กเพยี งอยา่ งเดยี ว11

เหตุผลอื่น ๆ ได้แก่ ความต้องการที่จะทาให้นกั ข่าวเปล่ยี นทิศทางหรือหันเหความสนใจจากการสืบสวน ด้วยการกระตุ้นให้สืบ
สาวเรอื่ งราวอย่างเลือ่ นลอยจนทาใหก้ ารรายงานขา่ วตอ้ งสะดดุ ลงและนาไปสู่การลม้ เลิกแสวงหาความจริงในทส่ี ดุ
ตัวอยา่ งของการชักนาไปในทางทีผ่ ิด ได้แก่

ɒ การพยายามปรบั มมุ มองประเด็นจานวนผ้เู ขา้ ร่วมงานการสาบานตนเข้ารบั ตาแหน่งของ ประธานาธบิ ดี โดนลั ด์
ทรัมป์ ในเดือนมกราคม พ.ศ. 2560 ดว้ ยการเรียกวา่ ‘ขอ้ เทจ็ จรงิ ทางเลอื ก’12

ɒ การโฆษณาชวนเช่อื ในการทาสงครามยุคน้ี เชน่ กรณกี ลมุ่ ทาลบี นั สง่ ทวตี รายละเอยี ดของการรบท่เี ป็นเท็จและทา
ให้เข้าใจผดิ ไปให้นักข่าวที่ประจาในอัฟกานิสถาน13

ɒ ชุดข้อมูลท่ีส่งมอบให้กับนักข่าวซึ่งบางส่วนเป็นข้อมูลท่ีเป็นประโยชน์สาธารณะท่ีตรวจสอบได้ผสมกับข้อมูลเท็จ
รว่ มด้วย

เม่ือไม่นานมาน้ี โฆษณาชวนเชื่อทางคอมพิวเตอร์14 ทาให้ความเส่ียงจาก ‘แอสโตรเทิร์ฟฟิง’ และ ‘โทรลลิง’ สาหรับนักข่าวมี
เพิ่มมากข้ึน โดยเป็นเรื่องของการใช้บ็อตในการกระจายข้อมูลข่าวสารท่ีเป็นเท็จและข้อความโฆษณาชวนเชื่อท่ีกาหนด
เป้าหมายไว้อย่างดี ให้เหมือนกับเหตุการณ์ท่ีเกิดขึ้นเองโดยไม่ได้จัดฉาก15 ในขณะเดียวกัน เทคโนโลยีปัญญาประดิษฐ์ก็ถูก
นามาใช้เป็นเคร่ืองมือในการผลิตวิดีโอด้วย ‘ดีพเฟค’ (deepfake)16 และเนื้อหารูปแบบอ่ืนท่ีมีเจตนาทาลายชื่อเสียงของ
เป้าหมาย ซ่ึงรวมทัง้ นักข่าวโดยเฉพาะนักขา่ วหญงิ ด้วย
ตัวอย่างของการกระทาเชน่ น้ี ไดแ้ ก่

ɒ เว็บข่าวอิสระ Rappler.com และทีมงานท่ีส่วนใหญ่เป็นผู้หญิงตกเป็นเป้าหมายของแผนการรณรงค์การล่วง
ละเมิดช่องทางออนไลน์อย่างไม่หยุดหย่อน “ในฟิลิปปินส์ โทรลรับจ้าง การให้เหตุผลแบบผิด ๆ ช่องโหว่ของ
ตรรกะ การพดู ให้ร้ายฝา่ ยตรงข้าม เหล่านี้เป็นเพียงส่วนหนึ่งของเทคนคิ การโฆษณาชวนเชื่อทมี่ สี ่วนในการเปล่ียน
มติมหาชนในเรือ่ งสาคัญ ๆ”17 (ดอู ภปิ รายเพิม่ เตมิ ดา้ นล่าง)

11 Posetti, J. (2013). op cit
12 NBC News (2017) Video: https://www.nbcnews.com/meet-the-press/video/conway-press-secretary-gave-alternative-facts-

860142147643 [accessed 30/03/2018].
13 Cunningham, E (2011). In shift, Taliban embrace new media, GlobalPost. https://www.pri.org/stories/2011-05-21/shift-taliban-

embrace-newmedia [accessed 30/03/2018].
14 Woolley, S. & Howard, P. (2017). Computational Propaganda Worldwide: Executive Summary, Working Paper No. 2017.11 (Oxford

University). http://comprop.oii.ox.ac.uk/wp-content/uploads/sites/89/2017/06/Casestudies-ExecutiveSummary.pdf [accessed
30/03/2018].
15 หมายเหตุ: ข่าวผวิ เผนิ เก่ียวกับขบวนการใช้บ็อตในการเลือกตั้งทวั่ ไปขององั ฤษเมอ่ื ปี 2017 ทาใหเ้ หน็ ว่าการรายงานข่าวในเรอื่ งนี้ยากเพียงใด C.f. Dias,
N. (2017). Reporting on a new age of digital astroturfing, First Draft News. https://firstdraftnews.com/digital-astroturfing/ [เข้าถงึ
เม่ือ 29 มีนาคม พ.ศ. 2561].
16 คา ดีพเฟค (deepfake) เปน็ คาผสมระหว่าง ‘deep learning’ กบั คาวา่ ‘fake’ ซึ่งเกี่ยวขอ้ งกับเทคโนโลยี AI ในการสรา้ งเนอื้ หาหลอกลวงท่ีบางคร้งั มี
ลักษณะลามกอนาจาร ซง่ึ สืบสาวหาทม่ี าไมไ่ ด้ ดพี เฟคถกู ใชใ้ นการจโู่ จมทางคอมพิวเตอรเ์ พ่ือทาลายช่อื เสียงคนทัว่ ไปและนักขา่ ว ดู Cuthbertson, A
(2018) What is ‘deepfake’ porn? AI brings face-swapping to disturbing new level in Newsweek http://www.newsweek.com/ what-
deepfake-porn-ai-brings-face-swapping-disturbing-new-level-801328 [เขา้ ถึงเมอื่ 17 มิถนุ ายน พ.ศ. 2561].
17 Ressa, M. (2016). Propaganda War: Weaponising the Internet, Rappler.
https://www.rappler.com/nation/148007-propaganda-war-weaponizing-internet [accessed 30/03/2018].

117

ɒ ครอบครัวท่ีมีฐานะท่ีถูกข้อหากุมอานาจหน่วยงานรัฐและนักการเมืองท่ีสาคัญ ๆ ในประเทศแอฟริกาใต้ ว่าจ้าง หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย
บริษทั เบล พ็อตทงิ เกอร์ ซง่ึ เป็นบริษทั ประชาสมั พนั ธข์ ององั กฤษ ใหจ้ ัดทาแผนการรณรงคโ์ ฆษณาชวนเช่ือด้วยการ
แพรข่ อ้ ความผา่ นอาณาจักรของขอ้ มูลเทจ็ ทง้ั เวบ็ ไซต์ ส่ือ และกองทพั ทวติ เตอร์รบั จ้างท่ีมเี ป้าหมายคอื นกั ขา่ ว นัก
ธุรกิจ และนักการเมอื ง ด้วยการส่งตอ่ ขอ้ ความประทุษรา้ ย และภาพตัดต่อเพ่ือสร้างความอบั อายและต่อต้านการ
สืบสวนเรอื่ งการกุมรฐั 18 ซ่ึง เฟเรียล ฮาฟายี บรรณาธิการชื่อดงั กต็ กเป็นเปา้ หมายของแผนการรณรงคล์ ่วงละเมิด
ช่องทางออนไลน์ในช่วงนี้ด้วย โดยมีภาพของเธอถูกตัดต่อเพ่ือทาให้คนเข้าใจเธอผิดพร้อมกับแฮชแ ท็ก
#presstitute19

ɒ กรณีท่ีผู้ตรวจการพิเศษแห่งสหประชาชาติห้าราย เรียกร้องให้รัฐบาลอินเดียให้ความคุ้มครอง รานา อาย์ยุบ
นักข่าวอิสระ ภายหลังจากท่ีมีการเผยแพร่ข้อมูลผิด ๆ อย่างกว้างขวางเพ่ือระงับการรายงานข่าวเชิงวิจารณ์ของ
เธอ โดยรานา อาย์ยุบตกเป็นเหยื่อของข้อมูลเท็จทางสื่อสังคมรวมถึงวิดีโอดีพเฟคท่ีมีเนื้อหาในทานองว่าเธอเคย
ถ่ายหนงั โปม๊ ากอ่ น และเธอยังถกู ขม่ ขวู่ ่าจะขม่ ขนื ฆ่าอีกด้วย20

ɒ กรณี เจสสกิ ้า อาโร นักข่าวชาวฟินแลนด์ ท่ีอภิปรายในสว่ นท่ี 2) ของหน่วยการเรียนร้นู ้ี เร่ือง ‘การคุกคามความ
ปลอดภัยทางสอื่ ดจิ ทิ ลั และกลยทุ ธก์ ารป้องกันตวั ’

แม้ว่าหน่วยการเรียนรู้อ่ืน ๆ ในหนังสือคู่มือเล่มน้ีจะเป็นเรื่องเกี่ยวกับการตรวจสอบความจริงด้วยวิธีการเฉพาะทางเทคนิค

แต่ผู้เรียนต้องสามารถบ่งชี้แรงจูงใจของผู้ประกอบการออนไลน์บางรายในการผลิต เผยแพร่ และจ้องเล่นงานนักข่าวด้วย

ข้อมลู เทจ็ และขอ้ มูลทีผ่ ดิ ซงึ่ เปน็ การทารา้ ยรปู แบบหนึง่ ให้ไดด้ ้วย

คาถามสาหรบั การคิดอย่างมวี จิ ารณญาณท่ตี อ้ งใชร้ ่วมกับวิธกี ารตรวจสอบความจริงทางเทคนิค ได้แก่

1. เป็นไปได้หรอื ไมท่ ่กี ารส่งต่อหรอื การแทก็ มีเจตนารา้ ยแอบแฝง
2. ผทู้ โี่ พสตไ์ ดร้ ับประโยชน์อะไรจากการสง่ ต่อ
3. การสง่ ต่อจะก่อให้เกิดผลอยา่ งไรตอ่ ตนเอง/ความน่าเชือ่ ถือในวิชาชีพ/สถาบันขา่ วหรือนายจ้าง
4. เราไดพ้ ยายามมากเพยี งพอแล้วหรอื ไม่ในการค้นหาตัวตน/สถานท่ีทางาน/ความน่าเช่อื ถือ/แรงจงู ใจของบุคคล

ผู้น้ี (เชน่ เปน็ การพยายามหวา่ นขอ้ มูลเท็จหรือไดร้ ับผลประโยชน์จากการขายเนอ้ื หาทไี่ ด้มาโดยมชิ อบและไม่ได้
ทาไปเพื่อประโยชน์สาธารณะหรือไม่)

18 แฟม้ รายละเอียดเกย่ี วกับ “อาณาจกั รขา่ วปลอม” ของกุปตา อา่ นได้ที่ https://www.timeslive.co.za/news/south-africa/2017-09-04-the-guptas-
bellpottinger-and-the-fake-news-propaganda-machine/ [เข้าถึงเมอ่ื 30 มนี าคม พ.ศ. 2561].

19 Haffajee, F. (2017). Ferial Haffajee: The Gupta fake news factory and me. HuffPost South Africa. [online] Available at: https://www.
huffingtonpost.co.za/2017/06/05/ferial-haffajee-the-gupta-fake-news-factory-and-me_a_22126282/ [accessed 06/04/2018].

20 ผูเ้ ช่ยี วชาญจากยเู อน็ เรียกรอ้ งใหอ้ นิ เดยี ปกป้องนกั ขา่ วรานา อายย์ บุ จากขบวนการสร้างความเกลยี ดชัง
http://www.ohchr.org/EN/NewsEvents/Pages/ DisplayNews.aspx?NewsID=23126&LangID=E; [เขา้ ถึงเมื่อ 17 สงิ หาคม พ.ศ. 2561] ดูเพมิ่ เตมิ
Ayyub, R. (2018). In India, journalists face slut-shaming and rape threats. https://www.nytimes.com/2018/05/22/opinion/india-
journalists-slut-shaming-rape.html [เข้าถงึ เมอ่ื 17 มถิ ุนายน พ.ศ. 2561].

118

5. การกระทานี้เป็นฝีมือของมนุษย์หรือบ็อต21 ถ้าได้รับ ‘การถ่ายโอนข้อมูลจานวนมาก (data dump)’ จาก หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย
บุคคลที่อ้างตนเป็นผู้เปิดโปงเก่ียวกับการทาทุจรติ ควรจะพิสูจน์ข้อมูลเหลา่ น้ันดว้ ยตนเองก่อนตีพิมพ์ชุดข้อมูล
ทั้งหมดหรือไม่ เป็นไปได้หรือไม่ที่ข้อมูลเหล่านี้จะมีข้อมูลเท็จหรือข้อมูลท่ีผิดปะปนมาด้วยเพื่อจงใจทาให้เกิด
การเขา้ ใจผดิ หรือทาลายชอ่ื เสยี ง

2) การคุกคามความปลอดภยั ทางสือ่ ดิจทิ ลั และกลยุทธ์การป้องกันตวั

นักข่าว นักปกป้องสิทธิมนุษยชน และนักเคลื่อนไหวทางส่ือสังคมหรือบล็อกเกอร์ต่างก็อาจตกเป็นเป้าหมายการโจมตีทาง
คอมพิวเตอร์ได้ และข้อมูลหรือแหล่งข่าวก็อาจถูกผ้ไู ม่ประสงค์ดที าให้เกิดความเสียหายได้ดว้ ยการใช้ฟิชชิง มัลแวร์ และสปูฟ
ฟิง22

ตวั อย่างการกระทาเช่นน้ี ได้แก่

เจสสิก้า อาโร นักข่าวเชิงสืบสวนสื่อกระจายเสียงสาธารณะของฟินแลนด์ YLE ที่เคยได้รับรางวัล ตกเป็นเป้าหมายของ
ขบวนการ ‘โทรล’ มาตั้งแตป่ ี พ.ศ. 2557 โดยถูกคุกคามความปลอดภยั ทางสอื่ ดิจิทลั ทง้ั สปฟู ฟงิ และดอ็ กซงิ 23 ทเ่ี ปดิ เผยรายชอ่ื
บุคคลติดต่อส่วนตัวและเผยแพร่ข่าวเท็จเกี่ยวกับเธอ โจมตีแอปรับส่งข้อความและอินบ็อกซ์ด้วยข้อความรุนแรงต่าง ๆ นานา
เธอเลา่ ว่า “ฉนั ได้รบั โทรศัพทท์ ่ีเปน็ เสยี งยิงปืน ต่อมากม็ ีขอ้ ความสง่ มาโดยอ้างเปน็ พ่อฉนั ทเี่ สียชวี ิตไปแลว้ และบอกวา่ เขากาลัง
“จับตาดู” ฉันอยู่”24 อาโรได้แสดงความขอบคุณต่อบรรณาธิการที่ปกป้องนักข่าวจากการคุกคามข่มขู่และกระตุ้นให้นักข่าว
ดาเนินการสบื สวนและเปดิ โปงโฆษณาชวนเชอ่ื
ดงั นนั้ ผู้ที่อยใู่ นวงการข่าวจงึ จาเปน็ ต้องมคี วามตนื่ ตัวตอ่ การคุกคามต่อไปน้ี

การคกุ คามความปลอดภยั ทางสือ่ ดิจทิ ัลทส่ี าคัญ 12 รปู แบบ25
ɒ การสอดแนมท่ีมเี ปา้ หมายและการสอดแนวคนหม่มู าก

ɒ การลกั ลอบใชซ้ อฟตแ์ วร์และฮารด์ แวรโ์ ดยท่เี ปา้ หมายไมร่ ตู้ ัว

ɒ การโจมตดี ว้ ยฟชิ ชงิ 26

ɒ การโจมตโี ดเมนปลอม

21 ดูตัวอย่างที่ https://botcheck.me
22 จาก Technopedia: สปูฟฟงิ (Spoofing) คอื การกระทาหลอกลวงหรือประสงคร์ า้ ยดว้ ยการส่งขอ้ ความจากผู้ทแี่ อบอ้างเปน็ บคุ คลทผ่ี ู้รับรจู้ ัก ท่ใี ชก้ นั อย่าง

แพรห่ ลายคอื สปฟู ฟงิ ทางอเี มล์ ทอี่ าจมาพรอ้ มภัยอยา่ งโทรจันหรอื ไวรสั ซึ่งอาจสร้างความเสยี หายใหญ่หลวงต่อคอมพิวเตอร์หากผใู้ ช้กระทาการบางอย่าง
การเข้าถงึ คอมพิวเตอรจ์ ากภายนอก การลบไฟลข์ อ้ มูล และอนื่ ๆ https://www.techopedia.com/definition/5398/spoofing [เขา้ ถงึ เมอ่ื 29 มีนาคม
พ.ศ. 2561].
23 จาก Technopedia: ด็อกซงิ (Doxing) คือกระบวนการดึงขอ้ มลู แฮ็ก และตีพมิ พ์ขอ้ มูลของผ้อู น่ื เชน่ ชอื่ ท่อี ยู่ เบอรโ์ ทรศพั ท์ ข้อมูลบัตรเครดิต โดยอาจมี
เป้าหมายทบ่ี ุคคลหรอื องคก์ รกไ็ ด้ เหตุผลของการดอ็ กซงิ มีหลายประการ ทรี่ ้จู กั กนั ดคี อื เพอ่ื การบีบบังคับ คาว่า ด็อกซงิ เป็นคาสแลง มที ีม่ าจาก “.doc”
เน่ืองจากมักเปน็ การดงึ และเผยแพรเ่ อกสาร แฮ็กเกอรพ์ ัฒนาวธิ ีการด็อกซิงหลายวิธีดว้ ยกนั แต่ทพ่ี บมากทสี่ ดุ คือจากอเี มลของเหยือ่ ด้วยการค้นหารหสั เขา้
บัญชีและเข้าไปลว้ งขอ้ มูลสว่ นตัวอ่นื ๆ ออกมา https://www.techopedia.com/ definition/29025/doxing [เข้าถึงเม่อื 29 มีนาคม พ.ศ. 2561].
24 Aro, J. 2016. The cyberspace war: propaganda and trolling as warfare tools. European View. Sage Journals, June 2016, Volume 15,
Issue 1. http://journals.sagepub.com/doi/full/10.1007/s12290-016-0395-5 [accessed 20/07/2018].
25 Posetti, J. (2015). New Study: Combatting the rising threats to journalists’ digital safety (WAN-IFRA).
https://blog.wan-ifra.org/2015/03/27/new-study-combatting-the-rising-threats-to-journalists-digital-safety [เข้าถึงเม่ือ 30 มนี าคม พ.ศ.
2561].
26 King, G (2014) Spear phishing attacks underscore necessity of digital vigilance, CPJ.

https://cpj.org/blog/2014/11/spear-phishing-attacks-underscore-necessity-of-dig.php [accessed 29/03/2018].

119

ɒ การโจมตีแบบ Man-in-the-Middle (MitM)27 หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย
ɒ การโจมตี Denial of Service (DoS) และ Distributed Denial of Service (DDOS –
Distributed Denial of Service)28
ɒ การโจมตีเวบ็ ไซต์
ɒ สรา้ งความเสียหายต่อบญั ชีผู้ใช้งาน
ɒ การข่มขู่ ลว่ งละเมิด และบงั คบั เปดิ เผยชอ่ งโหวใ่ นเครือขา่ ยออนไลน์
ɒ ขบวนการเผยแพรข่ ้อมูลเท็จและการให้รา้ ย
ɒ การกาจัดผลงานข่าว และ
ɒ การจดั เกบ็ ขอ้ มลู และการทาเหมืองขอ้ มูล

สาหรบั กลยุทธก์ ารป้องกนั ดู การสรา้ งความปลอดภัยบนโลกดจิ ทิ ลั สาหรับการเสนอข่าว29

สาหรบั ความหมายของแหล่งขา่ วทไี่ ม่ประสงคอ์ อกนามและผ้ชู อบเปดิ โปงทุจริตท่ีทางานกับนกั ข่าวและผผู้ ลติ สื่ออ่นื ๆ ดู การ
ปกปอ้ งแหลง่ ขา่ วในยคุ ดิจทิ ลั 30

การร้จู กั และจัดการกับการลว่ งละเมดิ และความรุนแรงชอ่ งทางออนไลน์

“ดิฉันถูกเรียกว่า อีสาส่อนโสโครก นังยิปซี อียิว อีตัวมุสลิม ตัวเหลือบกรีก ผู้อพยพที่น่าขยะแขยง นังโรคจิตงี่เง่า อีตอแหล
คนช่างเกลยี ดท่ีลาเอียง พวกเขาไล่ดิฉันกลับบ้าน ให้ดิฉันฆ่าตัวตายไม่อย่างนน้ั จะยงิ ให้ดิฉันตัดล้นิ ตัวเอง หักนิ้วทีละน้ิว พวก
เขาข่มขวู่ า่ จะรมุ โทรมดฉิ ันและทรมานทางเพศ”31 นคี่ ือคาบอกเล่าของนกั ข่าวชาวสวเี ดนทีไ่ ด้รบั การยอมรบั ท่วั โลกอยา่ ง อเลก็
ซานดรา พาสคาลิโด ในการใหก้ ารต่อหน้าคณะกรรมาธิการสหภาพยุโรปในกรงุ บรสั เซลส์ในปี พ.ศ. 2559 ถึงส่ิงทเี่ ธอเผชิญบน
โลกออนไลน์

การทาร้ายบนโลกออนไลนท์ านองนีแ้ พรห่ ลายอยทู่ ่ัวทุกมมุ โลกโดยมีเป้าหมายเป็นนักข่าวและนักวิจารณ์ท่ีเปน็ ผหู้ ญิง ส่งผลให้
สหประชาชาติ (รวมถงึ องค์การยูเนสโก32) และหน่วยงานอื่นเกดิ ความตระหนักถงึ ปญั หาและร่วมกันหามาตรการแก้ไข

27 คานยิ ามของ Man in the Middle Attack (MITM) จาก Technopedia: “รูปแบบหน่ึงของการแอบฟงั การสอื่ สารระหวา่ งผ้ใู ชส้ องคนโดยเปน็ การดกั ฟงั
และเปลี่ยนแปลงขอ้ ความโดยคนกลาง โดยทั่วไปผโู้ จมตจี ะดกั ฟงั บทสนทนาทสี่ าคัญ ๆ แลว้ สง่ คาตอบกลบั ไปโดยใช้ขอ้ ความของตนเองแทน”
https://www.techopedia.com/definition/4018/manin-the-middle-attack-mitm [เขา้ ถึงเมอื่ 29 มีนาคม พ.ศ. 2561].

28 ดคู านิยามใน Technopedia https://www.techopedia.com/definition/24841/denial-of-service-attack-dos b.
https://www.techopedia.com/ definition/10261/distributed-denial-of-service-ddos [เข้าถึงเม่อื 29 มนี าคม พ.ศ. 2561].

29 Henrichsen, J. et al. (2015). Building Digital Safety for Journalism (UNESCO) Paris.
http://unesdoc.unesco.org/images/0023/002323/232358e.pdf [accessed 30/03/2018].

30 Posetti, J. (2017). Protecting Journalism Sources in the Digital Age (UNESCO). Paris.
http://unesdoc.unesco.org/images/0024/002480/248054E.pdf [accessed 30/03/2018].

31 Posetti, J. (2016). Swedish journalist Alexandra Pascalidou Describes Online Threats of Sexual Torture and Graphic Abuse in The
Sydney Morning Herald, 24/11/2016. http://www.smh.com.au/lifestyle/news-and-views/swedish-broadcaster-alexandra-pascalidou-
describes-onlinethreats-of-sexual-torture-and-graphic-abuse-20161124-gswuwv.html [accessed 30/03/2018].

32 Posetti, J. (2017). Fighting Back Against Prolific Online Harassment: Maria Ressa in L. Kilman (Ed) op cit See also: Resolution 39 of
UNESCO’s 39th General Conference which notes “the specific threats faced by women journalists including sexual harassment and
violence, both online and offline.” http://unesdoc.unesco.org/images/0026/002608/260889e.pdf [accessed 29/03/2018].

120

องค์การว่าด้วยความมั่นคงและความร่วมมือในยุโรป หรือ OSCE ได้สนับสนุนงานวิจัยเรื่องผลกระทบของการทาร้ายนักข่าว หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย
หญิงในสื่อออนไลนท์ ่ีตกเปน็ เป้าหมายของ ‘การก่อกวนเพอ่ื สร้างความเกลียดชัง’ อย่างไมเ่ ป็นธรรม33 ในระดับนานาชาติ

งานวิจัยดังกลา่ วเกิดขึ้นภายหลงั จากที่คณะทางานของอังกฤษที่ช่ือ เดโมส์ ได้ศึกษาทวีตนบั แสนข้อความและพบว่าวงการข่าว
เป็นสาขาเดียวท่ีผู้หญิงได้รับข้อความล่วงละเมิดมากกว่าผู้ชาย “โดยนักข่าวหนังสือพิมพ์และผู้ประกาศโทรทัศน์หญิงได้รับ
ข้อความมากกว่าผู้ชายที่ทางานสายเดียวกันถึงสามเท่า34” คาหลักท่ีถูกใช้โดยผู้กระทาการล่วงละเมิดได้แก่ «อีสาส่อน», «
ข่มขนื » และ «อตี ัว»

ลักษณะเด่นของการล่วงละเมิดนักข่าวหญิงบนสื่อออนไลน์ คือการใช้กลวิธีของข้อมูลเท็จ ด้วยการสร้างเรื่องโกหกเก่ียวกับ
บคุ ลกิ หรือการทางานเพอ่ื บัน่ ทอนความนา่ เชอ่ื ถือ สร้างความอับอาย และเพ่อื หยดุ ยงั้ เสียงวจิ ารณข์ องนักข่าวในพ้ืนทส่ี าธารณะ
และการเสนอขา่ ว
นอกเหนือจากการขม่ ข่ดู ้วยการกระทาท่ีรนุ แรงซง่ึ รวมถงึ การขม่ ขนื และฆาตกรรมแล้ว ผลจากการ ‘รุมโจมตี’ (การโจมตบี ุคคล
บนสอ่ื ออนไลน์ ทง้ั การโจมตแี บบไร้รปู แบบ แบบทว่ี างแผนเป็นขบวนการ และการใช้บอ็ ต) ทาให้ผลกระทบทเี่ กิดข้นึ เลวรา้ ยขึ้น
ไปอีก
ด้วยความท่ีการจู่โจมเหล่านี้เกิดขึ้นในระดับส่วนตัวเนื่องจากเป็นการรับผ่านทางอุปกรณ์ส่ือสารส่วนบุคคลเป็นส่ิงแร กและสิ่ง
สุดท้ายของวัน จึงยิ่งทาให้ผลกระทบมีความรุนแรงมากย่ิงข้ึน “หลายต่อหลายวันท่ีฉันต้องต่ืนขึ้นมาพบกับคาพูดรุนแรง และ
หลบั ไปทั้ง ๆ ทีย่ งั ไดย้ นิ เสยี งการเหยยี ดเพศเหยียดผิวกอ้ งอยใู่ นหวั ราวกับการทาสงครามท่ไี ม่ตึงเครียดมากแต่มาอย่างต่อเนื่อง
ตลอดเวลา” พาสคาลิโดกล่าว

ทฟี่ ิลปิ ปนิ ส์ มาเรยี เรสสา ผูบ้ รหิ ารและบรรณาธกิ ารบรหิ ารของเวบ็ Rappler35 เป็นกรณีศึกษาเรือ่ งการตอ่ สู้กบั การลว่ งละเมิด
ทางออนไลน์จานวนมหาศาลในรูปของขบวนการปล่อยข้อมูลเท็จเก่ียวกับรัฐบาล แม้ว่า มาเรีย เรสสา จะเคยเป็นผู้ส่ือข่าว
สงครามให้กับสานักข่าวซีเอ็นเอ็นมาก่อน แต่เธอเล่าว่าประสบการณ์ภาคสนามทั้งหมดที่เคยมีไม่ได้ช่วยในการรับมือกับ
ขบวนการลว่ งละเมิดทางเพศบนสือ่ ออนไลนท์ ี่มีอานาจทาลายลา้ งมหาศาลเช่นน้ไี ดเ้ ลย ดังทเ่ี ธอตกเป็นเหย่อื มาโดยตลอดต้ังแต่
ปี พ.ศ. 2559

“ฉันถูกเรียกเป็น นังอัปลักษณ์ สุนัข อสรพิษ ถูกขู่ว่าจะข่มขืนและฆ่า” เรสสากลา่ ว เธอจาไมไ่ ด้ด้วยซ้าว่าได้รบั ขอ้ ความข่ฆู ่ามาแล้วก่คี ร้งั
ย่ิงไปกว่าน้ี เธอยังตกเป็นเป้าของแฮชแท็กในขบวนการอย่าง #ArrestMariaRessa และ #BringHerToTheSenate ที่ต้องการก่อ
มอ็ บออนไลน์ใหร้ ่วมกันโจมตีและทาลายช่อื เสยี งของเธอและของเว็บไซต์ Rappler ตลอดจนพยายามหยุดการเสนอขา่ วทัง้ หมด
“มันเร่มิ จากเกลียวแหง่ ความเงยี บ นน่ั คอื ใครกต็ ามทว่ี ิจารณ์หรือตง้ั ถามเกี่ยวกับวสิ ามญั ฆาตกรรมจะถกู โจมตีอยา่ งโหดร้าย ซึง่
ผู้หญิงจะโดนหนักที่สุด และเราก็เข้าใจว่ามีการสร้างระบบเพ่ือสยบความไม่พอใจ เพ่ือปรามนักข่าว เราจึงไม่ควรถามคาถาม
ยาก ๆ และย่ิงไม่ควรวิพากษว์ ิจารณ์ด้วย” เรสสาเล่า36

33 OSCE (2016). Countering Online Abuse of Female Journalists. http://www.osce.org/fom/220411?download=true
[accessed 30/03/2018].

34 Bartlett, J. et al. (2014) Misogyny on Twitter,
Demos. https://www.demos.co.uk/files/MISOGYNY_ON_TWITTER.pdf [accessed 30/03/2018].

35 Maria Ressa is chair of the jury of the UNESCO-Guillermo Cano World Press Freedom
Prize https://en.unesco.org/prizes/guillermo-cano/jury.

36 Posetti, J. (2017). Fighting Back Against Prolific Online Harassment: Maria Ressa in Kilman, L. (Ed) An Attack on One is an Attack
on All (UNESCO). http://unesdoc.unesco.org/images/0025/002593/259399e.pdf [accessed 30/03/2018].

121

กลยุทธ์ในการโตต้ อบของมาเรีย เรสสา ประกอบดว้ ย หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย
ɒ การรบั รคู้ วามรนุ แรงของปญั หา
ɒ การรบั รู้ว่ามผี ลกระทบต่อจติ ใจและการใหก้ ารสนบั สนุนทางจติ ใจแกพ่ นกั งานทไ่ี ดร้ ับผลกระทบ
ɒ ใช้การทาขา่ วเชงิ สืบสวนเป็นอาวธุ ในการโตต้ อบ37
ɒ ขอใหผ้ ตู้ ิดตามท่ภี ักดีชว่ ยกันตอ่ ตา้ นและควบคมุ การโจมตี
ɒ เพ่มิ มาตรการความปลอดภยั ทงั้ ชอ่ งทางออนไลนแ์ ละออฟไลนเ์ พอ่ื ตอบโต้การล่วงละเมดิ
ɒ ประกาศเรียกรอ้ งให้ส่ือ (เช่น เฟซบกุ๊ และทวติ เตอร)์ หามาตรการเพือ่ ควบคุมและจดั การ การลว่ ง
ละเมิดทางส่อื ออนไลนท์ ่ีเพียงพอ

ในระหว่างการจัดการกับภัยคุกคามจากการล่วงละเมิดช่องทางออนไลน์ท่ีเพ่ิมขึ้นก็จาเป็นต้องรับทราบเก่ียวกบั การล่วงละเมิด
นักข่าวสตรีช่องทางออฟไลน์ในบริบทของขบวนการแพร่ข้อมูลเท็จด้วยเช่นกัน ตัวอย่างเช่นกรณี เวนดี้ คาร์ลส์นักข่าวเชิง
สบื สวนชาวออสเตรเลียที่ถกู ละเมิด ถูกขดั คอ และกระแทกชน ในเหตกุ ารณ์การประทว้ งของกลุ่มปฏเิ สธภาวะการเปลีย่ นแปลง
สภาพภูมิอากาศในออสเตรเลยี เมือ่ ปี พ.ศ. 2554 ในระหว่างการบันทึกสารคดีให้กับสถานีวิทยุ ABC ทาให้เธอจาต้องออกจาก
พนื้ ท่เี พื่อความปลอดภัย38
เปา้ หมายของหน่วยการเรียนรู้
หน่วยการเรียนรู้นี้ให้ความรู้แก่ผู้เข้าร่วมกิจกรรมเกี่ยวกับความเส่ียงที่จะถูกล่วงละเมิดช่องทางออนไลน์ในบริบทของ ‘ความ
ผิดปกติของข้อมูลข่าวสาร’ ช่วยให้สามารถจาแนกภัยคุกคามรูปแบบต่าง ๆ ได้ ตลอดจนพัฒนาทักษะและเคร่ืองมือท่ีช่วยใน
การตอ่ สู้กับการลว่ งละเมิดออนไลน์ โดยมวี ตั ถุประสงค์เพือ่

ɒ เพ่ิมความตระหนักรู้เกี่ยวกับปัญหาผู้ไม่ประสงค์ดีที่มีเป้าหมายคือนักข่าว แหล่งข่าว และผู้ใช้สื่อออนไลน์ใน
ขบวนการเผยแพร่ข้อมูลเทจ็ /ขอ้ มลู ที่ผิด

ɒ ให้ผู้ร่วมกิจกรรมรู้จกั ‘แอสโตรเทิรฟ์ ฟิง’ ‘โทรลลิง’ ภัยคุกคามความปลอดภัยทางส่ือดิจิทัล และการล่วงละเมิด
ในส่อื ออนไลน์

ɒ เตรียมความพร้อมให้กับผู้ร่วมกิจกรรมในการต่อสู้กับ ‘แอสโตรเทิร์ฟฟิง’ ‘โทรลลิง’ ภัยคุกคามความปลอดภัย
ทางส่ือดิจิทลั และการล่วงละเมดิ ในส่อื ออนไลนใ์ นมิตทิ างเพศ

ผลการเรยี นรู้
เม่อื เรียนจบหนว่ ยการเรยี นรูน้ ี้ ผเู้ รียนจะ

1. มีความเข้าใจท่ีลึกซ้ึงขึ้นเก่ียวกับผลกระทบของการล่วงละเมิดบุคลากรข่าว การเสนอข่าว การส่งต่อข้อมูล
ข่าวสาร และเสรีภาพในการแสดงออก บนสอื่ ออนไลน์

37 นเ่ี ป็นกลวิธที ่เี ฟเรียล ฮาฟฟาจี ใช้เชน่ เดยี วกันในกรณศี กึ ษา ‘ข่าวรวั่ กุปตา’ ทีก่ ล่าวถงึ กอ่ นหน้านี้ โดยใชเ้ ทคนคิ การทาขา่ วเชิงสบื สวนและ “นกั สบื ”
ความปลอดภัยดจิ ทิ ัลเพ่ือเผยโฉมโทรลบางรายที่พ่งุ เป้าหมายมาที่เธอเพอ่ื พยายามสรา้ งความเส่อื มเสียให้กับการทาข่าวกรณดี งั กลา่ ว
ดู https://www.news24.com/SouthAfrica/News/fake-news-peddlers-can-be-traced-hawks-20170123 [เข้าถงึ เม่ือ 16 มถิ ุนายน พ.ศ. 2561].

38 Carlisle, W. (2011). The Lord Monckton Roadshow, Background Briefing, ABC Radio National.
http://www.abc.net.au/radionational/programs/ backgroundbriefing/the-lord-monckton-roadshow/2923400 [accessed 30/03/2018].

122

2. เกิดความตระหนักถึงปัญหาผู้ไม่ประสงค์ดีที่พุ่งเป้าไปยังนักข่าวและผู้ใช้ส่ือออนไลน์อื่น ๆ ในขบวนการ หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย
เผยแพรข่ อ้ มลู เทจ็ /ข้อมูลทผ่ี ดิ มากยงิ่ ขน้ึ

3. เข้าใจภยั คกุ คามความปลอดภยั ของผู้หญงิ ทปี่ ฏิบตั หิ นา้ ที่การเสนอขา่ วทางสื่อออนไลน์
4. สามารถจาแนกผปู้ ระสงคร์ า้ ยในชอ่ งทางออนไลนไ์ ดด้ ีขึ้น รวมทั้งการกระทาท่เี ป็น ‘แอสโตรเทิรฟ์ ฟิง’ ‘โทรล

ลิง’ ภัยคุกคามความปลอดภยั ทางส่ือดิจิทลั และการลว่ งละเมดิ ชอ่ งทางออนไลน์
5. รจู้ ักวิธีการตอ่ ส้กู ับ ‘แอสโตรเทริ ฟ์ ฟิง’ ‘โทรลลงิ ’ ภัยคกุ คามความปลอดภัยทางสือ่ ดิจิทลั และการล่วงละเมิด

ช่องทางออนไลน์ในมิตทิ างเพศ

รูปแบบของหนว่ ยการเรยี นรู้

หน่วยการเรยี นร้นู เ้ี หมาะสาหรับการสอนแบบพบหนา้ หรือทางชอ่ งทางออนไลน์ โดยแบ่งออกได้เปน็ สองสว่ น คือภาคทฤษฎี
และภาคปฏิบตั ิ

การเชือ่ มโยงแผนการสอนกับผลการเรียนรู้

ก. ภาคทฤษฎี

แผนของหนว่ ยการเรียนรู้ ผลการเรียนรู้
จานวนชว่ั โมง

การบรรยายแบบมีปฏิสัมพันธ์ และการถามตอบ (90 นาที) ซ่ึงอาจทาในห้องเรียน 60 - 90 นาที 1, 2, 3, 4, 5
ตามปกติ หรือผ่านโปรแกรมการสัมมนาทางเว็บเพื่อช่วยการมสี ่วนร่วมทางไกล โดย
เนือ้ หาการบรรยายอาจใชจ้ ากทฤษฎแี ละตวั อยา่ งท่ีใหไ้ วข้ ้างตน้ อย่างไรกต็ าม ควร
จดั การเรยี นการสอนโดยใชก้ รณศี กึ ษาทีเ่ กยี่ วขอ้ งกบั ทอ้ งถ่ินหรือวัฒนธรรมร่วมดว้ ย

123

ข. ภาคปฏิบัติ จานวนช่ัวโมง ผลการเรียนรู้ หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย
แผนของหนว่ ยการเรยี นรู้

การประชมุ เชิงปฏบิ ตั ิการ/เร่งรัด (90 นาที) อาจเป็นในห้องเรียนปกติ หรือผา่ นการ 90 - 120 นาที 1, 2, 3, 4, 5
เรยี นรอู้ เิ ลก็ ทรอนิกส์อย่าง มดู เดิล กลุ่มในเฟซบกุ๊ หรืออนื่ ๆ ที่เอ้ือตอ่ การมสี ่วน
รว่ มทางไกล การดาเนินการการประชุมเชงิ ปฏบิ ัติการ/เร่งรดั อาจใชร้ ปู แบบ
ดงั ต่อไปนี้

• แบง่ กลมุ่ ตวิ เขม้ ออกเปน็ กลุม่ ละ 3-5 คน

• แต่ละกลุ่มจะได้รับตัวอย่างเน้ือหาท่ีประสงค์ร้าย (เช่นค้นหาจากบล็อกและ
ช่องทางส่ือสังคมท่ีมีเป้าหมายคือ มาเรีย เรสสา, เจสสิคกา อาโร และอเล็ก
ซานดรา พาสคาลิโด ท่ีกล่าวถึงในหน่วยการเรียนรู้นี้) ท่ีเกี่ยวโยงกับขบวนการ
เผยแพร่ข้อมูลเท็จ/ข้อมูลท่ีผิด/โทรลลิง/แอสโตรเทิร์ฟฟิง/การล่วงละเมิดทาง
ออนไลน์

• แต่ละกลุ่มต้องทาดังนี้ ช่วยกันประเมินเนื้อหา (ค้นคว้าบุคคล/กลุ่มท่ีอยู่
เบ้ืองหลัง) ระบุความเสี่ยงและภัยคุกคาม (อา้ งงานวจิ ัยท่เี กย่ี วกับผลกระทบท่ีอยู่
ในเอกสารสาหรับอ่าน) จากนั้นให้เสนอแผนปฏิบัติการเพ่ือตอบโต้ (ซึ่งอาจ
ประกอบด้วยการตอบโต้อย่างมีกลยุทธ์ การรายงานผู้ใช้บนพ้ืนที่ส่ือหรือแจ้ง
ตารวจหากเหมาะสม การเขียนข่าวเก่ียวกับประเด็นดังกล่าว) และเขียนสรุป
แผนปฏิบัตกิ ารความยาว 250 คา (โดยใช้กูเกิล ด็อกส์ หรือเคร่ืองมอื การทางาน
รว่ มในทานองเดียวกัน) และสง่ ใหก้ บั ผบู้ รรยาย/ผ้อู บรมตรวจ

ทางเลอื กโครงสรา้ งอน่ื

สาหรบั การศึกษาประเด็นน้ีใหล้ กึ ซ้งึ ยง่ิ ข้นึ อาจขยายหนว่ ยการเรยี นรอู้ อกเปน็ สามบท (แต่ละบทแบง่ ออกเป็นสอง
สว่ นตามขา้ งตน้ )

ɒ การจาแนกและตอบโต้การ ‘โทรลลิง’ และ ‘แอสโตรเทิร์ฟฟิง’ ได้
ɒ การสรา้ งแบบจาลองภยั คกุ คามดจิ ิทัล39 และกลยทุ ธ์การปอ้ งกนั ตนเอง

307

39 Stray, J. (2014). Security for journalists, Part Two: Threat Modelling. https://source.opennews.org/articles/security-journalists-part-twothreat-modeling/ [accessed 2/03/2018].

124

ɒ การจาแนกและจดั การกบั การละเมิดและความรุนแรงทางสอ่ื ออนไลนไ์ ด้ หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย
งานมอบหมาย

เขียนรายงานข่าวความยาว 1,200 คา หรือผลิตรายงานข่าวเสียงความยาวห้านาที หรือคลิปข่าวความยาวสามนาที หรือ
นาเสนอรายละเอียดในรูปแบบอินโฟกราฟิกแบบส่ือสารสองช่องทางโดยใช้เน้ือหาจากการสัมภาษณ์นักข่าวหน่ึงคนหรือ
มากกว่าเกี่ยวกับประสบการณใ์ นการถูกลว่ งละเมิดช่องทางออนไลน์ (เช่นตกเป็นเป้าโจมตขี องข้อมูลเท็จ และ/หรือพบกับภยั
ด้านความปลอดภัยทางสื่อดิจิทัลที่เป็นส่วนหน่ึงของขบวนการแพร่กระจายข้อมูลเท็จและ/หรือการละเมิด หรือ ตกเป็นเหย่ือ
ความรุนแรงออนไลน์) ผู้เข้าร่วมควรอ้างอิงงานวิจัยท่ีเช่ือถือได้ในบทความและอธิบายผลกระทบของปรากฏการณ์เหล่านี้ต่อ
วงการขา่ ว/เสรภี าพในการแสดงออกและสทิ ธใิ นการรบั รขู้ องประชาชน

เอกสารสาหรบั อ่าน
Aro, J. 2016. The cyberspace war: propaganda and trolling as warfare tools. European View. Sage Journals,

June 2016, Volume 15, Issue 1. http://journals.sagepub.com/doi/ full/10.1007/s12290-016-0395-5
[accessed 20/07/2018].
Haffajee, F. (2017). The Gupta Fake News Factory and Me in The Huffington Post. http://
www.huffingtonpost.co.za/2017/06/05/ferial-haffajee-the-gupta-fake-news-factory-andme_a_22126282/
[accessed 29/03/2018].

OSCE (2016). Countering Online Abuse of Female Journalists. http://www.osce.org/
fom/220411?download=true [accessed 29/03/2018].

Posetti, J. (2017). Fighting Back Against Prolific Online Harassment: Maria Ressa in L.
Kilman (Ed) An Attack on One is an Attack on All (UNESCO 2017). http://unesdoc.
unesco.org/images/0025/002593/259399e.pdf [accessed 29/03/2018].

Posetti, J. (2016). Swedish journalist Alexandra Pascalidou Describes Online Threats of Sexual Torture and
Graphic Abuse in The Sydney Morning Herald, 24/11/2016. http:// www.smh.com.au/lifestyle/news-and-
views/swedish-broadcaster-alexandra-pascalidoudescribes-online-threats-of-sexual-torture-and-graphic-
abuse-20161124-gswuwv.html [accessed 29/03/2018].

Reporters Sans Frontieres (2018) Online Harassment of Journalists: Attack of the trolls Reporters Without
Borders: https://rsf.org/sites/default/files/rsf_report_on_online_ harassment.pdf [accessed 20/8/18].

Riley M, Etter, L and Pradhan, B (2018) A Global Guide To State-Sponsored Trolling, Bloomberg:
https://www.bloomberg.com/features/2018-government-sponsored-cybermilitia-cookbook/ [accessed
21/07/2018].

125

Stray, J. (2014). Security for journalists, Part Two: Threat Modelling. https://source. หนว่ ยการเรยี นร้ทู ี่ 7 การต่อส้กู บั การลว่ งละเมิดในชอ่ งทางออนไลน์ : เม่อื นักขา่ วและแหลง่ ขา่ วตกเปน็ เป้าหมาย
opennews.org/articles/security-journalists-part-two-threat-modeling/ [accessed 02/03/2018].

แหลง่ ข้อมลู ออนไลน์
วดิ ีโอ: How to Tackle Trolls and Manage Online Harassment – a panel discussion at the International

Journalism Festival, Perugia, Italy (April 2017) with Julie Posetti (Fairfax Media), Hannah Storm
(International News Safety Institute), Alexandra Pascalidou (Swedish journalist), Mary Hamilton (The
Guardian), Blathnaid Healy (CNNi). Available at: http://media.journalismfestival.com/programme/2017/
managing-gendered-online-harrassment

126

ผมู้ สี ว่ นรว่ ม

แมกดา อาบู-ฟาดลิ เป็นผูอ้ านวยการเวบ็ ไซต์ Media Unlimited ในเลบานอน
เฟอร์กัส เบลล์ เป็นผูเ้ ชี่ยวชาญดา้ นการทาขา่ วดิจทิ ลั และการตรวจสอบเนือ้ หาทผ่ี ลติ โดยผู้ใช้ และเปน็ ผู้ก่อต้งั Dig Deeper

Media
โฮสเซน เดรคั ห์ชาน เปน็ นกั เขียนนักวจิ ัยเชอ้ื สายอหิ ร่าน-แคนาดา และผเู้ ชย่ี วชาญแหง่ ศูนยช์ อเรนสไตน์ท่ีเคนเนดสี กลู

มหาวิทยาลยั ฮารว์ ารด์
เชอรลิ นิ ไอรต์ นั เปน็ นกั ขา่ วชาวแอฟรกิ าใต้ ผอู้ านวยการ World Editors Forum ภายใตส้ มาคมหนงั สือพมิ พ์และสานกั พมิ พ์

ข่าวโลก หรือ World Association of Newspapers and News Publishers (WAN-IFRA)
อเลก็ ซิออส มนั ทซ์ ารล์ ิส เปน็ ผูน้ าเครอื ข่ายตรวจสอบข้อเทจ็ จรงิ นานาชาติ (International Fact-Checking Network) ที่

สถาบนั Poynter
อลศิ แมทธิวส์ เปน็ นักข่าวและนกั วเิ คราะหส์ ถานการณป์ ัจจุบันของบรรษทั กระจายเสยี งออสเตรเลีย (Australian

Broadcasting Corporation (ABC)) ในนครซดิ นยี ์
จลู ี่ โพเซต็ ติ เป็นผูเ้ ชยี่ วชาญการวิจัยอาวุโสแห่งสถาบนั การศกึ ษาวารสารศาสตรร์ อยเตอรส์ (Reuters Institute for the

Study of Journalism) ของมหาวทิ ยาลยั ออกซฟอร์ด และเป็นหัวหน้าโครงการนวตั กรรมวารสารศาสตร์ (Journalism
Innovation Project)
ทอม ทรุนเนริ ์ด เปน็ หัวหนา้ โครงการชุดเครื่องมือตรวจสอบความจริง Check ของเว็บ Meedan
แคลร์ วอร์เดลิ เป็นผู้อานวยการบริหารของ First Draft และผเู้ ชย่ี วชาญดา้ นการวิจยั สือ่ ท่ศี นู ย์วจิ ยั สอ่ื การเมือง และนโยบาย
สาธารณะชอเรนสไตน์ ของ เคนเนดี สกูล มหาวิทยาลยั ฮาร์วารด์

เครดติ ภาพถา่ ย

ปกหนา้ : ยูแนสโก/ออสการ์ คาสเตลยาโนส
หน่วยการเรียนรทู้ ี่ 1: Abhijith S Nair จากเวบ็ Unsplash
หน่วยการเรียนรทู้ ี่ 2: Christoph Scholz จากเว็บ Flickr
หน่วยการเรยี นรูท้ ่ี 3: Samuel Zeller จากเวบ็ Unsplash
หนว่ ยการเรียนรทู้ ี่ 4: Aaron Burden จากเวบ็ Unsplash
หนว่ ยการเรียนรทู้ ี่ 5: The Climate Reality Project จากเวบ็ Unsplash
หนว่ ยการเรียนรูท้ ่ี 6: Olloweb Solutions จากเว็บ Unsplash
หนว่ ยการเรียนรทู้ ่ี 7: rawpixel จากเวบ็ Unsplash
ปกหลัง: rawpixel จากเวบ็ Unsplash

ออกแบบกราฟิก

มิสเตอรค์ ลนิ ตัน www.mrclinton.be
ผู้ทรงคุณวุฒิภายนอก: ศาสตราจารย์ Ylva Rodny-Gumede คณะวารสารศาสตร์ ภาพยนตร์ และโทรทศั น์ มหาวทิ ยาลยั โจ

ฮนั เนสเบริ ก์ ประเทศแอฟรกิ าใต้ ศาสตราจารย์ Basyouni Hamada คณะสือ่ สารมวลชน วิทยาลยั ศิลปะและวทิ ยาศาสตร์
มหาวทิ ยาลยั การ์ตาร์ ศาสตราจารย์ Jayson Harsin คณะการสื่อสารระหว่างประเทศ มหาวิทยาลยั อเมริกนั แหง่ กรงุ ปารสี

127

หนงั สอื ค่มู อื เล่มนม้ี วี ตั ถุประสงคใ์ นการใชง้ านเป็นหลกั สตู รตน้ แบบทเ่ี ป็นสากล เปิดกวา้ งสาหรบั การนาไปใชห้ รอื
ประยุกตใ์ ช้ เพ่อื ตอบรบั ปัญหาขอ้ มลู บดิ เบอื นและขอ้ มลู ทผ่ี ดิ ทเ่ี กดิ ขน้ึ ในโลกทท่ี งั้ สงั คมโดยรวมและวงการขา่ วตอ้ งเผชญิ
เน่อื งจากคมู่ อื เลม่ น้เี ป็นหลกั สตู รตน้ แบบ จงึ ไดอ้ อกแบบใหผ้ สู้ อนวารสารศาสตรแ์ ละผอู้ บรมใชเ้ ป็นกรอบการทางานและ
เป็นบทเรยี นเพอ่ื ชว่ ยใหผ้ เู้ รยี นและนกั วชิ าชพี ขา่ วศกึ ษาประเดน็ ปัญหาทเ่ี กดิ จาก ‘ขา่ วปลอม’ และเราหวงั วา่ จะเป็น
แนวทางทเ่ี ป็นประโยชน์สาหรบั นกั ขา่ วอาชพี ดว้ ยเช่นกนั
เน้อื หาในหนงั สอื ไดม้ าจากผสู้ อน นกั วจิ ยั และนกั คดิ ดา้ นวารสารศาสตรช์ นั้ นาจากนานาประเทศทร่ี ่วมกนั ปรบั ปรุง
วธิ กี ารและแนวปฏบิ ตั ใิ นการจดั การกบั ความทา้ ทายทเ่ี กดิ จากขอ้ มลู บดิ เบอื นและขอ้ มลู ทผ่ี ดิ ใหท้ นั ต่อยุคสมยั จนได้
บทเรยี นจากหลายบรบิ ท และทฤษฎี และโดยเฉพาะเร่อื งการตรวจสอบทางชอ่ งทางออนไลน์ถอื วา่ เป็นประโยชน์อยา่ งยง่ิ
ในทางปฏบิ ตั ิ เมอ่ื นาทงั้ หมดมาสอนเป็นหลกั สตู รหรอื แยกสอนตามหวั ขอ้ กจ็ ะสามารถชว่ ยใหก้ ารสอนท่ีมอี ย่แู ลว้ มคี วาม
สดใหมย่ งิ่ ขน้ึ หรอื เป็นการสรา้ งสรรคค์ วามรใู้ หมข่ น้ึ มา
หนงั สอื เลม่ น้เี ป็นสว่ นหน่งึ ของ “โครงการรเิ รมิ่ ระดบั โลกเพ่อื ความเป็นเลศิ ในดา้ นการศกึ ษาวารสารศาสตร”์ ซง่ึ เป็นจุดเด่น
ของ โครงการนานาชาตเิ พ่อื พฒั นาการสอ่ื สาร (IPDC) ขององคก์ ารยเู นสโก ซง่ึ เน้นการเรยี นการสอน การปฏบิ ตั ิ และ
การวจิ ยั ดา้ นวารสารศาสตรจ์ ากมุมมองของโลก รวมถงึ การแบง่ ปันแนวปฏบิ ตั ทิ ด่ี ขี องนานาประเทศ

128


Click to View FlipBook Version