การสู้รบทางไซเบอร์: Uncertainty ในกฎหมายระหว่างประเทศสู่ Uncharted ในกฎหมายไทย

Main Article Content

วิณัฏฐา แสงสุข และคณะ

Abstract

           การสู้รบทางไซเบอร์ (Cyber Warfare) กลายเป็นอีกหนึ่งทางเลือกสำหรับความขัดแย้งในโลกยุคใหม่ นอกเหนือจากการรบแบบดั้งเดิม โดยสำหรับการสู้รบทางไซเบอร์ระหว่างรัฐกับรัฐนั้น กฎหมายระหว่างประเทศมีบทบัญญัติที่ครอบคลุมถึงวิธีการรบที่แปรเปลี่ยนไปเมื่อมีการใช้กำลัง (Use of Force) และการขัดกันทางอาวุธ (armed conflict) อย่างไรก็ตาม การพัฒนาอย่างต่อเนื่องในรูปแบบภัยคุกคามทางไซเบอร์ (Cyber Threat) ส่งผลให้เกิดความไม่ชัดเจนในการบังคับใช้กฎหมายระหว่างประเทศ นอกจากนี้ กฎหมายในประเทศไทยเองก็ต้องมีการพัฒนากฎระเบียบเกี่ยวกับสู้รบทางไซเบอร์เพื่อปกป้องโครงสร้างสำคัญและความมั่นคงทางไซเบอร์ของประเทศเพื่อรับมือกับภัยคุกคามทางไซเบอร์รวมถึงสู้รบทางไซเบอร์เพื่อรักษาผลประโยชน์ของประเทศชาติต่อไป ด้วยเหตุดังกล่าว บทความนี้มีวัตถุประสงค์เพื่อ 1) ศึกษากฎหมายระหว่างประเทศสามารถครอบคลุมถึงสู้รบทางไซเบอร์หรือไม่ 2) วิเคราะห์ว่าหน่วยงานทั้งภาครัฐและเอกชนในประเทศไทยมีการเตรียมความพร้อมสำหรับการสู้รบทางไซเบอร์ภายใต้กรอบพระราชบัญญัติการรักษาความมั่นคงปลอดภัยทางไซเบอร์ พ.ศ. 2562 และการดำเนินการของสำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สมกช.) เป็นหน่วยงานรับผิดชอบตามพระราชบัญญัติแล้วหรือไม่ และ 3) เพื่อให้ข้อเสนอแนะในการปรับปรุงกฎหมายไทยรวมถึงแนวปฏิบัติด้านความมั่นคงทางไซเบอร์

Article Details

Section
บทความวิชาการ (Academic Article)

References

กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม. เกี่ยวกับ สกมช. กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม [Online]. Available URL: https://www.mdes.go.th/mission/detail/2481, (ม.ป.ป.).

กรุงเทพธุรกิจ. ‘สุทิน’ สั่งทุกเหล่าทัพตั้ง ‘กองบัญชาการไซเบอร์’ ต้านภัยคุกคามใหม่ [Online]. Available URL: https://www.bangkokbiznews.com/politics/1128462, 2567 (มิถุนายน, 15)

กองทัพบก. EP. 3 หน่วยงานรัฐพร้อมหรือไม่? ที่จะรับมือกับภัยคุกคามครั้งนี้! [Online]. Available URL: https://rta.mi.th/ep-3-หน่วยงานรัฐพร้อมหรือไม่, 2566 (พฤศจิกายน, 18).

กองบรรณาธิการ. “การปฏิบัติการข่าวสารในยุคแห่งสงครามสารสนเทศ.” วารสารสถาบันวิชาการป้องกันประเทศ 7, 1 (2559): 9-15.

ไทยรัฐ ออนไลน์. “กองทัพ” รุกตั้งหน่วยไซเบอร์ทหาร รับภัยคุกคาม เริ่มผลิตนักรบ 1 ต.ค.นี้ [Online]. Available URL: https://www.thairath.co.th/news/localbangkok/2787536, 2567 (พฤษภาคม, 22).

บีบีซี. ไอโอ : คณะก้าวหน้าเปิดโปงข้อมูลเครือข่ายปฏิบัติการข่าวสารกองทัพ ด้านเอกชนแถลงโต้ชี้ข้อมูลบิดเบือน [Online]. Available URL: https://www.bbc.com/thai/thailand-55145803, 2563 (ธันวาคม, 1).

ประชาไทย. ก.กลาโหม เตรียมตั้งกองบัญชาการสงครามไซเบอร์ [Online]. Available URL: https://prachatai.com/journal/2024/05/109345, 2567 (พฤษภาคม, 25).

ไพศาล นภสินธุวงศ์. “สงครามและกฎการสงคราม War and Principles of War.” วารสารนาวิกาธิปัตย์สาร 79 (กุมภาพันธ์-พฤษภาคม 2553): 76-93.

ไมโครซอฟ. การโจมตีทางไซเบอร์คืออะไร [Online]. Available URL: https://www.microsoft.com/th-th/security/business/security-101/what-is-a-cyberattack, (ม.ป.ป.).

ศูนย์ศึกษายุทธศาสตร์ สถาบันวิชาการป้องกันประเทศ. เอกสารศึกษาเฉพาะกรณี การสื่อสารทางยุทธศาสตร์ (Strategic Communication : SC) และการปฏิบัติการข่าวสาร (Information Operations : IO) ของกองทัพไทย : แนวทางการดำเนินงานในอนาคต. กรุงเทพมหานคร: ศูนย์ศึกษายุทธศาสตร์ สถาบันวิชาการป้องกันประเทศ, 2559.

สปริงนิวส์. IO #ทหารมีไว้ทำไม ที่มาและเรื่องราว ปฏิบัติการข่าวสารสร้างสรรค์!? [Online]. Available URL: https://www.springnews.co.th/news/hot-issue/847064, 2567 (มกราคม, 19).

สาวตรี สุขศรี. นโยบาย Single Internet Gateway เพื่อรัฐ เพื่อประชาชน หรือเพื่อใคร? [Online]. Available URL: https://prachatai.com/journal/2015/10/61774, 2558 (ตุลาคม, 6).

สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.). กรณีศึกษาจากการดำเนินการตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 สำหรับหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ หน่วยงานควบคุมหรือกำกับดูแล และหน่วยงานของรัฐ [Online]. Available URL: https://cc.ubru.ac.th/backend/file-download/02-10-20231537966296.pdf, 2566 (กันยายน, 13).

Ameli, Saeid Reza. Hassan Hosseini and Farnaz Noori. “Militarization of Cyberspace, Changing Aspects of War in the 21st Century: The Case of Stuxnet Against Iran.” Iranian Review of Foreign Affairs 10, 29 (2019): 99-136.

Angstrom, Jan. and Jerker J. Widen. Contemporary Military Theory: The dynamics of war. New York: Routledge, 2015.

Atrews, Ridge A. “Cyberwarfare: Threats, Security, Attacks, and Impact.” Journal of Information Warfare 19, 4 (2020): 17-28.

Boer, Lianne J. M. International Law As We Know It: Cyberwar Discourse and the Construction of Knowledge in International Legal Scholarship. Cambridge: Cambridge University Press, 2021.

Boulanin, Vincent. Implementing Article 36 Weapon Reviews in the Light of Increasing Autonomy in Weapon System [Online]. Available URL: https://www.sipri.org/sites/default/files/files/insight/SIPRIInsight1501.pdf, 2015 (November, 2).

Brandon, Valeriano and Ryan C. Maness. “The Dynamics of Cyber Conflict Between Rival Antagonists.” In Cyber War versus Cyber Realities: Cyber Conflict in the International System. Oxford: Oxford University Press, 2015.

Broeders, Dennis and others. “Revisiting Past Cyber Operations in Light of New Cyber Norms and Interpretations of International Law: Inching towards lines in the sand?.” Journal of Cyber Policy 7, 1 (2022): 97-135.

Buxton, Oliver. Cyber Warfare: Types, Examples, and How to Stay Safe [Online]. available URL https://www.avast.com/c-cyber-warfare, 2023 (July, 14).

Carr, Jeffrey. Inside Cyber Warfare: Mapping the cyber underworld. 2nd ed. Sebastopol: O’Reilly, 2011.

Clapham, Andrew. “Declarations of War and Neutrality.” In War. Oxford: Oxford University Press, 2021.

Collins, Edward Jr., and Martin A. Rogoff. “The Caroline Incident of 1837, the McLeod Affair of 1840–1841. And the Development of International Law.” American Review of Canadian Studies 20, 1 (1990): 81-107.

Commonwealth & Development Office. Application of international law to states’ conduct in cyberspace: UK statement [Online]. Available URL: https://www.gov.uk/government/publications/application-of-international-law-to-states-conduct-in-cyberspace-uk-statement/application-of-international-law-to-states-conduct-in-cyberspace-uk-statement, 2021 (June, 3).

Davis, William W. George T. Duncan and Randolph M. Siverson. “The Dynamics of Warfare: 1816-1965.” American Journal of Political Science 22, 4 (1978): 772–792.

Denning, Peter J. The Internet Worm. Mountain View: NASA Ames Research Center, 1989.

Droege, Cordula. “The Interplay between International Humanitarian law and International Human Rights Law in Situation of Armed Conflict.” Israel Law Review 40, 2 (2007): 310-355.

Dutch Ministry of Foreign Affairs. Letter to the parliament on the international legal order in cyberspace [Online]. Available URL: https://www.government.nl/documents/parliamentary-documents/2019/09/26/letter-to-the-parliament-on-the-international-legal-order-in-cyberspace, 2019 (July, 5).

Eilstrup-Sangiovanni, Mette. “Why the World Needs an International Cyberwar Convention.” Philosophy & Technology 31, 3 (2018): 379-407.

Foitong, Supawee. NoSQL injection 101 [Online]. Available URL: https://datafarm-cybersecurity.medium.com/nosql-injection-101-e453d9856545, 2023 (March, 29).

Forcese, Craig. Destroying the Caroline: The Frontier Raid that Reshaped the Right to War. Toronto: Irwin Law, 2018.

Garrie, Daniel B. “Cyberwarfare, What Are the Rules?.” Journal of Law & Cyber Warfare 1 (2012): 1-7.

Government of Canada. International Law applicable in cyberspace [Online]. Available URL: https://www.international.gc.ca/world-monde/issues_development-enjeux_developpement/peace_security-paix_securite/cyberspace_law-cyberespace_droit.aspx?lang=eng, 2022 (April, 22).

Halpern, Sue. How Cyber Weapons Are Changing the Landscape of Modern Warfare [Online]. Available URL: https://www.newyorker.com/tech/annals-of-technology/how-cyber-weapons-are-changing-the-landscape-of-modern-warfare, 2019 (July, 18).

Heintze, Hans-Joachim and Pierre Thielbörger. Eds. From Cold War to Cyber War: The Evolution of the International Law of Peace and Armed Conflict over the last 25 Years. Switzerland: Springer Cham, 2016.

Herzog, Stephen. “Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses.” Journal of Strategic Security 4, 2 (2011): 49-60.

Hoisington. Matthew. Regulating Cyber Operations Through International Law: In Out or Against the Box? In: Ludovica Glorioso and Mariarosaria Taddeo eds., Ethics and Policies for Cyber Operations: A NATO Cooperative Cyber Defence Centre of Excellence Initiative. Switzerland: Springer Cham, 2016.

International Committee of the Red Cross. What limits does the law of war impose on cyber attacks? [Online]. Available URL: https://www.icrc.org/en/doc/resources/documents/faq/130628-cyber-warfare-q-and-a-eng.html, 2013 (June, 28).

_______. 1980 Convention on Certain Conventional Weapons [Online]. Available URL: https://www.icrc.org/en/document/1980-convention-certain-conventional-weapons#.VKkpP2SG-rY, 2021 (May, 21).

_______. Weapons [Online]. Available URL: https://www.icrc.org/en/document/weapons, 2011 (November, 30).

_______. What are jus ad bellum and jus in bello? [Online]. Available URL: https://www.icrc.org/en/document/what-are-jus-ad-bellum-and-jus-bello-0%EF%BB%BF, 2015 (January, 22).

Jensen, Eric Talbot. “The Tallinn Manual 2.0: Highlights and Insights.” Georgetown Journal of International Law 48, 3 (Spring 2017): 735-778.

Kello, Lucas. “Cyber Legalism: Why it fails and what to do.” Journal of Cybersecurity 7, 1 (2021). 1-9.

Kuru, Huseyin. “Prohibition of Use of Force and Cyber Operations as Force.” Journal of Learning and Teaching in Digital Age 2, 2 (2017): 49-53.

Lallie, Harjinder and others. “Cyber Security in the Age of COVID-19: A timeline and analysis of cyber-crime and cyber-attacks during the pandemic.” Computers & Security 105, (2021): 102-248.

Lancelot, Jonathan F. “Cyber-Diplomacy: Cyberwarfare and the rules of engagement.” Journal of Cyber Security Technology 4, 4 (2020): 240-254.

Landler, Mark and John Markoff. Digital Fears Emerge After Data Siege in Estonia [Online]. Available URL: https://www.nytimes.com/2007/05/29/technology/29estonia.html, 2007 (May, 29).

Libicki, Martin C. “Appendix A: What Constitutes an Act of War in Cyberspace?.” In Cyberdeterrence and Cyberwar. Arlington, VA: RAND Corporation, 2009.

McKenzie, Simon. “Cyber Operations against Civilian Data: Revisiting War Crimes against Protected Objects and Property in the Rome Statute.” Journal of International Criminal Justice 19, 5 (November 2021): 1165-1192.

Moeckli, Daniel, Sangeeta Shah and Sandesh Sivakumaran. International Human Rights Law. 3rd ed. Oxford: Oxford University Press, 2018.

Möller, Dietmar. “P. F. NIST Cybersecurity Framework and MITRE Cybersecurity Criteria.” In Guide to Cybersecurity in Digital Transformation. Advances in Information Security. Switzerland: Springer, Cham, 2023.

National Cyber Force. National Cyber Force Explainer [Online]. Available URL: https://assets.publishing.service.gov.uk/media/61b9f526d3bf7f05522e302e/Force_Explainer_20211213_FINAL__1_.pdf, 2021 (December, 13).

_______. The National Cyber Force: Responsible Cyber Power in Practice [Online]. Available URL: https://assets.publishing.service.gov.uk/media/642a8886fbe620000c17dabe/

Responsible_Cyber_ Power_in_Practice.pdf, 2023 (April, 3).

Noel, George and Mark Reith. “Cyber Warfare Evolution and Role in Modern Conflict.” Journal of Information Warfare 20, 4 (2021): 30-44.

Office of the High Commissioner of United Nations Human Rights. International legal Protection of Human Rights in Armed Conflict [Online]. Available URL: https://www.ohchr.org/sites/default/files/Documents/Publications/HR_in_armed_conflict.pdf, 2011 (May, 12).

Redcross. Introduction to International Humanitarian Law [Online]. Available URL: https://www.redcross.org.uk/about-us/what-we-do/protecting-people-in-armed-conflict/international-humanitarian-law, (n.d.).

Roscini, Marco. Cyber Operations and the Use of Force in International Law. Oxford: Oxford University Press 2014.

Sanger, David E. Obama Order Sped Up Wave of Cyberattacks Against Iran [Online]. Available URL: https://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html, 2012 (June, 1).

Schmitt Michael N. ed. Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. 2nd ed. New York: Cambridge University Press, 2017.

_______. Tallinn Manual on the International Law Applicable to Cyber Warfare. New York: Cambridge University Press, 2013.

Sharma, Amit and others. “Advanced Persistent Threats (APT): Evolution, anatomy, attribution and countermeasures.” Journal of Ambient Intelligence and Humanized Computing 14, 7 (2023): 9355-9381.

Silpa. สงครามไซเบอร์ครั้งแรกๆ ของโลก และการก้าวข้ามนิยาม IO สู่ภัยจากรัฐชาติ... [Online]. Available URL: https://www.silpa-mag.com/history/article_46065, 2564 (พฤศจิกายน, 11).

Singer, Peter W., and Allan Friedman. Cybersecurity and Cyberwar: What everyone needs to know. Oxford: Oxford University Press, 2014.

Sosecure. สรุป 9 เหตุการณ์การโจมตีทางไซเบอร์ครั้งใหญ่ในไทย [Online]. Available URL: https://www.sosecure.co.th/2024/04/29/cyber-attack, 2567 (เมษายน, 29).

Steffens, Timo. Attribution of Advanced Persistent Threats: How to Identify the Actors Behind Cyber-Espionage. Heidelberg: Springer Vieweg Berlin, 2020.

Stevens, Tim. “Cyberweapons: power and the governance of the invisible.” International Politics 55, 3-4 (2018): 482–502.

Takase, Kaori. SQLi : SQL Injection คืออะไร อธิบายช่องโหว่และการป้องกัน SQL Injection [Online]. Available URL: https://kixoqxq59.medium.com/sqli-sql-injection-คืออะไร-อธิบายช่องโหว่และการป้องกัน-sql-injection-173113d91cdc, 2021 (June, 9).

The National Institute of Standards and Technology. The NIST Cybersecurity Framework (CSF) 2.0 [Online]. Available URL: https://doi.org/10.6028/NIST.CSWP.29, 2024 (February, 26).

The NATO Cooperative Cyber Defence Centre of Excellence. The Tallinn Manual [Online]. Available URL: https://ccdcoe.org/research/tallinn-manual, 2012 (September, 20).

Toussaint, Marion. Sylvère Krima, and Hervé Panetto. “Industry 4.0 Data Security: A cybersecurity frameworks review.” Journal of Industrial Information Integration 39 (March 2024): 100-604.

Tsagourias, Nicholas and Giacomo Biggio. “The regulation of cyber weapons.” In Eric P.J. Myjer and Thilo Marauhn eds., Research Handbook on International Arms Control Law. United Kingdom: Edward Elgar, 2022.

Tsilonis, Victor. “Cyber Warfare: International Criminal Law in the Digital Era.” In The Jurisdiction of the International Criminal Court. Switzerland: Springer Cham, 2024.

U.S. Cyber Command. Our History [Online]. Available URL: https://www.cybercom.mil/About/History. (n.d.)

U.S. Department of Commerce and National Instituted of Standards and Technology. “NIST Special Publication 800-30 Rev. 1 : Guide for Conducting Risk Assessments [Online]. Available URL: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-30r1.pdf, 2012 (September, 20).

United Nations. Official compendium of voluntary national contributions on the subject of how international law applies to the use of information and communications technologies by States [Online]. Available URL: https://ccdcoe.org/uploads/2018/10/UN_-Official-compendium-of-national-contributions-on-how-international-law-applies-to-use-of-ICT-by-States_A-76-136-EN.pdf, 2021 (July, 13).

Vsm365. รูปแบบการโจมตีทาง Cyber ที่คุณควรรู้จัก [Online]. Available URL: https://www.vsm365.com/th/articles/Types-of-cyber-attacks-you-should-know, 2567 (พฤษภาคม, 9).

Wood, Michael. “The Caroline Incident-1837.” In Tom Ruys, Olivier Corten, Alexandra Hofer eds. The Use of Force in International Law: A Case-Based Approach. Oxford: Oxford University Press, 2018.

Woollacott, Emma. UK's National Cyber Force Reveals How It Works [Online]. Available URL: https://www.forbes.com/sites/emmawoollacott/2023/04/04/uks-national-cyber-force-reveals-how-it-works/?sh=5eafcb6b29f5, 2023 (April, 4).

Zarmsky, Sarah. “Is International Criminal Law Ready to Accommodate Online Harm?: Challenges and Opportunities.” Journal of International Criminal Justice 22, 1 (2024): 169-184.

Zetter, Kim. Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon. New York: Crown Publishers, 2014.