กฎหมายเทคโนโลยีสารสนเทศมีการตรากฎหมายขึ้นใช้บังคับเมื่อวันที่เท่าใด

กฎหมายเทคโนโลยีสารสนเทศ (ที่เรียกว่า "cyberlaw") ที่เกี่ยวข้องกับกฎหมายของเทคโนโลยีสารสนเทศรวมทั้งคอมพิวเตอร์และอินเทอร์เน็ต มันเป็นเรื่องที่เกี่ยวข้องกับสารสนเทศทางกฎหมายและควบคุมดิจิตอลเผยแพร่ของทั้งสอง ( ดิจิทัล ) ข้อมูลและซอฟแวร์ , การรักษาความปลอดภัยข้อมูลและการพาณิชย์อิเล็กทรอนิกส์ด้านและได้รับการอธิบายว่า "กฎหมายกระดาษ" สำหรับ "สภาพแวดล้อมที่ไร้กระดาษ" มันยกประเด็นที่เฉพาะเจาะจงของทรัพย์สินทางปัญญาในการคำนวณและออนไลน์สัญญากฎหมายความเป็นส่วนตัว ,เสรีภาพในการแสดงออกและเขตอำนาจ

ประวัติศาสตร์

กฎระเบียบของเทคโนโลยีสารสนเทศ ผ่านคอมพิวเตอร์และอินเทอร์เน็ตวิวัฒนาการมาจากการพัฒนาเครือข่ายที่ได้รับทุนสาธารณะแห่งแรก เช่นARPANETและNSFNETในสหรัฐอเมริกาหรือJANETในสหราชอาณาจักร [1]

สาขากฎหมาย

กฎหมายไอทีไม่ได้ประกอบเป็นกฎหมายแยกต่างหาก แต่ครอบคลุมแง่มุมต่างๆ ของสัญญา ทรัพย์สินทางปัญญา ความเป็นส่วนตัวและกฎหมายคุ้มครองข้อมูล ทรัพย์สินทางปัญญาเป็นองค์ประกอบที่สำคัญของกฎหมายไอที ซึ่งรวมถึงลิขสิทธิ์กฎการใช้งานโดยชอบธรรมและกฎพิเศษในการปกป้องการคัดลอกสำหรับสื่อดิจิทัล และการหลีกเลี่ยงแผนการดังกล่าว พื้นที่ของสิทธิบัตรซอฟต์แวร์ยังเป็นที่ถกเถียงกันอยู่และยังคงมีการพัฒนาในยุโรปและที่อื่นๆ [2]

หัวข้อที่เกี่ยวข้องกับใบอนุญาตซอฟต์แวร์ , ข้อตกลงใบอนุญาตผู้ใช้ , ใบอนุญาตซอฟต์แวร์ฟรีและใบอนุญาตเปิดแหล่งที่มาสามารถเกี่ยวข้องกับการอภิปรายของผลิตภัณฑ์หนี้สินความรับผิดมืออาชีพของนักพัฒนาบุคคลการรับประกันสัญญากฎหมายความลับทางการค้าและทรัพย์สินทางปัญญา

ในหลายประเทศ พื้นที่ของอุตสาหกรรมคอมพิวเตอร์และการสื่อสารได้รับการควบคุม - มักจะเคร่งครัด - โดยหน่วยงานของรัฐ

มีกฎระเบียบที่เกี่ยวกับการใช้ที่เครื่องคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์อาจจะใส่โดยเฉพาะอย่างยิ่งมีกฎระเบียบที่เกี่ยวกับการมีการเข้าถึงไม่ได้รับอนุญาต , เป็นส่วนตัวของข้อมูลและสแปม นอกจากนี้ยังมีข้อจำกัดในการใช้การเข้ารหัสและอุปกรณ์ที่อาจใช้เพื่อเอาชนะแผนการป้องกันการคัดลอก การส่งออกฮาร์ดแวร์และซอฟต์แวร์ระหว่างบางรัฐในสหรัฐอเมริกาก็ถูกควบคุมเช่นกัน [ ต้องการการอ้างอิง ]

มีกฎหมายที่ควบคุมการค้าทางอินเทอร์เน็ต การเก็บภาษี การคุ้มครองผู้บริโภค และการโฆษณา

มีกฎหมายว่าด้วยการเซ็นเซอร์กับเสรีภาพในการแสดงออก กฎเกณฑ์ในการเข้าถึงข้อมูลของรัฐบาลโดยสาธารณะ และการเข้าถึงข้อมูลส่วนบุคคลที่จัดขึ้นโดยหน่วยงานเอกชน มีกฎหมายว่าข้อมูลใดบ้างที่ต้องถูกเก็บรักษาไว้เพื่อการบังคับใช้กฎหมาย และสิ่งที่ไม่สามารถรวบรวมหรือเก็บรักษาได้ด้วยเหตุผลด้านความเป็นส่วนตัว

ในบางสถานการณ์และเขตอำนาจศาล การสื่อสารทางคอมพิวเตอร์อาจใช้เป็นหลักฐานและเพื่อทำสัญญา วิธีการใหม่ในการดักฟังและสอดส่องที่คอมพิวเตอร์สามารถทำได้มีกฎเกณฑ์ที่แตกต่างกันอย่างมากเกี่ยวกับวิธีที่หน่วยงานบังคับใช้กฎหมายอาจนำไปใช้และเป็นหลักฐานในศาล

เทคโนโลยีการลงคะแนนด้วยคอมพิวเตอร์ ตั้งแต่เครื่องลงคะแนนไปจนถึงการลงคะแนนทางอินเทอร์เน็ตและโทรศัพท์มือถือ ทำให้เกิดประเด็นทางกฎหมายมากมาย

บางรัฐจำกัดการเข้าถึงอินเทอร์เน็ต ตามกฎหมายและด้วยวิธีการทางเทคนิค

อำนาจศาล

ประเด็นของเขตอำนาจและอำนาจอธิปไตยได้อย่างรวดเร็วมาก่อนในยุคของอินเทอร์เน็ต

เขตอำนาจศาลเป็นแง่มุมหนึ่งของอำนาจอธิปไตยของรัฐและหมายถึงความสามารถด้านตุลาการ นิติบัญญัติ และการบริหาร แม้ว่าเขตอำนาจศาลจะเป็นแง่มุมหนึ่งของอำนาจอธิปไตย แต่ก็ไม่สอดคล้องกับอำนาจอธิปไตย กฎหมายของประเทศใดประเทศหนึ่งอาจมีผลกระทบนอกอาณาเขตซึ่งขยายขอบเขตอำนาจเหนือขอบเขตอำนาจอธิปไตยและดินแดนของประเทศนั้น นี่เป็นปัญหาโดยเฉพาะอย่างยิ่งเนื่องจากสื่อของอินเทอร์เน็ตไม่ยอมรับอย่างชัดแจ้งเกี่ยวกับอำนาจอธิปไตยและข้อจำกัดด้านอาณาเขต ไม่มีกฎหมายในเขตอำนาจศาลระหว่างประเทศที่เป็นเอกภาพในการประยุกต์ใช้สากล และคำถามดังกล่าวมักเป็นเรื่องของกฎหมายขัดกันโดยเฉพาะอย่างยิ่งกฎหมายระหว่างประเทศส่วนตัว ตัวอย่างจะเป็นกรณีที่เนื้อหาของเว็บไซต์ถูกกฎหมายในประเทศหนึ่งและผิดกฎหมายในอีกประเทศหนึ่ง ในกรณีที่ไม่มีรหัสเขตอำนาจศาลที่เหมือนกัน ผู้ปฏิบัติงานด้านกฎหมายมักถูกทิ้งให้มีปัญหาด้านกฎหมายขัดกัน

ปัญหาสำคัญอีกประการของกฎหมายไซเบอร์อยู่ที่ว่าจะปฏิบัติต่ออินเทอร์เน็ตราวกับว่ามันเป็นพื้นที่ทางกายภาพ (และด้วยเหตุนี้จึงอยู่ภายใต้กฎหมายของเขตอำนาจศาลที่กำหนด) หรือทำราวกับว่าอินเทอร์เน็ตเป็นโลกของตัวมันเอง (และด้วยเหตุนี้จึงปราศจากข้อจำกัดดังกล่าว) บรรดาผู้ที่ชอบทัศนะแบบหลังมักจะรู้สึกว่ารัฐบาลควรปล่อยให้ชุมชนอินเทอร์เน็ตควบคุมตนเอง ตัวอย่างเช่นJohn Perry Barlowได้กล่าวถึงรัฐบาลของโลกและกล่าวว่า "ที่ใดมีความขัดแย้งจริง ที่ใดมีความผิด เราจะระบุและจัดการกับพวกเขาด้วยวิธีการของเรา เรากำลังสร้างสัญญาทางสังคมของเราเอง ธรรมาภิบาลนี้ จะเกิดขึ้นตามเงื่อนไขของโลกเรา ไม่ใช่ของคุณ โลกเราต่างกัน” [3]ทางเลือกที่สมดุลกว่าคือปฏิญญาว่าด้วยการแยกตัวจากโลกไซเบอร์: "มนุษย์มีจิตใจ ซึ่งพวกเขาสามารถอาศัยอยู่ได้อย่างอิสระโดยไม่มีข้อจำกัดทางกฎหมาย อารยธรรมของมนุษย์กำลังพัฒนาจิตใจของตนเอง (รวม) ทั้งหมดที่เราต้องการคืออิสระ อาศัยอยู่โดยไม่มีข้อจำกัดทางกฎหมาย เนื่องจากคุณแน่ใจว่าเราไม่สามารถทำร้ายคุณได้ คุณไม่มีสิทธิตามหลักจริยธรรมที่จะเข้ามาในชีวิตของเรา ดังนั้น หยุดบุกรุก!" [4]นักวิชาการคนอื่นๆ โต้แย้งว่ามีการประนีประนอมกันมากขึ้นระหว่างแนวคิดทั้งสอง เช่นข้อโต้แย้งของLawrence Lessigว่า "ปัญหาของกฎหมายคือการหาวิธีนำบรรทัดฐานของทั้งสองชุมชนมาประยุกต์ใช้ สมัครได้ทั้ง 2 ที่พร้อมกัน" (Lessig รหัส 190)

ด้วยความเป็นสากลของอินเทอร์เน็ตเขตอำนาจศาลจึงเป็นพื้นที่ที่ยุ่งยากกว่าเมื่อก่อนมาก และศาลในประเทศต่างๆ ก็มีมุมมองที่หลากหลายว่าพวกเขามีเขตอำนาจศาลเหนือรายการที่เผยแพร่บนอินเทอร์เน็ตหรือข้อตกลงทางธุรกิจที่ทำขึ้นทางอินเทอร์เน็ต นี้สามารถครอบคลุมพื้นที่จากกฎหมายสัญญามาตรฐานการซื้อขายและภาษีผ่านกฎระเบียบเกี่ยวกับการเข้าถึงไม่ได้รับอนุญาต , เป็นส่วนตัวของข้อมูลและสแปมไปยังพื้นที่ทางการเมืองมากขึ้นเช่นเสรีภาพในการพูดการเซ็นเซอร์หมิ่นประมาทหรือปลุกระดม

แน่นอน แนวความคิดที่ว่ากฎหมายใช้ไม่ได้กับ " ไซเบอร์สเปซ " นั้นไม่เป็นความจริง อันที่จริง กฎหมายที่ขัดแย้งกันจากเขตอำนาจศาลที่แตกต่างกันอาจนำไปใช้กับเหตุการณ์เดียวกันพร้อมกัน อินเทอร์เน็ตไม่ได้มีแนวโน้มที่จะทำให้ขอบเขตทางภูมิศาสตร์และเขตอำนาจศาลมีความชัดเจน แต่ผู้ใช้อินเทอร์เน็ตยังคงอยู่ในเขตอำนาจศาลทางกายภาพและอยู่ภายใต้กฎหมายที่ไม่ขึ้นกับสถานะของตนบนอินเทอร์เน็ต [5]ด้วยเหตุนี้ ธุรกรรมเดียวอาจเกี่ยวข้องกับกฎหมายของเขตอำนาจศาลอย่างน้อยสามแห่ง:

  1. กฎหมายของรัฐ/ประเทศที่ผู้ใช้บริการอาศัยอยู่
  2. กฎหมายของรัฐ/ประเทศที่ใช้กับเซิร์ฟเวอร์ที่โฮสต์การทำธุรกรรมและ
  3. กฎหมายของรัฐ/ประเทศที่ใช้กับบุคคลหรือธุรกิจที่ทำธุรกรรมด้วย

ดังนั้นผู้ใช้ในประเทศสหรัฐอเมริกาที่ทำธุรกรรมกับผู้ใช้รายอื่นในสหราชอาณาจักรผ่านเซิร์ฟเวอร์ในแคนาดาในทางทฤษฎีอาจอยู่ภายใต้กฎหมายของทั้งสามประเทศเนื่องจากเกี่ยวข้องกับธุรกรรมที่อยู่ในมือ [6]

ในทางปฏิบัติ ผู้ใช้อินเทอร์เน็ตต้องอยู่ภายใต้กฎหมายของรัฐหรือประเทศที่เขาหรือเธอออนไลน์ ดังนั้นในสหรัฐอเมริกา, เจคเบเกอร์ต้องเผชิญข้อหาทางอาญาสำหรับ e-ความประพฤติของเขาและผู้ใช้หลายแบบ peer-to-peer แบ่งปันไฟล์ซอฟแวร์เป็นเรื่องคดีทางแพ่งสำหรับการละเมิดลิขสิทธิ์ ระบบนี้เกิดความขัดแย้ง อย่างไรก็ตาม เมื่อชุดเหล่านี้มีลักษณะเป็นสากล พูดง่ายๆ ก็คือ ความประพฤติตามกฎหมายในประเทศหนึ่งอาจถือว่าผิดกฎหมายในอีกประเทศหนึ่ง อันที่จริง แม้แต่มาตรฐานที่แตกต่างกันเกี่ยวกับภาระการพิสูจน์ในคดีแพ่งก็อาจทำให้เกิดปัญหาในเขตอำนาจศาลได้ ตัวอย่างเช่น คนดังชาวอเมริกันที่อ้างว่าถูกดูหมิ่นโดยนิตยสารออนไลน์ของอเมริกา ต้องเผชิญกับงานที่ยากลำบากในการชนะคดีความในข้อหาหมิ่นประมาทนิตยสารนั้น แต่ถ้าผู้มีชื่อเสียงมีสายสัมพันธ์ทางเศรษฐกิจหรืออย่างอื่นกับอังกฤษ เขาหรือเธอสามารถฟ้องหมิ่นประมาทในระบบศาลของอังกฤษได้ ซึ่งภาระในการพิสูจน์การหมิ่นประมาทอาจทำให้คดีนี้เป็นประโยชน์แก่โจทก์มากขึ้น

การกำกับดูแลอินเทอร์เน็ตเป็นปัญหาที่เกิดขึ้นจริงในเวทีระหว่างประเทศ เช่นInternational Telecommunication Union (ITU) และบทบาทของหน่วยงานประสานงานในสหรัฐฯ ในปัจจุบันInternet Corporation for Assigned Names and Numbers (ICANN) ถูกกล่าวถึงใน UN- สนับสนุนWorld Summit on the Information Society (WSIS) ในเดือนธันวาคม พ.ศ. 2546

กฎหมายอินเทอร์เน็ต

กฎหมายที่ควบคุมอินเทอร์เน็ตจะต้องพิจารณาในบริบทของขอบเขตทางภูมิศาสตร์ของอินเทอร์เน็ตและการเมืองชายแดนที่มีการข้ามขั้นตอนการส่งข้อมูลทั่วโลกที่ โครงสร้างระดับโลกที่เป็นเอกลักษณ์ของอินเทอร์เน็ตไม่เพียงก่อให้เกิดประเด็นทางกฎหมายเท่านั้น กล่าวคือ อำนาจในการจัดทำและบังคับใช้กฎหมายที่มีผลกระทบต่ออินเทอร์เน็ต แต่ยังมีคำถามเกี่ยวกับธรรมชาติของกฎหมายด้วย

ในบทความเรื่อง "Law and Borders – The Rise of Law in Cyberspace" David R. JohnsonและDavid G. Postโต้แย้งว่าอินเทอร์เน็ตจำเป็นต้องปกครองตนเองและแทนที่จะปฏิบัติตามกฎหมายของประเทศใดประเทศหนึ่ง "พลเมืองอินเทอร์เน็ต" " จะปฏิบัติตามกฎหมายของหน่วยงานอิเล็กทรอนิกส์ เช่น ผู้ให้บริการ แทนที่จะระบุว่าเป็นบุคคลทางกายภาพ พลเมืองอินเทอร์เน็ตจะเป็นที่รู้จักโดยชื่อผู้ใช้หรือที่อยู่อีเมล (หรือล่าสุดโดยบัญชี Facebook ของพวกเขา) เมื่อเวลาผ่านไป คำแนะนำว่าอินเทอร์เน็ตสามารถควบคุมตนเองได้เนื่องจากเป็น "ชาติ" ข้ามชาติของตน กำลังถูกแทนที่โดยหน่วยงานกำกับดูแลและกองกำลังทั้งภายในและภายนอกและภายในจำนวนมาก ทั้งภาครัฐและเอกชน ในหลายระดับ ธรรมชาติของกฎหมายอินเทอร์เน็ตยังคงเป็นกระบวนทัศน์ทางกฎหมายที่เปลี่ยนไปอย่างมากในกระบวนการพัฒนา [7]

ออกจากกันตัวอย่างที่เห็นได้ชัดที่สุดของภาครัฐการตรวจสอบและการเซ็นเซอร์อินเทอร์เน็ตในประเทศเช่นจีน , ซาอุดีอาระเบีย , อิหร่านมีสี่กองกำลังหลักหรือโหมดของการควบคุมของอินเทอร์เน็ตมาจากทฤษฎีทางสังคมและเศรษฐกิจที่เรียกว่าน่าสงสาร dot ทฤษฎีโดยLawrence Lessigใน หนังสือประมวลกฎหมาย และกฎหมายอื่นๆ ของไซเบอร์สเปซ :

  1. กฎหมาย : สิ่งที่ Lessig เรียกว่า "Standard East Coast Code" จากกฎหมายที่ตราขึ้นโดยรัฐบาลในกรุงวอชิงตัน ดี.ซี. นี่คือความชัดเจนในตัวเองที่สุดของรูปแบบการควบคุมทั้งสี่แบบ เนื่องจากกฎเกณฑ์ ประมวลกฎหมาย ข้อบังคับ และกฎหมายกรณีที่มีการเปลี่ยนแปลงจำนวนมากของสหรัฐอเมริกา การดำเนินการหลายอย่างบนอินเทอร์เน็ตจึงอยู่ภายใต้กฎหมายทั่วไปแล้ว ทั้งในส่วนที่เกี่ยวกับธุรกรรมที่ดำเนินการบนอินเทอร์เน็ตและเนื้อหาที่โพสต์ พื้นที่ต่างๆ เช่น การพนัน ภาพลามกอนาจารของเด็ก และการฉ้อโกง ได้รับการควบคุมในลักษณะที่คล้ายคลึงกันทางออนไลน์ในฐานะออฟไลน์ แม้ว่ากฎหมายที่กำลังพัฒนาที่มีความขัดแย้งและไม่ชัดเจนที่สุดประการหนึ่งคือการพิจารณาว่าฟอรัมใดมีเขตอำนาจศาลในเรื่องใดเกี่ยวกับกิจกรรม (ทางเศรษฐกิจและอื่น ๆ ) ที่ดำเนินการบนอินเทอร์เน็ต โดยเฉพาะอย่างยิ่งเมื่อธุรกรรมข้ามพรมแดนส่งผลกระทบต่อเขตอำนาจศาลท้องถิ่น เป็นที่แน่ชัดว่าส่วนใหญ่ ของกิจกรรมทางอินเทอร์เน็ตอยู่ภายใต้ข้อบังคับแบบดั้งเดิม และการกระทำที่ผิดกฎหมายแบบออฟไลน์นั้นถือว่าผิดกฎหมายทางออนไลน์ และอยู่ภายใต้การบังคับใช้กฎหมายและข้อบังคับที่คล้ายคลึงกันแบบดั้งเดิม
  2. สถาปัตยกรรม : สิ่งที่วาซาบิที่เรียกว่า "ฝั่งตะวันตก Code" จากโค้ดโปรแกรมของSilicon Valley กลไกเหล่านี้เกี่ยวข้องกับพารามิเตอร์ว่าข้อมูลสามารถและไม่สามารถส่งผ่านอินเทอร์เน็ตได้อย่างไร ทุกอย่างตั้งแต่ซอฟต์แวร์กรองอินเทอร์เน็ต (ซึ่งค้นหาคำหลักหรือ URL เฉพาะและบล็อกพวกเขาก่อนที่จะปรากฏบนคอมพิวเตอร์ที่ร้องขอ) ไปจนถึงโปรแกรมเข้ารหัส ไปจนถึงสถาปัตยกรรมพื้นฐานของโปรโตคอล TCP/IP และอินเทอร์เฟซผู้ใช้อยู่ในหมวดหมู่นี้ ส่วนใหญ่เป็นกฎระเบียบส่วนตัว เป็นที่ถกเถียงกันว่ารูปแบบอื่น ๆ ของการควบคุมอินเทอร์เน็ตทั้งหมดต้องพึ่งพาหรือได้รับผลกระทบอย่างมากจาก West Coast Code
  3. บรรทัดฐาน : เช่นเดียวกับรูปแบบอื่น ๆ ของการปฏิสัมพันธ์ทางสังคม ความประพฤติถูกควบคุมโดยบรรทัดฐานทางสังคมและอนุสัญญาในรูปแบบที่สำคัญ แม้ว่ากิจกรรมหรือการดำเนินการบางอย่างทางออนไลน์อาจไม่ถูกห้ามโดยเฉพาะอย่างยิ่งโดยสถาปัตยกรรมรหัสของอินเทอร์เน็ต หรือห้ามโดยชัดแจ้งโดยกฎหมายของรัฐบาลดั้งเดิม อย่างไรก็ตาม กิจกรรมหรือการดำเนินการเหล่านี้ได้รับการควบคุมโดยมาตรฐานของชุมชนที่กิจกรรมนั้นเกิดขึ้น กรณีนี้ "ผู้ใช้" อินเทอร์เน็ต เช่นเดียวกับรูปแบบความประพฤติบางอย่างจะทำให้บุคคลถูกกีดกันจากสังคมโลกแห่งความเป็นจริงของเรา ดังนั้นการกระทำบางอย่างก็จะถูกเซ็นเซอร์หรือควบคุมตนเองด้วยบรรทัดฐานของชุมชนใดก็ตามที่เราเลือกที่จะเชื่อมโยงด้วยบนอินเทอร์เน็ต
  4. ตลาด : เป็นพันธมิตรอย่างใกล้ชิดกับกฎระเบียบตามบรรทัดฐานทางสังคม ตลาดยังควบคุมรูปแบบการดำเนินการบางอย่างบนอินเทอร์เน็ต แม้ว่าตลาดเศรษฐกิจจะมีอิทธิพลจำกัดเหนือส่วนที่ไม่ใช่เชิงพาณิชย์ของอินเทอร์เน็ต แต่อินเทอร์เน็ตยังสร้างตลาดเสมือนจริงสำหรับข้อมูล และข้อมูลดังกล่าวส่งผลกระทบต่อทุกอย่างตั้งแต่การประเมินมูลค่าบริการเปรียบเทียบไปจนถึงการประเมินมูลค่าหุ้นแบบดั้งเดิม นอกจากนี้ ความนิยมที่เพิ่มขึ้นของอินเทอร์เน็ตในฐานะช่องทางในการทำธุรกรรมกิจกรรมเชิงพาณิชย์ทุกรูปแบบ และเป็นเวทีสำหรับการโฆษณา ได้นำกฎหมายว่าด้วยอุปทานและอุปสงค์มาสู่ไซเบอร์สเปซ แรงขับเคลื่อนของอุปทานและอุปสงค์ของตลาดยังส่งผลต่อการเชื่อมต่อกับอินเทอร์เน็ต ต้นทุนของแบนด์วิดท์ และความพร้อมของซอฟต์แวร์เพื่ออำนวยความสะดวกในการสร้าง โพสต์ และการใช้เนื้อหาอินเทอร์เน็ต

กองกำลังหรือหน่วยงานกำกับดูแลของอินเทอร์เน็ตเหล่านี้ไม่ได้กระทำการอย่างเป็นอิสระจากกัน ตัวอย่างเช่น กฎหมายของรัฐบาลอาจได้รับอิทธิพลจากบรรทัดฐานทางสังคมที่มากขึ้น และตลาดที่ได้รับผลกระทบจากลักษณะและคุณภาพของหลักจรรยาบรรณที่ดำเนินการกับระบบเฉพาะ

ความเป็นกลางสุทธิ Net

ประเด็นสำคัญอีกประการหนึ่งที่น่าสนใจคือความเป็นกลางสุทธิซึ่งส่งผลต่อการควบคุมโครงสร้างพื้นฐานของอินเทอร์เน็ต แม้ว่าผู้ใช้อินเทอร์เน็ตส่วนใหญ่จะไม่ชัดเจน แต่ทุกแพ็กเก็ตข้อมูลที่ส่งและรับโดยผู้ใช้ทุกคนบนอินเทอร์เน็ตจะผ่านเราเตอร์และโครงสร้างพื้นฐานการส่งสัญญาณที่เป็นของหน่วยงานภาครัฐและเอกชน รวมถึงบริษัทโทรคมนาคม มหาวิทยาลัย และรัฐบาล สิ่งนี้กำลังกลายเป็นแง่มุมที่สำคัญที่สุดอย่างหนึ่งของกฎหมายไซเบอร์และมีผลโดยตรงต่อเขตอำนาจศาล เนื่องจากกฎหมายที่บังคับใช้ในเขตอำนาจศาลแห่งหนึ่งมีโอกาสที่จะส่งผลกระทบอย่างมากในเขตอำนาจศาลอื่นๆ เมื่อเซิร์ฟเวอร์โฮสต์หรือบริษัทโทรคมนาคมได้รับผลกระทบ ไม่นานมานี้ เนเธอร์แลนด์กลายเป็นประเทศแรกในยุโรปและเป็นประเทศที่สองในโลก รองจากชิลี ที่ได้ผ่านกฎหมายที่เกี่ยวข้อง ในสหรัฐอเมริกา เมื่อวันที่ 12 มีนาคม 2558 FCC ได้เปิดเผยรายละเอียดเฉพาะของกฎความเป็นกลางสุทธิฉบับใหม่ และเมื่อวันที่ 13 เมษายน 2558 FCC ได้เผยแพร่กฎขั้นสุดท้ายเกี่ยวกับข้อบังคับใหม่

เสรีภาพในการพูดบนอินเทอร์เน็ต

มาตรา 19 ของปฏิญญาสากลว่าด้วยสิทธิมนุษยชนเรียกร้องให้มีการคุ้มครองการแสดงออกอย่างเสรีในทุกสื่อ ซึ่งรวมถึงสิทธิต่างๆ เช่น เสรีภาพในการแสดงความคิดเห็นโดยปราศจากการแทรกแซง และในการแสวงหา รับ และให้ข้อมูลและความคิดผ่านสื่อใดๆ และโดยไม่คำนึงถึงพรมแดน

เมื่อเปรียบเทียบกับสื่อสิ่งพิมพ์แบบดั้งเดิม ความสามารถในการเข้าถึงและการไม่เปิดเผยตัวตนของพื้นที่ในโลกไซเบอร์ได้ทำลายอุปสรรคแบบดั้งเดิมระหว่างบุคคลและความสามารถในการเผยแพร่ของเขาหรือเธอ บุคคลใดก็ตามที่มีการเชื่อมต่ออินเทอร์เน็ตมีศักยภาพในการเข้าถึงผู้ชมหลายล้านคน ความซับซ้อนเหล่านี้มีหลายรูปแบบ ตัวอย่างที่เห็นได้ชัดเจนสามตัวอย่างคือเหตุการณ์ของJake Bakerซึ่งมีปัญหาในการโพสต์ทางอินเทอร์เน็ตลามกอนาจาร การกระจายที่ขัดแย้งกันของรหัสDeCSSและGutnick v Dow Jonesซึ่งพิจารณากฎหมายหมิ่นประมาทใน บริบทของการเผยแพร่ออนไลน์ ตัวอย่างสุดท้ายมีความสำคัญเป็นพิเศษ เพราะมันแสดงให้เห็นอย่างชัดเจนถึงความซับซ้อนที่เกิดขึ้นกับการใช้กฎหมายของประเทศหนึ่ง (ตามคำจำกัดความเฉพาะประเทศ) กับอินเทอร์เน็ต (ระดับสากลโดยธรรมชาติ) ในปี พ.ศ. 2546 Jonathan Zittrain ได้พิจารณาปัญหานี้ในบทความเรื่อง "Be Careful What You Ask For: Reconciling a Global Internet and Local Law" [8]

ในสหราชอาณาจักร กรณีของKeith-Smith v Williamsยืนยันว่ากฎหมายหมิ่นประมาทที่มีอยู่ใช้กับการสนทนาทางอินเทอร์เน็ต [9]

ในแง่ของความรับผิดในการละเมิดของ ISP และโฮสต์ของฟอรัมอินเทอร์เน็ต มาตรา 230(c) ของCommunications Decency Actอาจให้การยกเว้นในสหรัฐอเมริกา [10]

การเซ็นเซอร์อินเทอร์เน็ต

ในหลายประเทศ การพูดผ่านไซเบอร์สเปซได้พิสูจน์แล้วว่าเป็นอีกวิธีหนึ่งในการสื่อสารที่ควบคุมโดยรัฐบาล "Open Net Initiative" [11]ซึ่งมีพันธกิจคือ "สืบสวนและท้าทายการกรองของรัฐและการสอดส่องดูแล" เพื่อ "...สร้างภาพที่น่าเชื่อถือของการปฏิบัติเหล่านี้" ได้เผยแพร่รายงานจำนวนมากที่บันทึกการกรองคำพูดทางอินเทอร์เน็ต ในประเทศต่างๆ ในขณะที่ประเทศจีนได้ป่านนี้พิสูจน์แล้วว่าเป็นที่เข้มงวดที่สุดในความพยายามเพื่อที่จะกรองส่วนที่ไม่ต้องการของอินเทอร์เน็ตจากประชาชนของตน[12]ประเทศอื่น ๆ - รวมทั้งสิงคโปร์ , อิหร่าน , ซาอุดีอาระเบียและตูนิเซีย - มีส่วนร่วมในการปฏิบัติที่คล้ายกันของอินเทอร์เน็ต เซ็นเซอร์ ในตัวอย่างที่ชัดเจนที่สุดชิ้นหนึ่งของการควบคุมข้อมูล รัฐบาลจีนได้ส่งต่อคำขออย่างโปร่งใสไปยังเครื่องมือค้นหาของ Googleไปยังเครื่องมือค้นหาที่รัฐเป็นผู้ควบคุมในช่วงเวลาสั้นๆ

ตัวอย่างของการกรองเหล่านี้นำมาซึ่งคำถามพื้นฐานมากมายเกี่ยวกับเสรีภาพในการพูด ตัวอย่างเช่น รัฐบาลมีบทบาทที่ถูกต้องตามกฎหมายในการจำกัดการเข้าถึงข้อมูลหรือไม่? และถ้าเป็นเช่นนั้น กฎระเบียบรูปแบบใดที่ยอมรับได้? ตัวอย่างเช่น บางคนโต้แย้งว่าการปิดกั้น " blogspot " และเว็บไซต์อื่นๆ ในอินเดียล้มเหลวในการกระทบยอดผลประโยชน์ที่ขัดแย้งกันของคำพูดและการแสดงออกในด้านหนึ่ง และความกังวลเกี่ยวกับรัฐบาลที่ถูกต้องตามกฎหมายในอีกทางหนึ่ง [13]

การสร้างความเป็นส่วนตัวในกฎหมายอินเทอร์เน็ตของสหรัฐอเมริกา

วอร์เรนและแบรนไดส์

เมื่อสิ้นสุดศตวรรษที่ 19 ความกังวลเกี่ยวกับความเป็นส่วนตัวได้ดึงดูดใจประชาชนทั่วไป และนำไปสู่การตีพิมพ์ของ Samuel Warren และ Louis Brandeis ในปี 1890: "The Right to Privacy" ในปี 1890 [14]ความมีชีวิตชีวาของบทความนี้สามารถเห็นได้ในวันนี้ เมื่อตรวจสอบการตัดสินใจของ USSC ของKyllo v. United States , 533 US 27 (2001) ซึ่งคนส่วนใหญ่อ้างถึง ผู้ที่เห็นด้วย และแม้แต่ผู้ที่ไม่เห็นด้วย [15]

แรงจูงใจของผู้เขียนทั้งสองในการเขียนบทความดังกล่าวเป็นที่ถกเถียงกันอย่างมากในหมู่นักวิชาการ อย่างไรก็ตาม การพัฒนาสองครั้งในช่วงเวลานี้ให้ข้อมูลเชิงลึกแก่เหตุผลเบื้องหลัง ประการแรก สื่อมวลชนที่ตื่นตาตื่นใจกับการเพิ่มขึ้นและการใช้ " วารสารศาสตร์สีเหลือง " พร้อมกันเพื่อส่งเสริมการขายหนังสือพิมพ์ในช่วงเวลาหลังสงครามกลางเมืองได้นำความเป็นส่วนตัวมาสู่สายตาของสาธารณชน อีกเหตุผลหนึ่งที่นำความเป็นส่วนตัวมาสู่ระดับแนวหน้าของความกังวลของสาธารณชนคือการพัฒนาเทคโนโลยีของ " การถ่ายภาพทันใจ " บทความนี้เป็นจุดเริ่มต้นของกฎหมายความเป็นส่วนตัวทั้งหมดในช่วงศตวรรษที่ 20 และ 21

ความคาดหวังที่สมเหตุสมผลของการทดสอบความเป็นส่วนตัวและเทคโนโลยีที่เกิดขึ้นใหม่

ในปี 1967 คำตัดสินของศาลฎีกาของสหรัฐอเมริกาในKatz v United States , 389 US 347 (1967) ได้กำหนดสิ่งที่เรียกว่าการทดสอบความเป็นส่วนตัวที่คาดหวังอย่างสมเหตุสมผล เพื่อพิจารณาความบังคับใช้ของการแก้ไขครั้งที่สี่ในสถานการณ์ที่กำหนด การทดสอบไม่ได้ถูกสังเกตโดยคนส่วนใหญ่ แต่กลับถูกเปิดเผยโดยความเห็นที่สอดคล้องกันของ Justice Harlan ภายใต้การทดสอบนี้ 1) บุคคลต้องแสดง "ความคาดหวังที่แท้จริง (ส่วนตัว) ของความเป็นส่วนตัว" และ 2) "ความคาดหวัง [ต้อง] เป็นสิ่งที่สังคมเตรียมพร้อมที่จะยอมรับว่า 'สมเหตุสมผล'"

พระราชบัญญัติความเป็นส่วนตัวปี 1974

แรงบันดาลใจจากเรื่องอื้อฉาววอเตอร์เกทที่รัฐสภาคองเกรสแห่งสหรัฐอเมริกาตราพระราชบัญญัติสิทธิส่วนบุคคลปี 1974 เพียงสี่เดือนหลังจากการลาออกของแล้วประธานาธิบดีริชาร์ดนิกสัน ในการผ่านพระราชบัญญัตินี้ สภาคองเกรสพบว่า "ความเป็นส่วนตัวของบุคคลได้รับผลกระทบโดยตรงจากการรวบรวม การบำรุงรักษา การใช้ และการเผยแพร่ข้อมูลส่วนบุคคลโดยหน่วยงานของรัฐบาลกลาง" และ "การใช้คอมพิวเตอร์และเทคโนโลยีสารสนเทศที่ซับซ้อนมากขึ้น การดำเนินงานที่มีประสิทธิภาพของรัฐบาลได้ขยายความเสียหายอย่างมากต่อความเป็นส่วนตัวของบุคคลที่อาจเกิดขึ้นจากการรวบรวม การบำรุงรักษา การใช้หรือการเผยแพร่ข้อมูลส่วนบุคคลใด ๆ "

พระราชบัญญัติการสอดส่องข่าวกรองต่างประเทศ พ.ศ. 2521

ประมวลกฎหมายที่ 50 USC §§ 1801–1811 พระราชบัญญัตินี้กำหนดมาตรฐานและขั้นตอนสำหรับการใช้การเฝ้าระวังทางอิเล็กทรอนิกส์เพื่อรวบรวม "ข่าวกรองต่างประเทศ" ภายในสหรัฐอเมริกา §1804(ก)(7)(B) FISA แทนที่พระราชบัญญัติความเป็นส่วนตัวในการสื่อสารทางอิเล็กทรอนิกส์ในระหว่างการสอบสวนเมื่อข่าวกรองต่างประเทศเป็น "จุดประสงค์ที่สำคัญ" ของการสอบสวนดังกล่าว 50 USC  § 1804 (a)(7)(B) และ §1823(a)(7)(B) ผลลัพธ์ที่น่าสนใจอีกประการของ FISA คือการสร้างศาลเฝ้าระวังข่าวกรองต่างประเทศ (FISC) คำสั่ง FISA ทั้งหมดได้รับการตรวจสอบโดยศาลพิเศษของผู้พิพากษาเขตของรัฐบาลกลาง FISC ประชุมกันอย่างลับๆ โดยกระบวนการทั้งหมดมักจะจัดขึ้นจากทั้งต่อสาธารณะชนและเป้าหมายของการสอดแนมที่ต้องการ
ดูข้อมูลเพิ่มเติมได้ที่: พระราชบัญญัติข่าวกรองต่างประเทศ

(1986) พระราชบัญญัติความเป็นส่วนตัวในการสื่อสารทางอิเล็กทรอนิกส์

ECPA แสดงถึงความพยายามของรัฐสภาคองเกรสแห่งสหรัฐอเมริกาในการปรับปรุงกฎหมายการดักฟังโทรศัพท์ของรัฐบาลกลางให้ทันสมัย ECPA แก้ไขหัวข้อ III (ดู: Omnibus Crime Control and Safe Streets Act of 1968 ) และรวมการกระทำใหม่สองฉบับเพื่อตอบสนองต่อการพัฒนาเทคโนโลยีคอมพิวเตอร์และเครือข่ายการสื่อสาร ดังนั้น ECPA ในสถานที่ภายในประเทศจึงแบ่งออกเป็นสามส่วน: 1) พระราชบัญญัติการดักฟัง 2) พระราชบัญญัติการสื่อสารที่จัดเก็บไว้ และ 3) พระราชบัญญัติการลงทะเบียนปากกา

  • ประเภทของการสื่อสาร
    • การสื่อสารผ่านสาย:การสื่อสารใดๆ ที่มีเสียงของมนุษย์ซึ่งเดินทางผ่านสื่อแบบมีสายในบางจุด เช่น วิทยุ ดาวเทียม หรือเคเบิล
    • การสื่อสารด้วยวาจา:
    • การสื่อสารทางอิเล็กทรอนิกส์
  1. พระราชบัญญัติการดักฟัง:สำหรับข้อมูล โปรดดูพระราชบัญญัติการดักฟัง
  2. พระราชบัญญัติ Stored Communications:สำหรับข้อมูล โปรดดูที่Stored Communications Act
  3. พระราชบัญญัติการลงทะเบียนปากกา:สำหรับข้อมูลเพิ่มเติม โปรดดูพระราชบัญญัติการลงทะเบียนปากกา

พระราชบัญญัติคุ้มครองความเป็นส่วนตัวของผู้ขับขี่ (พ.ศ. 2537)

DPPA ได้รับการอนุมัติเพื่อตอบสนองต่อรัฐที่ขายบันทึกยานยนต์ให้กับอุตสาหกรรมส่วนตัว บันทึกเหล่านี้ประกอบด้วยข้อมูลส่วนบุคคล เช่น ชื่อ ที่อยู่ หมายเลขโทรศัพท์ SSN ข้อมูลทางการแพทย์ ส่วนสูง น้ำหนัก เพศ สีตา รูปถ่าย และวันเดือนปีเกิด ในปี 1994 สภาคองเกรสผ่านการคุ้มครองความเป็นส่วนตัวของผู้ขับขี่ (DPPA), 18 USC §§ 2721–2725 เพื่อยุติกิจกรรมนี้
สำหรับข้อมูลเพิ่มเติม โปรดดูที่: พระราชบัญญัติคุ้มครองความเป็นส่วนตัวของผู้ขับขี่

พระราชบัญญัติ Gramm-Leach-Bliley (1999)

- พระราชบัญญัตินี้อนุญาตการแบ่งปันข้อมูลส่วนบุคคลอย่างกว้างขวางโดยสถาบันการเงิน เช่น ธนาคาร บริษัทประกัน และบริษัทด้านการลงทุน GLBA อนุญาตให้แบ่งปันข้อมูลส่วนบุคคลระหว่างบริษัทต่างๆ ที่เข้าร่วมหรือในเครือเดียวกัน รวมถึงบริษัทที่ไม่เกี่ยวข้อง เพื่อปกป้องความเป็นส่วนตัว การกระทำดังกล่าวกำหนดให้หน่วยงานต่างๆ เช่น ก.ล.ต., FTC ฯลฯ กำหนด "มาตรฐานที่เหมาะสมสำหรับสถาบันการเงินที่อยู่ภายใต้เขตอำนาจศาลของตน" เพื่อ "ประกันความปลอดภัยและความลับของบันทึกและข้อมูลของลูกค้า" และ "ป้องกัน การเข้าถึงข้อมูลนี้โดยไม่ได้รับอนุญาต" 15 USC  § 6801
สำหรับข้อมูลเพิ่มเติม โปรดดูที่Gramm-Leach-Bliley Act

(พ.ศ. 2545) พระราชบัญญัติความมั่นคงแห่งมาตุภูมิ

- ผ่านรัฐสภาในปี 2545 พระราชบัญญัติความมั่นคงแห่งมาตุภูมิ6 USC  § 222ได้รวมหน่วยงานของรัฐบาลกลาง 22 หน่วยงานเข้าไว้ในสิ่งที่รู้จักกันทั่วไปในชื่อ Department of Homeland Security (DHS) HSA ยังได้สร้างสำนักงานความเป็นส่วนตัวภายใต้ DoHS เลขาธิการความมั่นคงแห่งมาตุภูมิต้อง "แต่งตั้งเจ้าหน้าที่อาวุโสเพื่อรับผิดชอบหลักสำหรับนโยบายความเป็นส่วนตัว" ความรับผิดชอบของเจ้าหน้าที่ด้านความเป็นส่วนตัวนี้รวมถึงแต่ไม่จำกัดเพียง: การตรวจสอบการปฏิบัติตามกฎหมายความเป็นส่วนตัวปี 1974 การประเมิน "ข้อเสนอทางกฎหมายและข้อบังคับที่เกี่ยวข้องกับการรวบรวม การใช้ และการเปิดเผยข้อมูลส่วนบุคคลโดยรัฐบาลกลาง" ในขณะที่ยังจัดทำรายงานประจำปีเพื่อ สภาคองเกรส
ดูข้อมูลเพิ่มเติมได้ที่: พระราชบัญญัติความมั่นคงแห่งมาตุภูมิ

(พ.ศ. 2547) พระราชบัญญัติปฏิรูปข่าวกรองและป้องกันการก่อการร้าย

-พระราชบัญญัตินี้กำหนดให้หน่วยสืบราชการลับต้อง "จัดหาในรูปแบบที่สามารถแบ่งปันได้มากที่สุด" ซึ่งหัวหน้าหน่วยข่าวกรองและหน่วยงานของรัฐบาลกลาง "ส่งเสริมวัฒนธรรมการแบ่งปันข้อมูล" IRTPA ยังพยายามสร้างการคุ้มครองความเป็นส่วนตัวและเสรีภาพของพลเมืองด้วยการจัดตั้งคณะกรรมการกำกับดูแลความเป็นส่วนตัวและเสรีภาพพลเมืองห้าคน คณะกรรมการนี้ให้คำแนะนำแก่ทั้งประธานาธิบดีแห่งสหรัฐอเมริกาและฝ่ายบริหารทั้งหมดของรัฐบาลสหพันธรัฐเกี่ยวกับการดำเนินการเพื่อให้แน่ใจว่านโยบายการแบ่งปันข้อมูลของสาขานั้นปกป้องความเป็นส่วนตัวและเสรีภาพของพลเมืองได้อย่างเพียงพอ
ดูข้อมูลเพิ่มเติมได้ที่: พระราชบัญญัติปฏิรูปข่าวกรองและป้องกันการก่อการร้าย

กฎหมาย – ตัวอย่าง

ประเทศอังกฤษ

คอมพิวเตอร์พระราชบัญญัติผิด 1990 [16]ตราขึ้นโดยสหราชอาณาจักรวันที่ 29 มิถุนายน 1990 และมีผลบังคับใช้เมื่อวันที่ 29 สิงหาคม 1990 เป็นตัวอย่างของหนึ่งในเร็วจงตามกฎหมายดังกล่าว พระราชบัญญัตินี้ตราขึ้นโดยมีจุดประสงค์โดยชัดแจ้งเพื่อจัดทำ "ข้อกำหนดในการรักษาความปลอดภัยข้อมูลคอมพิวเตอร์จากการเข้าถึงหรือดัดแปลงโดยไม่ได้รับอนุญาต" บทบัญญัติที่สำคัญบางประการของพระราชบัญญัติการใช้คอมพิวเตอร์ในทางที่ผิด พ.ศ. 2533 เกี่ยวข้องกับ:

  • "การเข้าถึงสื่อคอมพิวเตอร์โดยไม่ได้รับอนุญาต",
  • "การเข้าถึงโดยไม่ได้รับอนุญาตโดยมีเจตนาที่จะกระทำหรืออำนวยความสะดวกในการกระทำความผิดต่อไป"
  • "การดัดแปลงวัสดุคอมพิวเตอร์โดยไม่ได้รับอนุญาต"

พระราชบัญญัตินี้ได้รับการแก้ไขในภายหลังโดยพระราชบัญญัติตำรวจและความยุติธรรม พ.ศ. 2549 [17]เพื่อรวมบทบัญญัติเพิ่มเติมดังต่อไปนี้ (รวมถึงอื่น ๆ )

  • "การกระทำที่ไม่ได้รับอนุญาตโดยมีเจตนาทำให้เสียหาย หรือโดยประมาทเลินเล่อในความบกพร่อง การทำงานของคอมพิวเตอร์ ฯลฯ"
  • “ทำ จัดหา หรือรับสิ่งของเพื่อใช้ในความผิดทางคอมพิวเตอร์”

[18]

อินเดีย

ตัวอย่างของกฎหมายเทคโนโลยีสารสนเทศ ได้แก่ พระราชบัญญัติเทคโนโลยีสารสนเทศของอินเดียพ.ศ. 2543ซึ่งแก้ไขเพิ่มเติมอย่างมากในปี พ.ศ. 2551 พระราชบัญญัติไอที พ.ศ. 2543 มีผลบังคับใช้เมื่อวันที่ 17 ตุลาคม พ.ศ. 2543 พระราชบัญญัตินี้มีผลบังคับใช้กับทั้งอินเดีย และบทบัญญัติของกฎหมายนี้ยังมีผลบังคับใช้กับความผิดใดๆ อีกด้วย หรือฝ่าฝืนมุ่งมั่นแม้อยู่นอกเขตอำนาจของสาธารณรัฐอินเดียโดยบุคคลใด ๆ โดยไม่คำนึงถึงของเขาสัญชาติ เพื่อดึงดูดบทบัญญัติของพระราชบัญญัตินี้ ความผิดหรือการฝ่าฝืนดังกล่าวควรเกี่ยวข้องกับคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่ายคอมพิวเตอร์ที่ตั้งอยู่ในประเทศอินเดีย พระราชบัญญัติไอที 2000 ให้การบังคับใช้นอกอาณาเขตกับบทบัญญัติของตนโดยอาศัยอำนาจตามมาตรา 1(2) อ่านกับมาตรา 75 พระราชบัญญัตินี้มี 90 มาตรา

พระราชบัญญัติเทคโนโลยีสารสนเทศ พ.ศ. 2543 ของอินเดียพยายามใช้หลักการทางกฎหมายที่มีอยู่ในกฎหมายดังกล่าว (ที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ) ที่ประกาศใช้ก่อนหน้านี้ในหลายประเทศ เช่นเดียวกับแนวทางต่างๆ ที่เกี่ยวข้องกับกฎหมายเทคโนโลยีสารสนเทศ พระราชบัญญัตินี้ให้ความถูกต้องตามกฎหมายแก่สัญญาอิเล็กทรอนิกส์ การรับรู้ลายเซ็นอิเล็กทรอนิกส์ นี่เป็นกฎหมายสมัยใหม่ซึ่งทำหน้าที่ต่างๆ เช่น การแฮ็ก การโจรกรรมข้อมูล การแพร่กระจายของไวรัส การโจรกรรมข้อมูลประจำตัว การหมิ่นประมาท (การส่งข้อความที่ไม่เหมาะสม) ภาพอนาจารของเด็ก ภาพอนาจารทางไซเบอร์ ความผิดทางอาญา พระราชบัญญัตินี้เสริมด้วยกฎหลายข้อซึ่งรวมถึงกฎสำหรับ คาเฟ่ไซเบอร์ การให้บริการทางอิเล็กทรอนิกส์ ความปลอดภัยของข้อมูล การบล็อกเว็บไซต์ นอกจากนี้ยังมีกฎเกณฑ์สำหรับการปฏิบัติตาม Due Diligence โดยตัวกลางทางอินเทอร์เน็ต (ISP, ผู้ให้บริการเครือข่าย, ไซเบอร์คาเฟ่ ฯลฯ) ผู้ใดได้รับผลกระทบจากการโจรกรรมข้อมูล การแฮก การแพร่กระจายไวรัส สามารถขอรับค่าชดเชยจากผู้พิพากษาที่ได้รับการแต่งตั้งตามมาตรา 46 พร้อมทั้งยื่นเรื่องร้องเรียนทางอาญาได้ การอุทธรณ์ของผู้ตัดสินอยู่ที่TDSAT

คดีเด่น

มาตรา 66
  • ในเดือนกุมภาพันธ์ปี 2001 ในหนึ่งในกรณีแรกตำรวจนิวเดลีจับกุมชายสองคนทำงานเว็บโฮสติ้งบริษัท บริษัทได้ปิดเว็บไซต์เนื่องจากไม่ได้ชำระค่าธรรมเนียม เจ้าของไซต์อ้างว่าได้จ่ายเงินและร้องเรียนกับตำรวจแล้ว ตำรวจนิวเดลีได้เรียกเก็บเงินคนสำหรับการเจาะตามมาตรา 66 ของพระราชบัญญัติไอทีและละเมิดความไว้วางใจตามมาตรา 408 ของประมวลกฎหมายอาญาอินเดีย ชายสองคนต้องใช้เวลา 6 วันในคุก Tiharเพื่อรอการประกันตัว Bhavin Turakhia ประธานเจ้าหน้าที่บริหารของ directi.com ซึ่งเป็นบริษัทเว็บโฮสติ้งกล่าวว่าการตีความกฎหมายนี้จะเป็นปัญหาสำหรับบริษัทที่ให้บริการเว็บโฮสติ้ง (19)
มาตรา 66A ถูกถอดออก[20]
  • ในเดือนกันยายน 2010 เป็นอิสระการ์ตูน Aseem Trivediถูกจับกุมภายใต้มาตรา 66A ของไอทีพระราชบัญญัติมาตราที่ 2 ของการป้องกันการหมิ่นเพื่อเกียรติยศแห่งชาติพระราชบัญญัติ 1971และปลุกระดมตามมาตรา 124 ของประมวลกฎหมายอาญาอินเดีย [21]การ์ตูนของเขาที่แสดงถึงการทุจริตอย่างกว้างขวางในอินเดียถือเป็นการล่วงละเมิด [22]
  • เมื่อวันที่ 12 เมษายน 2012 ซึ่งเป็นอาจารย์วิชาเคมีจากมหาวิทยาลัย Jadavpur , Ambikesh Mahapatra ถูกจับสำหรับการแบ่งปันการ์ตูนของรัฐเบงกอลตะวันตก หัวหน้าคณะรัฐมนตรี Mamata Banerjeeและจากนั้นรัฐมนตรีว่าการกระทรวงรถไฟ มูกุลรอย [23]อีเมลถูกส่งจากที่อยู่อีเมลของสมาคมการเคหะ สุภตรา เสงคุปตะ เลขาธิการสภาการเคหะ ก็ถูกจับกุมเช่นกัน พวกเขาถูกตั้งข้อหาภายใต้มาตรา 66A และ B แห่งพระราชบัญญัติไอที สำหรับการหมิ่นประมาทภายใต้มาตรา 500 สำหรับการแสดงท่าทางลามกอนาจารต่อผู้หญิงคนหนึ่งภายใต้มาตรา 509 และสนับสนุนการก่ออาชญากรรมภายใต้มาตรา 114 แห่งประมวลกฎหมายอาญาของอินเดีย [24]
  • เมื่อวันที่ 30 ตุลาคม 2555 ราวี ศรีนิวาสัน นักธุรกิจชาวปุทุเชอร์รีถูกจับกุมตามมาตรา 66A เขาได้ส่งทวีตกล่าวหาKarti Chidambaramลูกชายของรัฐมนตรีว่าการกระทรวงการคลัง P. Chidambaramว่าทุจริต Karti Chidambaram ได้ร้องเรียนกับตำรวจ [25]
  • เมื่อวันที่ 19 เดือนพฤศจิกายน 2012, สาว 21 ปีถูกจับกุมจากPalgharสำหรับการโพสต์ข้อความบน Facebook วิจารณ์ปิดในมุมไบสำหรับศพของBal Thackeray เด็กหญิงวัย 20 ปีอีกคนถูกจับฐาน "ไลค์" โพสต์ ในขั้นต้นพวกเขาถูกตั้งข้อหาภายใต้มาตรา 295A แห่งประมวลกฎหมายอาญาของอินเดีย (ทำร้ายความรู้สึกทางศาสนา) และมาตรา 66A ของพระราชบัญญัติไอที ต่อมา มาตรา 295A ถูกแทนที่ด้วยมาตรา 505(2) (ส่งเสริมความเป็นปฏิปักษ์ระหว่างชนชั้น) [26]กลุ่มคนงานชิฟเสนาบุกทำลายโรงพยาบาลที่ดำเนินการโดยลุงของเด็กผู้หญิงคนหนึ่ง [27]เมื่อวันที่ 31 มกราคม พ.ศ. 2556 ศาลท้องถิ่นได้ยกฟ้องคดีกับเด็กหญิงทั้งหมด (28)
  • เมื่อวันที่ 18 เดือนมีนาคม 2015 เป็นเด็กวัยรุ่นที่ถูกจับกุมจากBareilly , อุตตร , สำหรับการโพสต์บน Facebook ดูถูกนักการเมืองAzam ข่าน โพสต์ดังกล่าวถูกกล่าวหาว่ามีวาจาสร้างความเกลียดชังต่อชุมชนหนึ่งและถูกกล่าวหาว่าเป็นอาซัม ข่านโดยเด็กชาย เขาถูกตั้งข้อหาภายใต้มาตรา 66A ของพระราชบัญญัติไอทีและมาตรา 153A (การส่งเสริมความเป็นปฏิปักษ์ระหว่างศาสนาที่แตกต่างกัน), 504 (ดูถูกจงใจมีเจตนาที่จะก่อให้เกิดการละเมิดสันติภาพ) และ 505 (ความเสียหายสาธารณะ) ของประมวลกฎหมายอาญาอินเดีย หลังจากที่มาตรา 66A ถูกยกเลิกเมื่อวันที่ 24 มีนาคม รัฐบาลของรัฐกล่าวว่าพวกเขาจะดำเนินคดีต่อไปภายใต้ข้อกล่าวหาที่เหลือ [29] [30]

การรวบรวมหลักฐานดิจิทัลและนิติไซเบอร์ยังคงอยู่ในระยะเริ่มต้นในอินเดีย โดยมีผู้เชี่ยวชาญเพียงไม่กี่คนและมีโครงสร้างพื้นฐานไม่เพียงพอ [31]ในกรณีล่าสุด Indian Judiciary ตระหนักดีว่าการปลอมแปลงหลักฐานทางดิจิทัลนั้นง่ายมาก (32)

อื่นๆ

หลายประเทศในเอเชียและตะวันออกกลางใช้กฎข้อบังคับแบบใช้รหัสร่วมกันจำนวนเท่าใดก็ได้ (หนึ่งในสี่วิธีในการควบคุมเครือข่ายของ Lessig) เพื่อปิดกั้นเนื้อหาที่รัฐบาลของตนเห็นว่าไม่เหมาะสมสำหรับพลเมืองของตนที่จะดู ประเทศสาธารณรัฐประชาชนจีน , ซาอุดีอาระเบียและอิหร่านสามตัวอย่างของประเทศที่ประสบความสำเร็จมีองศาสูงของความสำเร็จในการควบคุมการเข้าถึงประชาชนของพวกเขาเข้าสู่อินเตอร์เน็ต [12] [33]

กฎหมายลายเซ็นอิเล็กทรอนิกส์

  • ออสเตรเลีย – พระราชบัญญัติธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2542 (Cth) (โปรดทราบว่ามีกฎหมายมิเรอร์ของรัฐและอาณาเขต)
  • คอสตาริกา – กฎหมายลายเซ็นดิจิทัล 8454 (2005)
  • สหภาพยุโรป – คำสั่งลายเซ็นอิเล็กทรอนิกส์ (1999/93/EC)
  • เม็กซิโก – พระราชบัญญัติอีคอมเมิร์ซ [2000]
        • สหรัฐอเมริกา – ลายเซ็นอิเล็กทรอนิกส์ในพระราชบัญญัติการค้าโลกและระดับชาติ (ESIGN)
  • สหรัฐอเมริกา – พระราชบัญญัติการกำจัดเอกสารของรัฐบาล (GPEA)
  • สหรัฐอเมริกา – เครื่องแบบทางการค้า (UCC)
  • สหรัฐอเมริกา – พระราชบัญญัติธุรกรรมทางอิเล็กทรอนิกส์แบบเดียวกัน – รับรองโดย 46 รัฐ
  • สหราชอาณาจักร – s.7 Electronic Communications Act 2000

กฎหมายเทคโนโลยีสารสนเทศ

  1. พระราชบัญญัติความปลอดภัยอิเล็กทรอนิกส์ฟลอริดา
  2. พระราชบัญญัติความปลอดภัยพาณิชย์อิเล็กทรอนิกส์ของรัฐอิลลินอยส์
  3. ประมวลกฎหมายอาญาของเท็กซัส – พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
  4. ประมวลกฎหมายอาญารัฐเมน – อาชญากรรมทางคอมพิวเตอร์
  5. พระราชบัญญัติธุรกรรมทางอิเล็กทรอนิกส์ของสิงคโปร์
  6. พระราชบัญญัติอาชญากรรมทางคอมพิวเตอร์ของมาเลเซีย
  7. พระราชบัญญัติลายเซ็นดิจิทัลของมาเลเซีย
  8. กฎหมายต้นแบบของ UNCITRAL เกี่ยวกับการพาณิชย์อิเล็กทรอนิกส์
  9. พระราชบัญญัติเทคโนโลยีสารสนเทศ พ.ศ. 2543 ของอินเดีย
  10. พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550

แนวทางเทคโนโลยีสารสนเทศ

  1. แนวทางลายเซ็นดิจิทัลของ ABA
  2. สำนักงานการจัดการและงบประมาณแห่งสหรัฐอเมริกา

หน่วยงานบังคับใช้

กฎหมายเทคโนโลยีสารสนเทศของประเทศต่าง ๆ และ / หรือกฎหมายอาญาโดยทั่วไปกำหนดหน่วยงานบังคับใช้มอบหมายให้มีหน้าที่บังคับใช้บทบัญญัติและข้อกำหนดทางกฎหมาย

หน่วยงานรัฐบาลกลางของสหรัฐอเมริกา

หน่วยงานรัฐบาลกลางของสหรัฐอเมริกาหลายแห่งดูแลการใช้เทคโนโลยีสารสนเทศ กฎระเบียบของพวกเขาได้รับการประกาศในประมวลกฎหมายของรัฐบาลกลางของสหรัฐอเมริกา

หน่วยงานของรัฐบาลกลางสหรัฐกว่า 25 แห่งมีข้อบังคับเกี่ยวกับการใช้ลายเซ็นดิจิทัลและลายเซ็นอิเล็กทรอนิกส์ [34]

อินเดีย

ตัวอย่างสดๆ ของหน่วยงานบังคับใช้กฎหมายดังกล่าว ได้แก่ Cyber ​​Crime Police Station, Bangalore, [35]หน่วยงานบังคับใช้กฎหมายด้านอาชญากรรมทางไซเบอร์แห่งแรกของอินเดีย

  • ตัวอย่างอื่น ๆ ของหน่วยงานบังคับใช้ดังกล่าว ได้แก่ :
  • Cydf Crime Investigation Cell [36]ของตำรวจมุมไบของอินเดีย
  • สถานีตำรวจอาชญากรรมไซเบอร์[37]ของรัฐบาลรัฐอานธรประเทศ ประเทศอินเดีย นี้สถานีตำรวจมีอำนาจเหนือทั้งรัฐอานธรประเทศและฟังก์ชั่นจากเมืองไฮเดอรา
  • ในภาคใต้ของอินเดียสาขาอาชญากรรมของกรมสืบสวนคดีอาชญากรรมในรัฐทมิฬนาฑูอินเดียมีมือถืออาชญากรรมไซเบอร์ที่เจนไน
  • ในอินเดียตะวันออกเซลล์อาชญากรรมไซเบอร์ได้รับการจัดตั้งขึ้นโดยตำรวจโกลกาตาเช่นเดียวกับกรมสอบสวนคดีความผิดทางอาญา, เบงกอลตะวันตก

ใบเสนอราคา

  • "ในไซเบอร์สเปซ การแก้ไขครั้งแรกเป็นกฎหมายท้องถิ่น"
    — John Perry Barlowอ้างโดย Mitchell Kapor ในคำนำของThe Big Dummy's Guide to the Internet
  • "พรมแดนของประเทศไม่ได้ส่งผลกระทบต่อความเร็วบนทางด่วนข้อมูล"
    — ทิม เมย์ลายเซ็นตั้งแต่ปี พ.ศ. 2539

ดูสิ่งนี้ด้วย

  • Berkman Center for Internet & Society
  • Bernstein v. United Statesและ Junger v. Daley – เกี่ยวกับการป้องกันคำพูดฟรีของซอฟต์แวร์
  • นิติคอมพิวเตอร์
  • อาชญากรรมทางคอมพิวเตอร์
  • ล้าหลังทางวัฒนธรรม
  • การแปลข้อมูล
  • พระราชบัญญัติลิขสิทธิ์ดิจิทัลแห่งสหัสวรรษ (DMCA)
  • พระราชบัญญัติความเป็นส่วนตัวในการสื่อสารทางอิเล็กทรอนิกส์
  • การส่งออกการเข้ารหัส
  • อภิธานศัพท์ของข้อกำหนดทางกฎหมายในเทคโนโลยี
  • การอภิปรายสิทธิบัตรซอฟต์แวร์
  • Universal v. Reimerdes – การทดสอบ DMCA
  • Ouellette v. Viacom International Inc. (DMCA และ ADA)
  • Wassenaar การจัด
  • Doe v. 2themart.com Inc. – สิทธิ์ในการแก้ไขครั้งแรกในการพูดโดยไม่ระบุชื่อ
  • United States v. Ivanov – การใช้กฎหมายไซเบอร์ของสหรัฐอเมริกากับชาวต่างชาติที่ปฏิบัติงานนอกสหรัฐอเมริกา

ศูนย์และกลุ่มศึกษากฎหมายไซเบอร์และพื้นที่ที่เกี่ยวข้อง

  • Berkman Center for Internet and Societyที่Harvard Law School
  • ศูนย์อินเทอร์เน็ตและสังคมในบังกาลอร์ ประเทศอินเดีย
  • สถาบันกฎหมายสารสนเทศ โทรคมนาคม และสื่อในมุนสเตอร์ ประเทศเยอรมนี
  • Institute of Space and Telecommunications Law (IDEST) at University of Paris-Sudปริญญาโทด้านกิจกรรมอวกาศและกฎหมายโทรคมนาคม
  • ศูนย์วิจัยคอมพิวเตอร์และกฎหมายของนอร์เวย์
  • Stanford ศูนย์อินเทอร์เน็ตและสังคมที่โรงเรียนกฎหมาย Stanford

เรื่องที่เกี่ยวข้องกับ Cyberlaw

  • ลิขสิทธิ์โดยเฉพาะDigital Millennium Copyright Actในสหรัฐอเมริกา และกฎหมายที่คล้ายคลึงกันในประเทศอื่นๆ
  • กฎหมายหมิ่นประมาททางไซเบอร์
  • การจัดการสิทธิ์ดิจิทัล
  • ทรัพย์สินทางปัญญา
  • การเซ็นเซอร์อินเทอร์เน็ต
  • หยุดกฎหมายละเมิดลิขสิทธิ์ออนไลน์
  • สแปม
  • กฎแห่งไซเบอร์สเปซ (หนังสือ)
  • FCC และรัฐโดยกฎหมายของรัฐ[38]เกี่ยวกับ 5G [39]และ Small Cell Deployment ในสหรัฐอเมริกา

สัมมนาที่เกี่ยวข้องกับกฎหมายไซเบอร์

  • รัฐเล่นชุดการประชุมจัดโดยสถาบันกฎหมายสารสนเทศและนโยบายที่นิวยอร์กโรงเรียนกฎหมายเกี่ยวกับจุดตัดของโลกเสมือนจริง , เกมและกฎหมาย

หมายเหตุ

  1. ^ A Murray,กฎหมายเทคโนโลยีสารสนเทศ: กฎหมายและสังคม (3rd edn 2016)
  2. ^ กฎหมายคอมพิวเตอร์: การร่างและการเจรจาต่อรองแบบฟอร์มและข้อตกลงโดยริชาร์ดเรยยส แมน และปีเตอร์บราวน์ สำนักพิมพ์วารสารกฎหมาย 2542-2551 ISBN  978-1-58852-024-1
  3. ^ บาร์โลว์, จอห์น พี. (20 มกราคม 2559). "การประกาศอิสรภาพของไซเบอร์สเปซ" .
  4. ^ "ความรู้เบื้องต้นเกี่ยวกับ Cybersecession" .
  5. ^ ปลาเทราท์, บี. (2007). "กฎหมายไซเบอร์: คลังอาวุธทางกฎหมายสำหรับธุรกิจออนไลน์" นิวยอร์ก: World Audience, Inc.
  6. ^ เทคโนโลยีใหม่และกฎหมาย: รูปแบบและการวิเคราะห์โดยริชาร์ดเรยยส แมน , ปีเตอร์บราวน์, เจฟฟรีย์ดี Neuburger และวิลเลียมอีบ้านดอน III สำนักพิมพ์วารสารกฎหมาย พ.ศ. 2545-2551 ISBN  1-58852-107-9
  7. ^ "กฎหมายและพรมแดน – กำเนิดกฎหมายในโลกไซเบอร์" . คลิ.org เก็บถาวรจากต้นฉบับเมื่อ 2008-05-07 . สืบค้นเมื่อ2013-11-05 .
  8. ^ ซิตเทรน, โจนาธาน (2003). "ระวังสิ่งที่คุณขอ: การกระทบยอดอินเทอร์เน็ตทั่วโลกและกฎหมายท้องถิ่น" SSRN  395300 .
  9. ^ กิ๊บสัน โอเว่น (23 มีนาคม 2549) “เตือนผู้ใช้ห้องแชท หลังรางวัลหมิ่นประมาทผู้ชายติดป้ายนาซี” . เดอะการ์เดียน .
  10. ^ Myers KS (ฤดูใบไม้ร่วง 2549) "วิกิมูนิตี้: การติดตั้งพระราชบัญญัติความเหมาะสมในการสื่อสารกับวิกิพีเดีย" วารสารกฎหมายและเทคโนโลยีฮาร์วาร์ด . 20 : 163. SSRN  916529 .
  11. ^ "opennetinitiative.net" . opennetinitiative.net . สืบค้นเมื่อ2012-01-17 .
  12. ^ ข "เนื้อหาทั้งหมดที่เกี่ยวข้องกับประเทศจีน" . ความคิดริเริ่มของ OpenNet เก็บถาวรจากต้นฉบับเมื่อ 2007-09-28 . สืบค้นเมื่อ2010-10-11 .
  13. ^ ผลกระทบพูดฟรีบล็อกบล็อกโพสต์ในอินเดีย ที่จัดเก็บ 2014/08/18 ที่เครื่อง Waybackนำมาจากบริษัท กฎหมายแอรอนเคลลี่อินเทอร์เน็ตเรียก 5 ธันวาคม 2011
  14. Warren & Louis Brandeis, The Right to Privacy, 4 Harv. ล. รายได้ 193 (1890)
  15. ^ Solove, D. , Schwartz, P.. (2009). ความเป็นส่วนตัว ข้อมูล และเทคโนโลยี (ฉบับที่ 2) นิวยอร์ก นิวยอร์ก: สำนักพิมพ์แอสเพน ISBN  978-0-7355-7910-1
  16. ^ "อาชญากรรมทางอินเทอร์เน็ต – พระราชบัญญัติการใช้คอมพิวเตอร์ในทางที่ผิด พ.ศ. 2533" . สำนักงานที่บ้าน. เก็บถาวรจากต้นฉบับเมื่อ 2005-03-01 . สืบค้นเมื่อ2012-01-17 .
  17. ^ "พระราชบัญญัติตำรวจและความยุติธรรม พ.ศ. 2549" .
  18. ^ "แนวทางกฎหมายว่าด้วยการใช้คอมพิวเตอร์ในทางที่ผิด" . บริการดำเนินคดีมงกุฎ . บริการดำเนินคดีมงกุฎ. สืบค้นเมื่อ2020-09-01 .
  19. ^ "อาชญากรรมไซเบอร์นั่นไม่ใช่เหรอ" . เรดดิฟ 19 กุมภาพันธ์ 2544 . สืบค้นเมื่อ14 เมษายน 2558 .
  20. ^ มาตรา 66A: การลงโทษสำหรับการส่งข้อความที่ไม่เหมาะสมผ่านบริการสื่อสาร ฯลฯ
  21. ^ "ถ้าการพูดความจริงเป็นการปลุกระดม แสดงว่าฉันมีความผิด" . Outlook อินเดีย . 10 กันยายน 2553 . สืบค้นเมื่อ14 เมษายน 2558 .
  22. ^ “อาซีม ตรีเวดี นักเขียนการ์ตูนชาวอินเดีย ถูกจำคุกหลังถูกจับกุมในข้อหายุยงปลุกปั่น” . เดอะการ์เดียน . 10 กันยายน 2553 . สืบค้นเมื่อ14 เมษายน 2558 .
  23. ^ “ศาสตราจารย์โดนจับล้อแกล้งมาม่า” . อินเดียครั้ง14 เมษายน 2555 . สืบค้นเมื่อ14 เมษายน 2558 .
  24. ^ "การ์ตูนเรื่องสมรู้ร่วมคิด ศาสตราจารย์ ผู้กระทำความผิด : มามาตา" . อินเดียครั้ง13 เมษายน 2555 . สืบค้นเมื่อ14 เมษายน 2558 .
  25. ^ “จับกุมตัวทวีตลูกชาย ชิดมบารัม ขับ ราวี ศรีนิวาสันมนุษย์มะม่วง” . อินเดียวันนี้ . 2 พฤศจิกายน 2555 . สืบค้นเมื่อ14 เมษายน 2558 .
  26. ^ “มุมไบปิดตัวเพราะกลัวไม่เคารพ” . ชาวฮินดู . 19 พฤศจิกายน 2555 . สืบค้นเมื่อ23 เมษายน 2558 .
  27. ^ “โพสต์ FB : 10 ไซนิค โดนรวบ รพ . ” . ชาวฮินดู . 20 พฤศจิกายน 2555 . สืบค้นเมื่อ23 เมษายน 2558 .
  28. ^ “แถวเฟซบุ๊ก ศาลยกฟ้องสาวพัลกฮาร์” . ชาวฮินดู . 31 มกราคม 2556 . สืบค้นเมื่อ23 เมษายน 2558 .
  29. ^ "วัยรุ่นที่จับสำหรับการโพสต์ Facebook ประกอบกับอาซามข่านได้รับการประกันตัว" ไทม์สของอินเดีย . 19 มีนาคม 2558 . สืบค้นเมื่อ6 พฤษภาคม 2558 .
  30. ^ "UP บอก SC ว่าโจทก์ในเด็กสำหรับโพสต์กับอาซามข่านจะยังคง" อินเดียน เอกซ์เพรส . 24 เมษายน 2558 . สืบค้นเมื่อ6 พฤษภาคม 2558 .
  31. ^ สหัสวดี โสมยา (17 พฤษภาคม 2557). "นิติไซเบอร์: กฎหมายและการปฏิบัติในอินเดีย" . ipleaders.in . ไอเพลดเดอร์ สืบค้นเมื่อ6 ธันวาคม 2557 .
  32. ^ Bera, Poonam (22 กันยายน 2014). "การนำเสนอหลักฐานทางอิเล็กทรอนิกส์ในศาลตามคำพิพากษาของศาลฎีกาใน Anvar PK กับ PK Basheer & ors อ่านเพิ่มเติม: การนำเสนอหลักฐานทางอิเล็กทรอนิกส์ในศาลตามคำพิพากษาของศาลฎีกาใน Anvar PK กับ PK Basheer & ors" . ipleaders.in . ไอเพลดเดอร์ สืบค้นเมื่อ6 ธันวาคม 2557 .
  33. ^ "เนื้อหาทั้งหมดที่เกี่ยวข้องกับซาอุดิอาระเบีย" . ความคิดริเริ่มของ OpenNet เก็บถาวรจากต้นฉบับเมื่อ 2017-09-10 . สืบค้นเมื่อ2010-10-11 .
  34. ^ "หน่วยงานกลางดิจิตอลและลายเซ็นอิเล็กทรอนิกส์ระเบียบ" ไอแซคโบว์แมน.com 2009-03-16. ที่เก็บถาวรจากเดิมเมื่อวันที่ 2012-02-06 สืบค้นเมื่อ2012-01-17 .
  35. ^ "cyberpolicebangalore.nic.in" . cyberpolicebangalore.nic.in. ที่เก็บไว้จากเดิมใน 2006/02/23 สืบค้นเมื่อ2012-01-17 .
  36. ^ [1] เก็บถาวร 6 ธันวาคม 2547 ที่เครื่อง Wayback
  37. ^ [2]
  38. ^ "5G & Small Cell Deployment in USA | Complete Low-Down @VisiOneClick" . VisiOneClick . 2019-07-02 . สืบค้นเมื่อ2019-07-26 .
  39. ^ "5G" , Wikipedia , 2019-07-25 , เรียกข้อมูล2019-07-26

อ้างอิง

  • A Murray, กฎหมายเทคโนโลยีสารสนเทศ: กฎหมายและสังคม (3rd edn 2016)
  • รหัสและอื่น ๆ กฏหมายของไซเบอร์สเปซ , อนาคตของไอเดีย ,และวัฒนธรรมฟรีโดยวาซาบิ
  • สิทธิทางไซเบอร์โดย Mike Godwin
  • กฎหมายอีคอมเมิร์ซและอินเทอร์เน็ต: บทความด้วย Forms 2d editionโดยIan C. Ballon

ลิงค์ภายนอก

  • กฎหมายเทคโนโลยีสารสนเทศอินเดีย – พระราชบัญญัติเปล่า
  • มหาวิทยาลัยเจนีวา (สวิตเซอร์แลนด์) คณะนิติศาสตร์ – กฎหมายอินเทอร์เน็ต
  • Berkman Center for Internet & Society ที่ Harvard Law School
  • Greplaw เป็นเว็บไซต์ข่าวและอภิปรายเกี่ยวกับปัญหาด้านกฎหมายและการคำนวณ
  • มูลนิธิ Electronic Frontier Foundation ทำงานเพื่อสิทธิส่วนบุคคล
  • ข้อความของกฎหมายว่าด้วยความปลอดภัยและเสรีภาพผ่านการเข้ารหัส (SAFE) ของสหรัฐอเมริกา
  • กระทรวงยุติธรรมสหรัฐ – อาชญากรรมไซเบอร์
  • CERT
  • พอร์ทัลอินเดียเกี่ยวกับกฎหมายไซเบอร์
  • ศูนย์วิจัยอาชญากรรมทางคอมพิวเตอร์
  • โลกนิติคอมพิวเตอร์
  • "ข้อกำหนดของสัญญาโมเดลเทคโนโลยีสารสนเทศและสัญญาการใช้งานระบบในยุโรป" European Newsletter มิถุนายน 2549 Lestrade, K.OSt.J., SJDr, Dr. Edward
  • บทความอินเดียเกี่ยวกับอาชญากรรมทางไซเบอร์และกฎหมายไซเบอร์
  • HC ยอมรับการร้องเรียนไซเบอร์พรเป็น PIL (Times of India, 13 กรกฎาคม 2544)
  • ตั้งแผง Cyberporn, HC ต้องการให้ผู้เยาว์ได้รับการคุ้มครอง, Sunil Thacker ได้รับเชิญเป็นผู้รับเชิญพิเศษ (Times of India, 30 กันยายน 2544)
  • ข้อมูลที่สมบูรณ์ของกฎหมายไซเบอร์
  • บทความเกี่ยวกับโรมาเนียไซเบอร์ลอว์
  • โรงเรียนกฎหมายสแตนฟอร์ดไซเบอร์ลอว์คลินิก
  • ฟอรัมกฎหมายเทคคณะนิติศาสตร์มหาวิทยาลัยซานตาคลารา
  • Cybertelecom: นโยบายอินเทอร์เน็ตของรัฐบาลกลาง
  • ห้องสมุดอินเทอร์เน็ตของกฎหมายและการตัดสินของศาล
  • ฐานข้อมูลกฎหมายไซเบอร์ทั่วโลก
  • โลกกฎหมายไซเบอร์
  • ศูนย์วิจัยอาชญากรรมทางคอมพิวเตอร์
  • พรมแดนหรือเส้นขอบรอบ ๆ – อนาคตของอินเทอร์เน็ต
  • พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
  • แหล่งข้อมูลกฎหมายอินเทอร์เน็ต

กฎหมายไอที มีการตรากฎหมายขึ้นบังคับใช้เมื่อใด

พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 มีผลบังคับใช้เมื่อวันที่ 3 เมษายน 2545 นับเป็นกฎหมายเทคโนโลยีสารสนเทศฉบับแรกที่ใช้บังคับกับการท าธุรกรรมทางอิเล็กทรอนิกส์และลายมือชื่อ อิเล็กทรอนิกส์ เนื่องจากการทาธุรกรรมทางอิเล็กทรอนิกส์บางประเภท เช่น การทาสัญญา กฎหมายกาหนดว่าต้อง มีการลงลายมือชื่อคู่สัญญาจึงจะมี ...

กฎหมายเทคโนโลยีสารสนเทศของประเทศไทยเริ่มใช้ในวันที่เท่าไร

กฎหมายเทคโนโลยีสารสนเทศในประเทศไทย จุดเริ่มกฎหมายเทคโนโลยีสารสนเทศของประเทศไทย เริ่มวันที่ 15 ธันวาคม 2541 "คณะกรรมการเทคโนโลยีีีีสารสนเทศแห่งชาติ" เรียกโดยย่อว่า "กทสช"

กฎหมายเทคโนโลยีสารสนเทศมีกี่ข้อ

ดังนั้นกฎหมายเทคโนโลยี สารสนเทศของไทยในปัจจุบันจึงมีทั้งสิ้น 5 ฉบับ ได้แก่ พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544. ร่างพระราชบัญญัติว่าด้วยการพัฒนาโครงสร้างพื้นฐานสารสนเทศ ร่างพระราชบัญญัติว่าด้วย ร่างพระราชบัญญัติว่าด้วยการคุ้มครองข้อมูลส่วนบุคคล

การยกร่างกฎหมายเทคโนโลยีสารสนเทศมีกี่ฉบับ

ในเบื้องต้นที่จำเป็นต้องมีการตรากฎหมายขึ้นใช้บังคับ มีทั้งสิ้น 6 ฉบับ ได้แก่ กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์กฎหมายเกี่ยวกับลายมือชื่อทางอิเล็กทรอนิกส์กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล และกฎหมายลำดับรองของรัฐธรรมนูญ มาตรา 78 ...

Toplist

โพสต์ล่าสุด

แท็ก

ไทยแปลอังกฤษ แปลภาษาไทย โปรแกรม-แปล-ภาษา-อังกฤษ พร้อม-คำ-อ่าน lmyour แปลภาษา แปลภาษาอังกฤษเป็นไทย pantip ไทยแปลอังกฤษ ประโยค แอพแปลภาษาอาหรับเป็นไทย ห่อหมกฮวกไปฝากป้าmv ระเบียบกระทรวงการคลังว่าด้วยการจัดซื้อจัดจ้างและการบริหารพัสดุภาครัฐ พ.ศ. 2560 แปลภาษาอาหรับ-ไทย Terjemahan พจนานุกรมศัพท์ทหาร หยน แปลภาษา มาเลเซีย ไทย Bahasa Thailand ข้อสอบภาษาอังกฤษ พร้อมเฉลย pdf บบบย tor คือ จัดซื้อจัดจ้าง การ์ดแคปเตอร์ซากุระ ภาค 4 ชขภใ ยศทหารบก เรียงลําดับ ห่อหมกฮวกไปฝากป้า หนังเต็มเรื่อง เขียน อาหรับ แปลไทย แปลภาษาอิสลามเป็นไทย Google map กรมพัฒนาฝีมือแรงงาน อบรมออนไลน์ กระบวนการบริหารทรัพยากรมนุษย์ 8 ขั้นตอน ข้อสอบคณิตศาสตร์ พร้อมเฉลย ค้นหา ประวัติ นามสกุล อาจารย์ ตจต แจ้ง ประกาศ น้ำประปาไม่ไหล แปลบาลีเป็นไทย แปลภาษา ถ่ายรูป แปลภาษาจีน แปลภาษามลายู ยาวี โรงพยาบาลภมูพลอดุยเดช ที่อยู่ Google Drive Info TOR คือ กรมพัฒนาฝีมือแรงงาน ช่างไฟฟ้า กรมพัฒนาฝีมือแรงงาน อบรมฟรี 2566 กลยุทธ์ทางการตลาด มีอะไรบ้าง การบริหารทรัพยากรมนุษย์ มีอะไรบ้าง การประปาส่วนภูมิภาค การ์ดแคปเตอร์ซากุระ ภาค 3 ขขขขบบบยข ่ส ข่าว น้ำประปา วันนี้ ข้อสอบโอเน็ต ม.6 มีกี่ตอน ตารางธาตุ ประปาไม่ไหล วันนี้