ไม่มีแดนเถื่อนในโลกไซเบอร์?: การศึกษาตัวแบบในการกำกับดูแลโลกไซเบอร์

Main Article Content

ทศพล ทรรศนกุลพันธ์

บทคัดย่อ

ลักษณะของโลกไซเบอร์เปลี่ยนอำนาจกำกับออกจากศูนย์กลางเดิมที่รัฐเป็นผู้ผูกขาดอำนาจควบคุมไปยังผู้เล่นอื่นๆ รูปแบบการกำกับโลกไซเบอร์ที่เปลี่ยนไปจะกระทบต่อการใช้สิทธิของพลเมืองเน็ต การควบคุมอาชญากรรมในโลกไซเบอร์และการธำรงไว้ซึ่งความเป็นกลางของอินเตอร์เน็ตก็เป็นสิ่งที่ต้องคำนึง การกำกับที่หลายฝ่ายเข้ามามีส่วนร่วมในการกำกับควบคุม จะต้องเปิดให้ผู้มีส่วนได้เสียทั้งหลายในระบอบการจัดการพื้นที่ร่วมในโลกไซเบอร์ อาทิ รัฐ ภาคเอกชน และประชาสังคม เพื่อบรรลุเป้าหมายในการ “ถ่วงดุลอำนาจ” การประกอบสร้างกฎหมายอาจเลือกจากตัวแบบในการปกครองโลกไซเบอร์ 6 แบบ ได้แก่ เทคโนโลยีเป็นตัวกำหนด ตลาดเป็นตัวขับเคลื่อน การกำกับตนเอง การกำกับโดยรัฐ การกำกับร่วมกัน การกำกับในโลกไซเบอร์แบบพื้นที่ร่วม ความร่วมมือในการกำกับทั้งหลายอาจนำ “หลักศูนย์อำนาจหลายจุด” มาปรับใช้กำกับโลกไซเบอร์ในทุกระดับเพื่อให้เกิดการมีส่วนร่วมของทุกฝ่ายเพื่อป้องกันการใช้อำนาจเกินสัดส่วน และส่งเสริมความเป็นกลางของอินเตอร์เน็ต

Article Details

บท
บทความวิชาการ

References

หนังสือ

Bygrave, L. E., Bing, J., Internet Governance: Infrastructure and Institutions, Oxford University Press: Oxford, 2011.

Lessig, L., Free Culture: How big Media Uses Technology and the Law to Lock Down Culture and Control Creativity, Penquin: New York, 2004.

Marsden, C., Internet Co-Regulation: Internet co-regulation: European law, regulatory governance and legitimacy in cyberspace, Cambridge University Press: Cambridge, 2011.

Morozov, E., The Net Delution: The dark side of internet freedom, Public Affairs: New York, 2011.

Murray, A., Information Technology Law, Oxford University Press: Oxford, 2010.

Murray, A., The Regulation of Cyberspace: Control in the Online Environment, Routledge-Cavendish: Oxon, 2007.

บทความ

Axelrod, R., ‘Governing the Cyber Commons’ in Perspectives on Politics, June, 2010.

Berman, P. S., ‘Law and Society Approaches to Cyberspace’ in P S Berman (eds.), Law and Society Approaches to Cyberspace, Ashgate Publishing: Hampshire, 2007.

Berman, P. S., ‘Towards a Cosmopolitan Vision of Conflict of Laws: Redefining Governmental Interests in a Global Era’ in University of Pennsylvania Law Review, 153, 2005.

Black, J., ‘Constructing and Contesting Legitimacy and Accountability in Polycentric Regulatory Regimes’ in Regulation and Governance, 2, 2, 2008.

Boyle, J., ‘Foucault in Cyberspace: Surveillance, Sovereignty, and Hardwired Censors’ in University of Cincinnati Law Review, 66, 1997.

Cohen, J. E., ‘Examined Lives: Informational Privacy and the Subject as Object’ in Stanford Law Review, 52, 2000.

Lessig, L., ‘What Things Regulate Speech: CDA 2.0 vs. Filtering’ in Jurimetrics Journal, 38, 1998.

McArthur, R., Bruza, P., ‘The ABC’s of Online Community’ in Proceedings of First Asia Pacific Conference on Web Intelligence, Springer-Verlag: London, 2001.

Ogura, T., ‘Electronic government and surveillance-oriented society’ in Theorizing Surveillance: The Panopticon and beyond, David Lyon (eds), Willan Publishing: Devon, 2006.

Radin, M. J., ‘Regulation by Contract, Regulation by Machine’ in Journal of Institutional and Theoretical Economics, 160, 2004.

Solum, L. B., ‘Models of Internet governance’ in Internet Governance: Infrastructure and Institutions, Lee A. Bygrave and Jon Bing (eds), Oxford University Press: Oxford, 2009.

Svantesson, D., ‘ A legal method for solving issues of Internet regulation’ in International Journal of Law and Information Technology, 19, 3, Oxford University Press: Oxford, 2011.

ฐานข้อมูลอิเล็กทรอนิกส์

Barlow, J. P., A Declaration of the Independence of Cyberspace, 1996, . Accessed on 14/10/2015.

DMAAction Legislative Center, Self Regulation: Online Behavioral Advertising, DMAAction, , Accessed on 14/10/2015.

Edwards, J., Facebook Accused of Changing a Key Algorithm to Hurt Advertisers, businessinsider, 3/10/2012, . Accessed on 14/10/2015.

Hurwitz, R., ‘Depleted Trust in the Cyber Commons’, in Strategy Studies Quarterly, Fall, 2012, , Accessed on 14/10/2015.

ILaw, , Accessed on 14/10/2015.

Moskvitch, K., Cracks in the wall: Will China's Great Firewall backfire?, BBC News Technology , 2/5/2012, , Accessed on 14/10