ปัญญาประดิษฐ์ หรือ AI (Artificial Intelligence) กำลังเข้ามามีบทบาทสำคัญในโลกธุรกิจ ไม่ว่าจะเป็นการเพิ่มประสิทธิภาพการทำงาน การวิเคราะห์ข้อมูล หรือการสร้างประสบการณ์ที่ดีให้กับลูกค้า องค์กรต่าง ๆ กำลังปรับตัวเพื่อนำ AI มาใช้เพื่อเพิ่มขีดความสามารถในการแข่งขัน เนื้อหาที่ผมกำลังจะพูดถึงนี้จะช่วยให้เข้าใจว่า AI คืออะไร สามารถทำอะไรได้บ้าง และมีข้อจำกัดอะไรที่ต้องคำนึงถึงเมื่อใช้งานในธุรกิจ
AI คืออะไร?
AI หรือปัญญาประดิษฐ์ หมายถึง เทคโนโลยีที่พัฒนาขึ้น เพื่อให้คอมพิวเตอร์สามารถเลียนแบบความสามารถของมนุษย์ในการคิด วิเคราะห์ และตัดสินใจ AI ประกอบไปด้วยเทคโนโลยีหลายประเภท เช่น:
แม้ว่า AI จะสามารถวิเคราะห์ข้อมูลและทำการตัดสินใจได้อย่างแม่นยำ แต่ยังมีข้อจำกัดหลายประการที่ทำให้ไม่สามารถตัดสินใจได้เหมือนมนุษย์อย่างสมบูรณ์ เช่น:
การขาดความเข้าใจเชิงบริบท: AI อาจวิเคราะห์ข้อมูลได้อย่างมีประสิทธิภาพ แต่ยังไม่สามารถเข้าใจบริบทที่ซับซ้อน เช่น ศีลธรรมและจริยธรรม
การขาดความคิดสร้างสรรค์: AI สามารถวิเคราะห์ข้อมูลจากรูปแบบที่เคยมีมา แต่ไม่สามารถสร้างสรรค์สิ่งใหม่ ๆ ได้เหมือนมนุษย์
อคติจากข้อมูล (Bias): หาก AI ได้รับข้อมูลที่มีอคติ ก็อาจนำไปสู่การตัดสินใจที่ไม่เป็นธรรม
AI ฉลาดกว่ามนุษย์จริงหรือ?
AI สามารถประมวลผลข้อมูลจำนวนมากได้อย่างรวดเร็วและแม่นยำกว่ามนุษย์ในบางด้าน เช่น การคำนวณทางคณิตศาสตร์หรือการวิเคราะห์ข้อมูล แต่ AI ยังขาดความสามารถในด้านสัญชาตญาณ ความคิดสร้างสรรค์ และการตัดสินใจที่อาศัยอารมณ์ความรู้สึก ซึ่งเป็นจุดเด่นของมนุษย์
AI ขาดอะไรที่มนุษย์มี?
สัญชาตญาณและประสบการณ์: AI ไม่สามารถเข้าใจความรู้สึกและประสบการณ์ชีวิตเหมือนมนุษย์
ความสามารถในการคิดเชิงวิพากษ์: AI สามารถวิเคราะห์ข้อมูลได้ แต่ยังขาดความสามารถในการตั้งคำถามและคิดเชิงนามธรรม
ความสามารถในการปรับตัวในสถานการณ์ที่ไม่แน่นอน: มนุษย์สามารถใช้วิจารณญาณและปรับตัวได้ดีกว่า AI ในสถานการณ์ที่ซับซ้อน
AI มีความสามารถทางศีลธรรมไหม?
AI ไม่มีจิตสำนึกหรือศีลธรรมของตัวเอง แต่สามารถถูกตั้งโปรแกรมให้ปฏิบัติตามหลักจริยธรรมบางประการ อย่างไรก็ตาม AI ไม่สามารถตัดสินใจเชิงศีลธรรมได้เหมือนมนุษย์ เพราะขาดอารมณ์ความรู้สึกและความเข้าใจทางสังคมอย่างแท้จริง
AI กับธุรกิจ: ศักยภาพและแนวทางการใช้งาน
การวิเคราะห์ข้อมูล (Big Data & Business Intelligence)
AI สามารถช่วยธุรกิจวิเคราะห์ข้อมูลขนาดใหญ่ คาดการณ์แนวโน้ม และช่วยให้ผู้บริหารตัดสินใจได้อย่างแม่นยำมากขึ้น
การบริหารทรัพยากรบุคคล (HR Management) ใช้ AI คัดเลือกพนักงานที่เหมาะสมกับตำแหน่งงาน
AI กับอุตสาหกรรมเฉพาะทาง
FinTech: AI วิเคราะห์ข้อมูลทางการเงิน คาดการณ์แนวโน้มตลาด และตรวจจับการทุจริต
Healthcare: AI ช่วยวิเคราะห์ภาพทางการแพทย์ คัดกรองโรค และพัฒนาแนวทางรักษา
Logistics: AI ช่วยวางแผนเส้นทางขนส่งและบริหารสินค้าคงคลังอย่างมีประสิทธิภาพ
กลยุทธ์การใช้ AI ให้เกิดประโยชน์สูงสุดในองค์กร
การวางกลยุทธ์ AI สำหรับองค์กร – วิธีนำ AI มาใช้ให้เหมาะสมกับเป้าหมายธุรกิจ
การผสาน AI กับวัฒนธรรมองค์กร – พนักงานจะต้องปรับตัวอย่างไรเมื่อ AI มีบทบาทมากขึ้น
การจัดการความเสี่ยงจากการใช้ AI – แนวทางลดความเสี่ยงจากข้อจำกัดของ AI
AI + มนุษย์ = ผลลัพธ์ที่ดีที่สุด – การใช้ AI ร่วมกับมนุษย์แทนที่จะทดแทน
เรียนรู้ “ข้อดีและข้อจำกัดของ AI”
แม้ว่า AI จะมีประโยชน์มากมาย แต่ก็ยังมีข้อจำกัดที่ต้องพิจารณา ได้แก่
ข้อจำกัดทางเทคนิค
AI ต้องการข้อมูลคุณภาพสูงเพื่อให้ทำงานได้อย่างแม่นยำ
ระบบ AI บางประเภทต้องใช้ทรัพยากรการประมวลผลสูง ทำให้มีค่าใช้จ่ายสูง
ข้อจำกัดทางจริยธรรมและกฎหมาย
ความเป็นส่วนตัวของข้อมูล: การใช้ AI ต้องคำนึงถึงการคุ้มครองข้อมูลส่วนบุคคล เช่น GDPR
Bias และความไม่เป็นธรรม: AI อาจมีอคติจากข้อมูลที่ใช้ฝึก อาจส่งผลให้เกิดความไม่เป็นธรรม
กฎหมายและมาตรฐาน: หลายประเทศกำลังออกกฎหมายเพื่อควบคุมการใช้ AI ในธุรกิจ
ข้อจำกัดทางธุรกิจ
ค่าใช้จ่ายสูง: การพัฒนาและบำรุงรักษาระบบ AI ต้องใช้ทรัพยากรจำนวนมาก
การปรับใช้ AI ในองค์กร: องค์กรต้องมีความพร้อมทั้งด้านเทคโนโลยีและบุคลากร เพื่อให้ AI ทำงานได้อย่างมีประสิทธิภาพ
การพัฒนา AI ให้เป็นเครื่องมือแห่งอนาคตในโลกของธุรกิจ
อนาคตของ AI และบทบาทของมนุษย์
ในอนาคต AI จะมีบทบาทสำคัญมากขึ้นในทุกอุตสาหกรรม อย่างไรก็ตาม มนุษย์ยังคงมีบทบาทสำคัญในการกำกับดูแล AI เพื่อให้เกิดประโยชน์สูงสุด มนุษย์จะทำหน้าที่กำหนดกลยุทธ์ วางแนวทาง และตัดสินใจในเรื่องที่ต้องอาศัยวิจารณญาณและจริยธรรม
AI กับศีลธรรม และทางเลือกของธุรกิจ
AI ถูกพัฒนาให้มีความสามารถที่หลากหลาย แต่คำถามที่สำคัญคือ AI ควรได้รับอำนาจในการตัดสินใจมากแค่ไหน? ธุรกิจและสังคมต้องพิจารณาถึงขอบเขตของ AI ในการทำงานที่เกี่ยวข้องกับศีลธรรม เช่น การคัดเลือกพนักงาน หรือการตัดสินใจทางการแพทย์
การพัฒนาแนวทางการใช้ AI อย่างรับผิดชอบและมีจริยธรรม
เพื่อให้ AI เป็นประโยชน์และปลอดภัย ธุรกิจควรมีแนวทางที่ชัดเจนในการใช้ AI อย่างมีจริยธรรม เช่น
AI เป็นเครื่องมือที่ทรงพลังในการสนับสนุนธุรกิจ แต่การนำไปใช้ต้องพิจารณาทั้งข้อดีและข้อจำกัด เพื่อให้เกิดประโยชน์สูงสุดในโลกธุรกิจที่เปลี่ยนแปลงอย่างรวดเร็ว
เส้นทางการเรียนรู้ AI เพื่อนำไปใช้กับธุรกิจยุคใหม่
เข้าใจพื้นฐาน AI → AI ไม่ใช่หุ่นยนต์ แต่เป็นเครื่องมือที่มีประโยชน์
ศึกษา Machine Learning & Deep Learning → เพื่อเข้าใจว่ามันคิดอย่างไร
รู้ข้อจำกัดของ AI → เพื่อใช้มันอย่างฉลาดและไม่ลุ่มหลง
ใช้ AI ให้เกิดประโยชน์สูงสุด → ในทางธุรกิจ
มองไปข้างหน้าและใช้ AI อย่างมีจริยธรรม → เพื่อให้เกิดประโยชน์สูงสุดในอนาคต
เพื่อให้ AI เป็นเครื่องมือที่มีประโยชน์สูงสุด ธุรกิจจำเป็นต้องมอง AI เป็นพันธมิตร มากกว่าที่จะเป็นเพียงเครื่องมืออัตโนมัติ แนวทางการนำ AI ไปใช้ต้องคำนึงถึงความสมดุลระหว่างประสิทธิภาพ เทคโนโลยี และจริยธรรม การเรียนรู้และปรับตัวให้เข้ากับการเปลี่ยนแปลงเป็นสิ่งสำคัญ ขณะที่โลกธุรกิจมุ่งไปสู่อนาคต AI จะเป็นกุญแจสำคัญในการสร้างโอกาสใหม่ ๆ แต่สุดท้ายแล้ว มนุษย์ยังคงเป็นปัจจัยหลักในการกำหนดทิศทาง วางกลยุทธ์ และตัดสินใจเพื่อให้ AI สร้างคุณค่าอย่างแท้จริงในโลกธุรกิจ
จากการที่ผ่านมาผมมีโอกาสเป็นผู้แทนของไทยไปร่วมการประชุมที่องค์กรสหประชาชาติ (UN) ที่ New York ในปี 2532 เรื่อง Draft Model Law on International Credit Transfers ซึ่งเดิมใช้ชื่อว่า Model Rules on Electronic Funds Transfer การเปลี่ยนแปลงชื่อเรื่องดังกล่าวก็เพื่อให้ครอบคลุมร่างกฎหมายการโอนเงินทั้งทาง อิเล็กทรอนิกส์และการโอนเงินแบบธรรมดา (ถ้ามี) ได้ หนังสือเล่ม 4 นี้จึงมีภาคผนวกที่เกี่ยวข้องรวบรวมไว้ให้ท่านผู้อ่านได้อ่านในเรื่องนี้โดยสังเขป
ก่อนที่จะมีการประเมินประสิทธิภาพการควบคุมภายในไม่ว่าจะเป็น Data Center หรือ Application Audit ผู้ตรวจสอบควรมีการกําหนดเป้าหมายเฉพาะในการตรวจสอบเสียก่อน เพราะจะช่วยให้ทําการตรวจสอบได้โดยมีประสิทธิผลมากขึ้น และสามารถใช้เป็นเกณฑ์ดีในการประเมินผลการตรวจสอบได้อีกด้วย
สิ่งที่ผมใคร่จะเน้นก็คือ การใช้เทคนิคการตรวจสอบว่าสมควรที่ผู้ตรวจสอบใช้เทคนิคใด ซึ่งขึ้นกับความรู้และประสบการณ์ของผู้ตรวจสอบเป็นหลัก และขึ้นกับความจําเป็นตลอดจนสิ่งแวดล้อมและหลักฐานที่ต้องการ ด้วย เช่น จะใช้การตรวจสอบในแบบ Around the Computer หรือที่นิยมเรียกกันใหม่ เพื่อป้องกันความเข้าใจผิดว่า Audit without using the computer เพื่อเน้นว่าไม่ว่าจะเป็นการตรวจสอบแบบใด ผู้ตรวจสอบก็ไม่อาจหลีกเลี่ยงการประเมินประสิทธิภาพการควบคุมภายในได้ หรือใช้วิธีตรวจสอบลึกเข้าไปถึงการทํางานของโปรแกรมคอมพิวเตอร์ (Audit Through The Computer) พอสมควร ส่วนการใช้ Computer เป็นเครื่องมือช่วยในการวางแผนและการตรวจสอบนั้น ปัจจุบันนี้ผู้ตรวจสอบมีโอกาสเลือกน้อยแล้ว กล่าวคือ ผู้ตรวจสอบจําเป็นต้องใช้ Computer ให้มีส่วนช่วยในการตรวจสอบไม่มากก็น้อย ในอดีตผมและคณะผู้ตรวจสอบมักใช้วิธี Test Data ในการทดสอบความน่าเชื่อถือได้ของโปรแกรม ซึ่งเป็นการทดสอบในแบบ Through the Computer แบบหนึ่ง แต่ผมยังมีประสบการณ์น้อยในการใช้โปรแกรมสําเร็จรูปในการตรวจสอบ หนังสือชุดนี้จึงไม่ได้กล่าวถึงเรื่องนี้มากนัก
เอกสารเล่มนี้และเล่มต่อ ๆ ไป ได้จัดทำขึ้นโดยมีวัตถุประสงค์เพื่อแจกจ่ายและเผยแพร่ให้กับพนักงาน ในส่วนกำกับสถาบันการเงิน ธนาคารแห่งประเทศไทยและสถาบันการเงินต่าง ๆ ในภาคตะวันออกเฉียงเหนือ เพื่อเป็น ส่วนหนึ่งของการทำความเข้าใจในการบริหารงานและการดำเนินงานด้านคอมพิวเตอร์ รวมทั้งเรื่องการตรวจสอบ ซึ่งนับ วันจะมีบทบาทมากขึ้นในแทบจะทุกธุรกรรมของทุกองค์กรโดยเฉพาะอย่างยิ่งในสถาบันการเงิน และเป็นส่วนหนึ่งของ การป้องกันปัญหาก่อนที่จะเกิดปัญหากับสถาบันการเงินในลักษณะที่เรียกว่า Point to the problem before it points to us. นอกจากนี้จะได้เผยแพร่ในวงการศึกษาซึ่งการเรียนการสอนการดำเนินงานด้านคอมพิวเตอร์และการตรวจสอบ ในปัจจุบันยังอยู่ในวงจำกัดค่อนข้างมาก ทั้ง ๆ ที่คอมพิวเตอร์ใต้รับการยอมรับและมีใช้กันโดยทั่วไปในองค์กรต่าง ๆ แล้ว
ผลการศึกษาที่ตอบวัตถุประสงค์การวิจัยข้อที่ 1 สรุปได้ดังนี้ จากการศึกษายุทธศาสตร์ในการป้องกันการรุกรานทางอธิปไตยไซเบอร์ของต่างประเทศ พบว่า ประเทศจีน เป็นประเทศที่ประสบความสำเร็จเพียงประเทศเดียว จากการมี “National gateway” หรือ “The great firewall” และการมีแพลตฟอร์มของประเทศตนเอง เช่น เว็บไซต์ค้นหา (Search engine) อย่างไป่ตู้ (Baidu) ซึ่งมีฟังก์ชั่นการใช้งานที่คล้ายกับ Google เครือข่ายสังคมออนไลน์ เวย์ปั๋ว (Weibo) วีแชท (WeChat) ซึ่งมีลักษณะคล้ายกับ LINE ในขณะที่ประเทศที่กำลังตามหลังประเทศจีน และริเริ่มมาตรการการป้องกันการรุกรานอธิปไตยทางไซเบอร์แล้ว ได้แก่ ประเทศออสเตรเลีย และประเทศสิงคโปร์ โดยกรณีประเทศออสเตรเลีย มีกฎหมายการเข้ารหัสข้อมูล (Assistance and access act – AAA) ที่ช่วยให้เจ้าหน้าที่รัฐหรือตำรวจเข้าถึงข้อมูลที่เข้ารหัสหรือเป็นความลับของผู้ใช้งาน เพื่อประโยชน์ต่อการสืบสวนคดี และรับมือกับเครือข่ายการก่ออาชญากรรมทางไซเบอร์ และกรณีประเทศสิงคโปร์ที่มีแนวปฏิบัติควบคุม “เนื้อหาต้องห้าม” บนอินเทอร์เน็ต และกฎหมาย Protection from online falsehoods and manipulation act 2019 (POFMA) เพื่อจัดการกับการเผยแพร่ข่าวปลอม และการปลุกปั่นในโลกออนไลน์
ในขณะที่ เมื่อพิจารณาขีดความสามารถด้านเทคโนโลยีของประเทศในภูมิภาคอาเซียน จะเห็นได้ว่า ประเทศในภูมิภาคอาเซียนไม่มีหรือไม่ได้ครอบครองเทคโนโลยีดิจิทัลเป็นของตนเอง ไม่มี Platform หรือโปรแกรม Social media เป็นของตนเอง เช่นเดียวกับกรณีของประเทศไทย จึงมีแนวโน้มที่จะถูกประเทศ/องค์กรที่มีศักยภาพด้านไซเบอร์ ใช้เครื่องมือ Cyber ผ่าน Platform และ Social media เป็นเครื่องมือ Soft power รุกรานอธิปไตยไซเบอร์ได้
กรณีของประเทศไทย ความไม่พร้อมในการรับมือปรากฏการณ์ Social media และ การสูญเสียอธิปไตยทางไซเบอร์ (Cyber sovereignty) นั้นเปรียบเสมือนส่วนของภูเขาน้ำแข็งที่จมอยู่ใต้น้ำ (Submerged part of the iceberg) ซึ่งเป็นส่วนที่ใหญ่กว่าการโจมตีทางกายภาพมาก รัฐบาลยังไม่สามารถควบคุมได้ และรัฐบาลยังไม่มีวิธีจัดการทั้งตามยุทธศาสตร์ชาติและยุทธศาสตร์ การรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติประเด็นยุทธศาสตร์ของยุทธศาสตร์ชาติ 20 ปี (2561 – 2580) มีแผนงานการสร้างความตระหนักรู้ประชาชนและหน่วยงาน ที่เน้นเฉพาะในการการโจมตีทางไซเบอร์ ยังไม่ครอบคลุมเรื่องการรักษาอธิปไตยทางไซเบอร์ และแผนงานการปกป้องโครงสร้างพื้นฐานสำคัญทางสารสนเทศของประเทศ ซึ่งมีเรื่องของการพัฒนบุคลากรและแลกเปลี่ยนความรู้ แต่ยังไม่ครอบคลุมการพัฒนาบุคลากรให้รู้เท่าทันการละเมิดข้อมูลส่วนบุคคลและนำไปใช้ประโยชน์โดยไม่ได้รับอนุญาต และการรักษา “อธิปไตยทางไซเบอร์”
ในเวทีสหประชาชาติ (United nations: UN) ประเทศไทยสนับสนุนการทำงานของกรอบ United nations open ended working group (UN OEG) และ United nations group of governmental experts (UN GGEs) ในเรื่องพฤติกรรมความรับผิดชอบของรัฐทางไซเบอร์ที่เป็นบรรทัดฐานทางสังคม (Cyber norms) ทั้งหมด 11 เรื่อง ดังนี้
(1) การรักษาสันติภาพและความมั่นคงระหว่างประเทศ (International peace and security) และให้ความร่วมมือในการพัฒนาเสถียรภาพและความมั่นคงของการใช้เทคโนโลยีสารสนเทศ และการสื่อสาร และการป้องกันกิจกรรมทางเทคโนโลยีสารสนเทศและการสื่อสารที่เป็นภัยคุกคามต่อสันติภาพและความมั่นคงระหว่างประเทศ (2) ในกรณีที่เกิดเหตุการณ์ผิดปกติหรือปัญหาด้านเทคโนโลยีสารสนเทศและการสื่อสาร รัฐพึงพิจารณาข้อมูลที่เกี่ยวข้อง ผลกระทบทุกมิติ ผลกระทบในวงกว้าง ผลกระทบต่อสภาพแวดล้อมทางเทคโนโลยีสารสนเทศ และการสื่อสาร (ICT environment) รวมถึงลักษณะและความรุนแรงของผลกระทบ (Nature and extent of the consequences) (3) รัฐพึงไม่ยินยอมให้มีการใช้ดินแดนของรัฐในการกระทำความผิดทางเทคโนโลยีสารสนเทศ และการสื่อสาร (Wrongful acts using ICTs) ต่อรัฐอื่น (4) รัฐพึงพิจารณาแนวทางการสร้างความร่วมมือในการแลกเปลี่ยนข้อมูล (Exchange of information) ความช่วยเหลือ และการลงโทษอาชญากรและผู้ก่อการร้ายทางเทคโนโลยีสารสนเทศ และการสื่อสาร รวมถึงความร่วมมืออื่น ๆ ในการแก้ไขปัญหาภัยคุกคามไซเบอร์ และการพัฒนามาตรการรูปแบบใหม่ที่จำเป็น (5) รัฐพึงสร้างความมั่นคงในการใช้เทคโนโลยีสารสนเทศ และการสื่อสาร การเคารพสิทธิมนุษยชน (Human rights) ในระบบอินเทอร์เน็ต และเสรีภาพในการแสดงออก (Freedom of expression) (6) รัฐพึงไม่ดำเนินการหรือสนับสนุนกิจกรรมที่ขัดแย้งต่อข้อตกลงภายใต้กฎหมายระหว่างประเทศ (Obligations under international law) ซึ่งสร้างความเสียหายต่อโครงสร้างพื้นฐานที่สำคัญของรัฐอื่น หรือสร้างผลกระทบต่อการให้บริการสาธารณะ (7) รัฐพึงกำหนดมาตรการที่เหมาะสมในการคุ้มครองโครงสร้างพื้นฐาน ที่สำคัญจากภัยคุกคามทางเทคโนโลยีสารสนเทศ และการสื่อสาร (ICT threats) (8) รัฐพึงให้ความช่วยเหลืออย่างเหมาะสมแก่รัฐอื่น (Requests for assistance) ซึ่งประสบภัยคุกคามต่อโครงสร้างพื้นฐานที่สำคัญ รวมถึงการให้ความช่วยเหลือในการลดผลกระทบของกิจกรรมที่ประสงค์ร้ายต่อรัฐอื่น (Malicious ICT acts) หรือการโจมตีโครงสร้างพื้นฐานพื้นฐานของรัฐอื่น ซึ่งเกิดขึ้นจากการกระทำภายในเขตแดนของรัฐ โดยคำนึงถึงอธิปไตยของรัฐ (9) รัฐพึงสนับสนุนให้ห่วงโซการผลิต (Supply chain) มีความซื่อสัตย์ต่อผู้บริโภคขั้นสุดท้าย เพื่อให้เกิดความเชื่อมั่นต่อความมั่นคงปลอดภัยของระบบเทคโนโลยีสารสนเทศ และการสื่อสาร และรัฐควรปูองกันการขยายตัวของเครื่องมือและเทคนิคที่ประสงค์ร้ายต่อระบบเทคโนโลยีสารสนเทศ และการสื่อสาร รวมถึงการใช้งานฟังก์ชั่นลับที่ประสงค์ร้าย (Hidden functions) (10) รัฐพึงจัดทำรายงานความเปราะบางด้านเทคโนโลยีสารสนเทศ และ การสื่อสาร (ICT vulnerabilities) และแบ่งปันข้อมูลที่จำเป็นต่อการพื้นฟูและลดความเปราะบางดังกล่าว เพื่อกำจัดภัยคุกคามที่ส่งผลกระทบต่อระบบและโครงสร้างพื้นฐานด้านเทคโนโลยีสารสนเทศ และการสื่อสาร (ICT-dependent infrastructure) (11) รัฐพึงไม่ปฏิบัติหรือสนับสนุนกิจกรรมที่ประสงค์ร้ายต่อระบบข้อมูล (Information systems) ของ CERTs หรือ CSIRTs ของรัฐอื่น และไม่ใช้ทีมโต้ตอบเหตุการณ์ในการปฏิบัติการเพื่อประสงค์ร้ายต่อกิจกรรมระหว่างประเทศ (Malicious international activity)
ดังนั้น ประเทศไทยควรมีการศึกษาแนวทางการดำเนินการพฤติกรรม ความรับผิดชอบของรัฐทางไซเบอร์ที่เป็นบรรทัดฐานทางสังคม (Cyber Norms) ของ UN และ ความสอดคล้องกับกฎหมายภายในประเทศต่อไป
1) ความไม่พร้อมในการปกป้อง ป้องกัน รับมือและแก้ไขภัยคุกคามทางไซเบอร์ และ ความไม่พร้อมในรักษาความมั่นคงปลอดภัยไซเบอร์ในระดับประเทศ (Lack of national cybersecurity incident response capability and national cybersecurity defense capability)
2) ความไม่พร้อมในการรับมือปรากฏการณ์ “Social Media as a new source of soft power” และการรับมือต่อการสูญเสียอธิปไตยไซเบอร์ของชาติ (Lack of defensive/offensive capability in cyber warfare/hybrid warfare, cybersecurity strategy for protecting cyber sovereignty at the national level)
ปัญหาใหญ่ ที่ 2 ความไม่พร้อมในการรับมือปรากฏการณ์ “Social Media as a new source of soft power” และการสูญเสียอธิปไตยทางไซเบอร์ (Cyber sovereignty) นั้นเปรียบเสมือนส่วนของภูเขาน้ำแข็งที่จมอยู่ใต้น้ำ (Submerged part of the iceberg) ซึ่งเป็นส่วนที่ใหญ่กว่ามาก เราควบคุมไม่ได้ และรัฐยังไม่มีวิธีจัดการทั้งตามยุทธศาสตร์ชาติและยุทธศาสตร์การรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (แผนภาพที่ 4-1)
การพัฒนา “กรอบแนวคิดในการพัฒนายุทธศาสตร์ด้านความมั่นคงปลอดภัยไซเบอร์ของประเทศไทย” ได้นำกรอบแนวคิด National cybersecurity capacity maturity model (CMM) ซึ่งจัดทำโดย The Global Cybersecurity Capacity Centre แห่ง University of Oxford มาประยุกต์ให้เหมาะสมกับสถานการณ์ปัจจุบันและสภาวะแวดล้อมของประเทศไทย เพื่อช่วยเพิ่มขีดความสามารถด้านการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์ของประเทศไทยให้เป็นระบบ มีประสิทธิผล และได้มาตรฐานสากลได้
ทั้งนี้ Global Cybersecurity Capacity Centre ได้นำ CMM มาใช้ในการประเมินความสามารถด้านการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์มาแล้วกว่า 100 ประเทศทั่วโลก โดยสามารถแบ่งมิติในการพัฒนายุทธศาสตร์ด้านความมั่นคงปลอดภัยไซเบอร์ของประเทศไทยออกเป็น 5 มิติ (แผนภาพที่ 4-5) ดังนี้
มิติที่ 1 National cybersecurity framework and policy การพัฒนานโยบายและกรอบแนวคิดเกี่ยวกับความมั่นคงปลอดภัยไซเบอร์ในระดับประเทศ`เป็นเรื่องสำคัญในลำดับต้น ๆ ของการพัฒนายุทธศาสตร์ไซเบอร์ในระดับประเทศ
มิติที่ 2 Cyber culture and society การปรับมุมมองและทัศนคติของประชาชน ในเรื่องความเชื่อมั่นในการใช้ชีวิตในโลกไซเบอร์ เป็นการสร้างความเชื่อมั่นของประชาชนในการใช้บริการอินเทอร์เน็ต หรือ Online service ต่าง ๆ รวมทั้งความเข้าใจของประชาชนในเรื่องความเสี่ยงในการใช้อินเทอร์เน็ต
มิติที่ 3 Cybersecurity education, training and skills การบริหารจัดการเรื่อง การสร้างความตระหนักรู้ถึงความสำคัญในเรื่องความมั่นคงปลอดภัยไซเบอร์ ของภาครัฐภาคเอกชน และ ประชาชนทั่วไป ตลอดจน การอบรมความรู้ด้านความมั่นคงปลอดภัยไซเบอร์ของภาครัฐ ภาคเอกชนและประชาชนทั่วไป
ปัญหาความไม่พร้อมในการปกป้อง ป้องกัน รับมือและแก้ไขภัยคุกคามทางไซเบอร์ และ ความไม่พร้อมในการรักษาความมั่นคงปลอดภัยไซเบอร์ในระดับประเทศ เปรียบเสมือนยอดภูเขาน้ำแข็ง (Tip of the iceberg) ที่ส่วนใหญ่เป็นภัยคุกคามไซเบอร์ทางกายภาพ ซึ่งสามารถรับรู้ได้ชัดเจน ปัญหาความไม่พร้อมในการรับมือปรากฏการณ์ “Social media as a new source of soft power” ที่ใช้ในการรุกรานอธิปไตยทางไซเบอร์ (Cyber sovereignty) นั้นเปรียบเสมือนส่วนของภูเขาน้ำแข็งที่จมอยู่ใต้น้ำ (Submerged part of the iceberg) ซึ่งเป็นส่วนที่ใหญ่กว่าการโจมตีทางกายภาพมาก กฎหมายที่เกี่ยวข้อง ได้แก่ พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560 และพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 รวมถึงยุทธศาสตร์ชาติ 20 ปี ด้านความมั่นคง และยุทธศาสตร์ด้านความมั่นคงไซเบอร์แห่งชาติ (2560-2564) ยังไม่ครอบคลุมทั้ง 5 มิติด้าน ความมั่นคงปลอดภัยไซเบอร์ ตามมิติที่ 2 ของกรอบแนวคิด CMM ในเรื่อง Cyber culture and society ความรู้ความเข้าใจ ความเชื่อมั่นของผู้ใช้บริการ เกี่ยวกับการละเมิดและนำข้อมูลส่วนบุคคลไปใช้โดยไม่ได้รับอนุญาตช่องทางการรายงานอาชญากรรมทางไซเบอร์อิทธิพลของ Social media และอธิปไตยไซเบอร์
ผู้วิจัยจึงได้เสนอแนะแนวทางขับเคลื่อนยุทธศาสตร์การรักษาความมั่นคงปลอดภัยไซเบอร์ระดับชาติ โดยนำแนวคิดของผู้ทรงคุณวุฒิ (รองศาสตราจารย์ปณิธาน วัฒนายากร กรรมการผู้ทรงคุณวุฒิ ด้านความสัมพันธ์ระหว่างประเทศ ในคณะกรรมการการรักษาความมั่นคงปลอดภัย ไซเบอร์แห่งชาติ) มาประยุกต์ใช้ โดยแบ่งแนวทางออกเป็น 3 บทบาท ประกอบด้วย 1) แนวทาง ที่ให้รัฐมีบทบาทนำ (Government-led) 2) แนวทางที่ให้ภาคประชาชนและภาคเอกชนมีบทบาทนำ (Civilian-led) และ 3) แนวทางที่แพลตฟอร์มมีบทบาทนำ (Platform-led) และได้นำกรอบแนวคิดในการพัฒนายุทธศาสตร์ด้านความมั่นคงปลอดภัยไซเบอร์ 5 มิติ CMM มาประยุกต์ใช้กับประเทศไทย ประกอบด้วย มิติที่ 1 National cybersecurity framework and policy มิติที่ 2 Cyber culture and society มิติที่ 3 Cybersecurity education, training and skills มิติที่ 4 legal and regulatory frameworks มิติที่ 5 Standards, organizations, and technologies เพื่อเสนอแนะแนวทางการทบทวนและปรับปรุงยุทธศาสตร์ชาติ 20 ปี ด้านความมั่นคง และยุทธศาสตร์ด้านความมั่นคงไซเบอร์แห่งชาติ (2560-2564) ให้ครอบคลุมการป้องกันและรับมือกับปัญหาปรากฏการณ์ Social media เป็นเครื่องมือ Soft power รุกรานอธิปไตยทางไซเบอร์ (Cyber sovereignty)
Darius และคณะ (2560) ได้ศึกษารูปแบบของการกำหนดยุทธศาสตร์ ความมั่นคงปลอดภัยไซเบอร์ของประเทศลิทัวเนีย ซึ่งเป็นประเทศสมาชิกกลุ่มสหภาพยุโรป ที่มีการนำระบบ FTTP (Fiber to the premise) ซึ่งเป็นโครงข่ายโทรคมนาคมที่ใช้ optical fiber ตั้งแต่อุปกรณ์ส่งสัญญาณของผู้ให้บริการไปจนถึงพื้นที่บริเวณจุดใช้งานของผู้ใช้ เช่น ห้องนั่งเล่นภายในบ้าน หรือ สำนักงานของผู้ใช้ เป็นต้น มาใช้งานสูงที่สุดในกลุ่มสหภาพยุโรป โดยศึกษาจากงานวิจัยที่ผ่านมา บทสัมภาษณ์ผู้เชี่ยวชาญ และกรณีศึกษาที่ดี โดยผลการศึกษาได้เสนอยุทธศาสตร์การรักษา ความมั่นคงปลอดภัยไซเบอร์ 7 ด้าน ประกอบด้วย 1) การคุ้มครองโครงสร้างพื้นฐานที่สำคัญยิ่งยวด (Protection of critical infrastructure) 2) การคุ้มครองทรัพยากรข้อมูลภาครัฐ (Protection of state information resources) 3) การสร้างความร่วมมือระหว่างภาครัฐและเอกชน (Cooperation of the private and public sectors) 4) การมอบหมายอำนาจหน้าที่ของหน่วยงานภาครัฐอย่างเป็นระบบ (Formation of the institutional system) 5) การพัฒนาวัฒนธรรมไซเบอร์ที่ดี (Development of the cyber culture) 6) การสร้างความร่วมมือกับองค์กรระหว่างประเทศ (International cooperation) และ 7) การพัฒนาสภาพแวดล้อมของการบังคับใช้กฎหมาย (Development of the legal environment)