Skip to main content
PDPA & Privacy

PDPA ไทยเข้าโหมดปรับจริง — ถอดบทเรียน 5 คดีแรกที่โดน 21.5 ล้านบาท ก่อนถึงคิวคุณ

วันที่ 1 สิงหาคม 2025 PDPC ประกาศค่าปรับ 8 รายการจาก 5 คดี รวมประมาณ 21.5 ล้านบาท — ปิดฉากยุค "ตักเตือน" และเปิดยุค "ปรับจริง" อย่างเป็นทางการ นี่คือสิ่งที่เกิดขึ้นในแต่ละคดี รูปแบบของความผิดพลาดที่ซ้ำกัน และสิ่งที่ธุรกิจไทยทุกขนาดต้องทำภายในปี 2026

11 เม.ย. 202613 นาที
PDPAData PrivacyThailandComplianceEnforcementPDPCData Protection

สรุปสั้นก่อนเริ่ม

ถ้าคุณยังคิดว่า PDPA คือ "เรื่องเตรียมเอกสาร" หรือ "เรื่องที่ PDPC ยังไม่จริงจัง" — ต้องอ่านบทความนี้ให้จบ

วันที่ 1 สิงหาคม 2025 คณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (PDPC) ประกาศค่าปรับทางปกครอง 8 รายการ จาก 5 คดี รวมประมาณ 21.5 ล้านบาท — เป็นการเปลี่ยนโหมดจาก "สร้างความตระหนัก" ไปสู่ "บังคับใช้จริง" อย่างชัดเจน

ปลายเดือน พฤศจิกายน 2025 PDPC สั่ง Worldcoin/World (บริการสแกนม่านตาแลกคริปโต) ให้ หยุดให้บริการในไทย และ ลบข้อมูลไบโอเมตริกของผู้ใช้ประมาณ 1.2 ล้านคน — ข้อความชัดเจนว่าไม่มีบริษัทไหนใหญ่เกินกว่าจะโดน

ในบทความนี้เราจะไล่ดู:

  1. ทั้ง 5 คดีแบบละเอียด — ใครโดนอะไร เท่าไหร่ เพราะอะไร
  2. รูปแบบความผิดที่ซ้ำกันใน 5 คดี (spoiler: มันไม่ใช่เรื่อง "ไม่มี privacy policy")
  3. แผนปฏิบัติ 5 ขั้นตอนที่ธุรกิจไทยต้องเริ่มภายในไตรมาสนี้

มาเริ่มกัน


ทำไมปี 2025 ถึงเป็นจุดเปลี่ยน

PDPA ประกาศใช้เต็มรูปแบบตั้งแต่ 1 มิถุนายน 2022 แต่ช่วง 3 ปีแรก PDPC เลือกโหมด "ตักเตือน + สร้างความเข้าใจ" แทนการปรับจริง

ผลก็คือธุรกิจไทยส่วนใหญ่ทำแค่ 3 อย่าง:

  1. ทำ privacy policy ขึ้นเว็บ
  2. ใส่ cookie banner
  3. รอดูว่าใครโดนปรับก่อน

ในปี 2025 PDPC ตอบคำถามนั้นอย่างชัดเจน — ทุกคนที่ยังรออยู่ คือเป้าหมายต่อไป

สิ่งที่สำคัญคือคดีที่ประกาศออกมาไม่ใช่บริษัทยักษ์ใหญ่ที่ "ดูน่าจะโดนแน่ๆ" แต่มีทั้งหน่วยงานรัฐ โรงพยาบาลเอกชน ร้านค้าปลีกเทคโนโลยี บริษัทเครื่องสำอาง และร้านขายของเล่นสะสม — ครอบคลุมทุกขนาดและทุกอุตสาหกรรม


5 คดีที่เปลี่ยนเกม

คดีที่ 1 — หน่วยงานรัฐ (ปรับรวม 2 ราย)

ค่าปรับ: ประมาณ 153,120 บาท ต่อราย (~USD 4,700) ทั้งหน่วยงานและผู้ให้บริการ

ข้อมูลที่รั่ว: ข้อมูลส่วนบุคคลของประชาชนประมาณ 200,000 ราย

สิ่งที่ผิดพลาด:

  • จ้างผู้ให้บริการที่ไม่มีคุณสมบัติเพียงพอ (unqualified service provider)
  • ไม่มีสัญญาประมวลผลข้อมูล (Data Processing Agreement) ที่ใช้ได้จริง
  • มาตรการรักษาความปลอดภัยไม่เพียงพอ

บทเรียน: หน่วยงานรัฐก็ไม่ได้รับการยกเว้น และ การ outsource ไม่ได้โอนความรับผิดไปที่ผู้ให้บริการ — คุณยังเป็น data controller คุณยังรับผิดชอบเต็ม

คดีที่ 2 — โรงพยาบาลเอกชน

ค่าปรับ: 1,210,000 บาท (~USD 37,300) สำหรับโรงพยาบาล + 16,940 บาท สำหรับบุคคลที่เกี่ยวข้อง

ข้อมูลที่รั่ว: เวชระเบียนผู้ป่วย มากกว่า 1,000 ราย

สิ่งที่ผิดพลาด:

  • การจัดการทำลายเอกสารเวชระเบียนโดยผู้รับจ้างภายนอกไม่ถูกต้อง — เอกสารถูกทิ้งในสภาพที่ยังอ่านได้
  • ขาดการกำกับดูแลผู้รับจ้างที่จัดการข้อมูล sensitive

บทเรียน: ข้อมูลสุขภาพเป็น sensitive data ตาม PDPA มาตรา 26 — โทษและความเสี่ยงสูงกว่าข้อมูลทั่วไป และ physical destruction ก็เป็นส่วนหนึ่งของ data lifecycle ที่ต้องมีกระบวนการควบคุม

คดีที่ 3 — ผู้ค้าปลีกเทคโนโลยี (ค่าปรับสูงสุด)

ค่าปรับ: 7,000,000 บาท (~USD 215,680) — ค่าปรับเดี่ยวที่สูงที่สุด ในรอบประกาศนี้

สิ่งที่ผิดพลาด:

  • ไม่มีมาตรการรักษาความปลอดภัยที่เหมาะสม
  • ไม่มี Data Protection Officer (DPO) ทั้งที่เข้าเกณฑ์ที่ต้องแต่งตั้ง
  • ไม่แจ้ง data breach ต่อ PDPC ภายในเวลาที่กำหนด (72 ชั่วโมง)

บทเรียน: นี่คือตัวอย่างชัดเจนที่สุดว่า PDPC ให้น้ำหนักเรื่องอะไร — การไม่มี DPO + การไม่รายงาน breach คือปัจจัยที่ทำให้ค่าปรับขึ้นไปถึงหลักล้าน ไม่ใช่ตัว breach เอง

คดีที่ 4 — บริษัทเครื่องสำอาง

ค่าปรับ: 2,500,000 บาท (~USD 77,030)

สิ่งที่ผิดพลาด:

  • มาตรการรักษาความปลอดภัยไม่เพียงพอ
  • ไม่แจ้ง PDPC เมื่อเกิด data breach

บทเรียน: SME ไม่ได้รับการยกเว้น และการ "รอดูก่อน ค่อยแจ้ง" เป็นการตัดสินใจที่แพงที่สุด — การรายงาน breach ตรงเวลาอาจลดค่าปรับได้มากกว่าครึ่ง

คดีที่ 5 — ร้านขายของเล่นสะสม

ค่าปรับ: 500,000 บาท สำหรับร้าน + 3,000,000 บาท สำหรับผู้ให้บริการระบบจอง

สิ่งที่ผิดพลาด:

  • Outsource ระบบจองสินค้าให้ผู้ให้บริการโดยไม่มีการควบคุมความปลอดภัยที่เหมาะสม
  • ไม่มีการ audit ผู้ให้บริการก่อนส่งมอบข้อมูลลูกค้า

บทเรียน: คดีนี้เป็นคดีเดียวที่ ผู้ประมวลผล (processor) โดนปรับหนักกว่าผู้ควบคุม (controller) — สัญญาณว่า PDPC พร้อมจะไล่ตามทั้งสายพาน ไม่ใช่แค่เจ้าของข้อมูล


กรณีโบนัส — Worldcoin/World (พฤศจิกายน 2025)

ไม่อยู่ในประกาศ 1 สิงหาคม แต่สำคัญเกินกว่าจะข้าม

ปลายเดือน พฤศจิกายน 2025 PDPC ออกคำสั่งให้ Worldcoin/World (บริการสแกนม่านตาแลกคริปโตของทีม Sam Altman) หยุดให้บริการในประเทศไทย และ ลบข้อมูลไบโอเมตริกของผู้ใช้ประมาณ 1.2 ล้านคน

ประเด็นหลัก:

  • ข้อมูลม่านตาเป็น biometric data = sensitive data ระดับสูง
  • การขอความยินยอมแบบ "แลก token" ถูกตีความว่า ไม่ใช่ความยินยอมที่เสรี (freely given consent)
  • นี่เป็นครั้งแรกที่ PDPC ใช้อำนาจ สั่งหยุดให้บริการ ไม่ใช่แค่ปรับ

บทเรียน: PDPC พร้อมใช้อำนาจเชิงโครงสร้าง ไม่ใช่แค่อำนาจปรับเงิน — สำหรับธุรกิจที่ model พึ่งข้อมูลอ่อนไหว นี่คือสัญญาณเตือนที่แรงมาก


รูปแบบที่ซ้ำกัน — สิ่งที่ PDPC จริงจังที่สุด

ถ้าเรียงทั้ง 5 คดีเข้าด้วยกัน จะเห็นรูปแบบชัดเจน 3 เรื่อง:

1. Third-party failures — 3 ใน 5 คดี

คดีที่ 1, 2, 5 ทั้งหมดเริ่มต้นจาก ผู้ให้บริการภายนอก — ไม่ว่าจะเป็นผู้ให้บริการทำลายเอกสาร ผู้ให้บริการ IT หรือ vendor ระบบจอง

ข้อความของ PDPC ชัดเจน: การ outsource ไม่ได้โอนความรับผิด คุณต้อง due diligence ผู้ให้บริการ มีสัญญาประมวลผลที่ใช้ได้จริง และตรวจสอบการปฏิบัติจริงของเขา

2. Breach reporting failures — 2 ใน 5 คดี

คดีที่ 3 และ 4 มีค่าปรับรวม 9.5 ล้านบาท และทั้งคู่มี common factor คือ ไม่แจ้ง PDPC ภายในเวลาที่กำหนด

PDPA กำหนดให้ data controller ต้องแจ้ง breach ที่เสี่ยงต่อสิทธิและเสรีภาพของเจ้าของข้อมูลภายใน 72 ชั่วโมง — นี่เป็นกฎเหล็กที่ PDPC ตรวจง่ายและปรับเจ็บ

3. "Documentation alone is not sufficient"

วลีนี้มาจากการวิเคราะห์คดีโดยสำนักกฎหมายระดับ international — และมันสรุปทุกอย่างในประโยคเดียว

PDPC ไม่ได้ถามว่า "คุณมี privacy policy ไหม" — PDPC ถามว่า "คุณมี technical, organizational, administrative safeguards ที่ทำงานจริงไหม"

ช่องว่างระหว่าง "เรามีนโยบาย" กับ "เราทำตามนโยบาย" คือที่ที่ค่าปรับอาศัยอยู่


แผนปฏิบัติ 5 ขั้นตอนสำหรับธุรกิจไทย (ต้องทำในไตรมาสนี้)

1. Map ข้อมูลส่วนบุคคลทั้งหมดที่คุณเก็บ — อย่างจริงจัง

ไม่ใช่แค่ "ข้อมูลลูกค้าในฐานข้อมูลหลัก" — รวมทั้ง Excel ในเครื่อง, log files, backup tapes, เอกสารกระดาษ, Line group ที่มี ID card, Google Drive ของพนักงาน

ถ้าคุณไม่รู้ว่าข้อมูลอยู่ไหน คุณไม่สามารถป้องกันมันได้ — และคุณไม่สามารถรายงาน breach ได้ทันภายใน 72 ชั่วโมง

2. ตรวจสัญญากับ vendor ทุกราย — จริงๆ

สำหรับทุก vendor ที่แตะข้อมูลส่วนบุคคลของคุณ (รวมถึง CRM, email marketing, payroll, cloud backup, ระบบจอง):

  • มี Data Processing Agreement (DPA) ที่ลงนามแล้วไหม?
  • DPA นั้นครอบคลุมความรับผิดชอบในการรายงาน breach ไหม?
  • คุณได้ทำ due diligence ความสามารถด้านความปลอดภัยของเขาไหม?
  • คุณมีสิทธิ audit ไหม?

3 ใน 5 คดีเริ่มต้นจากตรงนี้ — ขั้นตอนนี้คือ ROI สูงสุด

3. แต่งตั้ง DPO (หรือ DPO as a Service)

ถ้าคุณประมวลผลข้อมูลจำนวนมาก หรือประมวลผล sensitive data เป็น core business — คุณต้องมี DPO ตามกฎหมาย

คดีที่ 3 (ปรับ 7 ล้านบาท) โดนหนักที่สุดส่วนหนึ่งเพราะไม่มี DPO ค่าปรับนั้นใหญ่กว่าเงินเดือน DPO หลายปีมาก

4. สร้าง incident response playbook ที่ซ้อมจริง

ตอนเกิด breach จริง คุณไม่มีเวลาคิด — คุณมีเวลาแค่ ทำตามที่ซ้อมไว้

Playbook ต้องตอบ:

  • ใครเป็น incident commander?
  • ช่องทางสื่อสารภายในคืออะไร?
  • ใครอนุมัติการแจ้ง PDPC?
  • template การแจ้งมีอยู่ที่ไหน?
  • timeline 72 ชั่วโมงเริ่มนับเมื่อไหร่?

ซ้อมอย่างน้อยปีละ 2 ครั้ง

5. เริ่ม gap assessment ทันที — อย่ารอให้มีคนมาตรวจ

การรู้ว่าคุณมีช่องโหว่อะไรก่อน PDPC เป็นเรื่องที่ถูกกว่าการรู้หลังจากโดนปรับ หลายสิบเท่า

gap assessment ที่ดีไม่ใช่แค่ checklist — มันคือการถามว่า "ถ้าวันนี้มี breach เกิดขึ้น เราจะเอาตัวรอดได้ไหม?"


สำหรับทีม Enersys — เราเตรียมอะไรไว้บ้าง

ขอออกตัวก่อนว่า Enersys เป็น Software House ที่เชี่ยวชาญ Odoo ERP, Enterprise AI และ Data Privacy (PDPA) — เรื่อง PDPA ไม่ใช่ add-on ที่เราเพิ่มมาตามกระแส มันเป็นหนึ่งในสามเสาหลักของทีมตั้งแต่แรก

เราไม่ได้เล่า methodology เต็มๆ ในที่นี้ (เพราะเป็นความลับของทีม) แต่สามารถบอกได้ว่า:

  • เราคิดว่า PDPA ไม่ใช่เรื่องเอกสาร — เราคิดว่ามันเป็นเรื่อง data architecture ถ้า ERP ของคุณออกแบบมาดี data minimization, retention, consent tracking จะเป็นเรื่องที่เกิดขึ้นโดยอัตโนมัติ ไม่ใช่งานเพิ่ม
  • ทุกโปรเจกต์ Odoo ของเรา มีการ map PII ตั้งแต่ discovery phase — เราไม่รอให้ compliance team มาตามหลังแล้วค่อยแก้
  • กับลูกค้าที่มี vendor เยอะ เราช่วยวาง framework การประเมิน third-party risk ที่ align กับทั้ง PDPA และ ISO 27001 — เพราะ 3 ใน 5 คดีที่โดนปรับมาจากตรงนี้
  • กับงาน AI / analytics เราคิดเรื่อง privacy-by-design ตั้งแต่วัน 1 ไม่ใช่ retrofit หลัง deploy — การเอา data ออกจากระบบ production ไปเทรน model โดยไม่มี safeguard เป็น anti-pattern ที่เราปฏิเสธจะทำ
  • Incident readiness เราช่วยลูกค้าเซ็ตอัป playbook และซ้อม — เพราะ playbook ที่ไม่ซ้อมไม่ต่างจากไม่มี

เรามองว่า PDPA เป็น competitive advantage ไม่ใช่ cost center — ลูกค้าที่ compliance แข็งกว่าคู่แข่ง ได้ดีลใหญ่กว่า ได้ความไว้ใจจาก enterprise customer มากกว่า และไม่ต้องนอนไม่หลับรอ notification จาก PDPC


สรุป

  1. ยุค "ตักเตือน" จบแล้ว — ปี 2025 PDPC เริ่มปรับจริง รวม 21.5 ล้านบาท ใน 5 คดี
  2. 3 ใน 5 คดี มาจาก third-party — outsource ไม่โอนความรับผิด
  3. 2 ใน 5 คดี โดนหนักเพราะไม่รายงาน breach ภายใน 72 ชั่วโมง
  4. คดีที่แพงที่สุด (7 ล้านบาท) โดนเพราะ ไม่มี DPO + ไม่แจ้ง breach — ไม่ใช่เพราะ breach เอง
  5. SME ไม่ได้รับการยกเว้น — เครื่องสำอางและของเล่นก็โดนหนักเหมือนกัน
  6. กรณี Worldcoin พิสูจน์ว่า PDPC พร้อมใช้อำนาจสั่งหยุดบริการ ไม่ใช่แค่ปรับ

สิ่งที่ต้องทำ ภายในไตรมาสนี้: map ข้อมูล, ตรวจ vendor contract, แต่งตั้ง DPO, สร้าง incident playbook, gap assessment

สิ่งที่ ไม่ควรทำ: รอดูว่าใครโดนก่อน — เพราะนั่นคือสิ่งที่ 5 บริษัทข้างบนทำ

ถ้าคุณอยากคุยเรื่องว่า ERP และ workflow ของคุณจะออกแบบให้ compliance เป็นเรื่องที่เกิดขึ้นโดยอัตโนมัติได้ยังไง — ทีมเรายินดีคุย


แหล่งข้อมูล

บทความนี้เป็นการวิเคราะห์ผลกระทบของการบังคับใช้ PDPA ต่อธุรกิจไทยโดยทีม Enersys — ตัวเลขและข้อเท็จจริงทั้งหมดอ้างอิงจากแหล่งข้อมูลต้นทางด้านบน ไม่ใช่คำปรึกษาทางกฎหมาย

"Empowering Innovation,
Transforming Futures."

ติดต่อเราเพื่อทำให้โปรเจกต์ของคุณเป็นจริง