ความสัมพันธ์ระหว่างแนวคิดเรื่องความปลอดภัยไซเบอร์และหลักกฎหมายคุ้มครองข้อมูลส่วนบุคคล
คำสำคัญ:
ความปลอดภัยไซเบอร์, หลักกฎหมายคุ้มครองข้อมูลส่วนบุคคล, ความสัมพันธ์บทคัดย่อ
ในปัจจุบัน เทคโนโลยีเข้ามามีบทบาทอย่างมากต่อการดำรงชีวิตและการดำเนินกิจกรรมต่างๆ ของทั้งภาครัฐ ภาครัฐวิสาหกิจ และภาคเอกชน และเนื่องจากกระบวนการทำงานของเทคโนโลยีดังกล่าวจะต้องมีการประมวลผลข้อมูลส่วนบุคคลเพื่อนำเสนอบริการประเด็นในเรื่องความปลอดภัยไซเบอร์จึงได้รับความสนใจอย่างมากจากสังคม เพราะเป็นปัจจัยสำคัญที่ส่งผลกระทบโดยตรงต่อการคุ้มครองข้อมูลส่วนบุคคลและสิทธิความเป็นส่วนตัวของเจ้าของข้อมูลส่วนบุคคล แนวคิดในเรื่องความปลอดภัยไซเบอร์เป็นหลักการสำคัญที่ปรากฏอยู่ในหลักกฎหมายคุ้มครองข้อมูลส่วนบุคคลในส่วนที่เป็นหน้าที่ของผู้ที่เกี่ยวข้องกับการประมวลผลข้อมูลส่วนบุคคลซึ่งจำเป็นต้องจัดให้มีมาตรการทางเทคโนโลยีและมาตรการขององค์กรที่เหมาะสมในการคุ้มครองความปลอดภัยของข้อมูลส่วนบุคคล อย่างไรก็ตาม การเชื่อมโยงความสัมพันธ์ระหว่างแนวคิดในเรื่องความปลอดภัยไซเบอร์และหลักกฎหมายคุ้มครองข้อมูลส่วนบุคคลเป็นเรื่องที่ค่อนข้างท้าทาย เนื่องจากเครื่องมือที่ใช้ในการสร้างความปลอดภัยไซเบอร์อาจไม่มีประสิทธิภาพในการคุ้มครองข้อมูลตามหลักกฎหมายคุ้มครองข้อมูลส่วนบุคคล ดังนั้น การบริหารจัดการความสัมพันธ์ระหว่างแนวคิดเรื่องความปลอดภัยไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคลจึงเป็นสิ่งสำคัญสำหรับทุกองค์กร การสร้างความสมดุลระหว่างผลประโยชน์ด้านความปลอดภัยไซเบอร์และการคุ้มครองสิทธิความเป็นส่วนตัวของเจ้าของข้อมูลส่วนบุคคลจึงอาจเป็นแนวทางที่เหมาะสมในการบริหารจัดการความสัมพันธ์ระหว่างแนวความคิดทั้งสอง ซึ่งในการดำเนินการดังกล่าวจะต้องมีการกำหนดนโยบายที่ชัดเจนและปรับใช้มาตรการที่เหมาะสมกับบริบทขององค์กร
เอกสารอ้างอิง
Bambauer D, ‘Privacy versus Security’ (2013) 103(3) Journal of Criminal Law and Criminology 667.
Brumfield C, and Haugli B, Cybersecurity Risk Management: Mastering the Fundamentals Using the NIST Cybersecurity Framework (1st edn, Wiley 2021).
Hong S-H and Alazab M, ‘Cybercrime and Data Breach: Privacy Protection through the Regulation of Voluntary Notification’ (Prepared for the Korea Layton R and Elaluf-Calderwood S, ‘A Social Economic Analysis of the Impact of GDPR on Security and Privacy Practices’ (12th CMI Conference on Cybersecurity and Privacy, 28-29 November 2019).
Kierkegaard S, ‘Cybercrime Convention: Narrowing the Cultural and Privacy Gap?’ (2007) 1(1) International Journal of Intercultural: Information Management 17.
Kumar R, Sharma S, Vachhani C and Yadav N, ‘What Changed in the Cyber-Security After COVID-19?’ (2022) 120 Computer & Security 1.
Kuner C, Svantesson D, Cate F, Lynskey O and Millard C, ‘The Rise of Cybersecurity and Its Impact on Data Protection’ (2017) 7(2) International Data Privacy Law 73.
Lallie H S, Shepherd L A, Nurse JRC, Erola A, Epiphaniou G, Maple C and Bellekens X, ‘Cyber Security in the Age of COVID-19: A Timeline and Analysis of Cyber-Crime and Cyber-Attacks During the Pandemic’ (2021) 105(1) Computers & Security 1.
Legislation Research Institute (KLRI), Legal Scholar Roundtable, How Law Operates in the Wired Society, Seoul, Korea, 2017).
Lubis M, and Handayani D, ‘The Relationship of Personal Data Protection Towards Internet Addiction : Cyber Crimes, Pornography and Reduced Physical Activity’ (2022) 197 Procedia Computer Science 151.
Lynskey O, The Foundations of EU Data Protection Law (Oxford Studies in European Law) (1st edn, OUP 2016).
Manju Khari, Gulshan Shrivastava, Sana Gupta and Rashmi Gupta, ‘Role of Cyber Security in Today’s Scenario’ in Information Resources Management Associations (ed), Cyber Security and Threads: Concepts, Methodologies, Tools and Applications (1st edn, IGILOBAL: USA 2018).
National Institute of Standards and Technology (NIST), ‘Framework for Improving Critical Infrastructure Cybersecurity’ (12 February 2014, Version 1.0).
Peter Carey, ‘Data Protection Principles’ in Peter Carey (edn), Data Protection : A Practical Guide to UK and EU Law (5 th, OUP 2018).
Porcedda M G, ‘Data Protection and the Prevention of Cybercrime: The EU as an Area OF Security?’ (Working Papers LAW 2012/25, European University Institute, Department of Law, 2012).
Rains T. and Youngblood T., Cybersecurity Threats, Malware Trends, and Strategies: Discover Risk Mitigation Strategies for Modern Threats to your Organization (2nd edn, Packt Publishing 2023).
Ross A., Security Engineering. A Guide to Building Dependable Distributed Systems. (Wiley:Indianapolis 2008).
Sommer P and Brown I, ‘Reducing Systemic Cybersecurity Risks’ (OECD/IFP Project on Future Global Shocks, 2011).
ดาวน์โหลด
เผยแพร่แล้ว
รูปแบบการอ้างอิง
ฉบับ
ประเภทบทความ
สัญญาอนุญาต
ลิขสิทธิ์ (c) 2023 วารสารกฎหมายนิติพัฒน์ นิด้า

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.