دانشکده حقوق و علوم سیاسی دانشگاه تهران

نوع مقاله : علمی-پژوهشی

نویسنده

دانشیار حقوق بین‌الملل، گروه حقوق بین‌الملل، دانشکدۀ امنیت ملی، دانشگاه عالی دفاع ملی، تهران، ایران‏

چکیده

فضای سایبر یک زیست‌بوم جدید برای بشر و به‌عنوان یک فضای پیچیده شناخته شده است؛ فضایی که در آن پارادایم‌ها، رویکردها و الگوهای مختلفی برای مقررات‌گذاری و تنظیم‌گری پیشنهاد شده است. پارادایم‌های حاکم بر فضای سایبر بر دو رویکرد اساسی پاترنالیست سایبری و لیبرتارینیسم (لیبرالیسم) سایبری استوار است که ذیل هرکدام از این دو پارادایم، الگوها و مدل‌های مختلفی برای تنظیم روابط کنشگران فضای سایبر ارائه شده است. این مقاله به‌دنبال پاسخ به این پرسش‌های اساسی است که در محیط‌های پویا، پیچیده و شبکه‌ای چگونه می‌توان اقدام به تنظیم مقررات کرد؟ و از میان این الگوهای پیشنهادی، کدام مدل می‌تواند به‌عنوان چارچوب مطلوب برای مقررات‌گذاری و تنظیم فضای سایبر اعمال شود؟ مقالة حاضر که با استفاده از روش تحلیلی و توصیفی انجام گرفته، مدل‌های مختلف مقررات‌گذاری فضای سایبر را ارزیابی کرده تا به الگوی مطلوب برای کشورمان دست پیدا کند. نتایج نشان می‌دهد که با توجه به عدم قطعیت و پیچیدگی فضای سایبر، چارچوب مقررات‌گذاری پویا و دینامیک می‌تواند به‌عنوان الگویی تنظیم‌گر مناسب برای محیط سایبری هم در سطح ملی و هم بین‌المللی به‌شمار رود. رویکرد ایران برای تنظیم مقررات فضای سایبر در سطح ملی باید مبتنی بر پارادایم پاترنالیستی باشد و در سطح بین‌المللی از لیبرتارینیسم تبعیت کند.

کلیدواژه‌ها

موضوعات

عنوان مقاله [English]

Regulatory Models for the Cyberspace:Providing a Comprehensive Framework of Regulation for the National Environment

نویسنده [English]

  • Mohammad Reza Hosseini

Associate Professor of International Law, International Law Group, School of National Security, ‎Supreme National Defense University, Tehran, Iran‎

چکیده [English]

The cyberspace is a human ecosystem that is extremely complex. In such a space different paradigms, approaches and methods of regulation are possible. The regulatory paradigms of the cyberspace are based on two basic approaches, namely: cyber paternalism and cyber libertarianism. Under these two paradigms, different models for regulating the relationships of the cyberspace actors exist. This paper seeks to answer the fundamental questions of how law-making can take place in the dynamic, complex, and networked environments of the cyberspace? And which model can be applied as a desirable framework for regulating the cyberspace? The present study, which uses a comparative and descriptive method, evaluates different models of cyberspace regulation in order to obtain the desired model for Iran. The results show that due to the uncertainty and complexity of the cyberspace, a dynamic and flexible regulatory framework should be considered as a suitable regulatory model for the cyber environment both nationally and internationally. While Iran's approach to regulating the cyberspace at the national level should be based on the paternalistic paradigm, its approach at the international level should follow libertarianism.

کلیدواژه‌ها [English]

  • cyberspace
  • cyber-libertarianism
  • cyber-paternalism
  • law-making frameworks
  • regulatory models
  1. فارسی

الف) کتاب‌ها

  1. آندرو، موری (1398). تنظیم مقررات فضای سایبر: کنترل در محیط آنلاین. ترجمۀ محمدرضا حسینی و نصیب‌اله دوستی مطلق، تهران: انتشارات حقوقی.
  2. غلامی، رضا (1398). الگوی شش‌ضلعی حکمرانی ج.ا.ا در فضای مجازی. تهران: مرکز ملی فضای مجازی.
  3. مهدی‌زاده، سید مهدی (1395). نظریه‌های رسانۀ اندیشه‌های رایج و دیدگاه‌های انتقادی. تهران: همشهری.
  4. میرزاپور، حسین (1398). چالش‌های حکمرانی و تنظیم گری فضای مجازی در کشور. تهران: اندیشکدۀ حکمرانی شریف.

 

ب) مقالات

  1. الوانی، سید مهدی؛ خنیفر حسین و حاجی ملامیرزایی، حامد (1393). تدوین الگوی خط‌مشی‌گذاری فضای مجازی کشور. فصلنامۀ راهبرد اجتماعی فرهنگی، 4(13)، 75-100.
  2. حافظ‌نیا، محمدرضا (1390). مفهوم‌سازی ژئوپلیتیک اینترنت و فضای مجازی. فصلنامۀ بین‌المللی علمی پژوهشی ژئوپلیتیک، 7(21)، تهران: انجمن ژئوپلیتیک ایران، 24، 1-13.
  3. ضیایی، سید یاسر و شکیب‌نژاد، احسان (1396). قانونگذاری در فضای سایبر: رویکرد حقوق بین‌الملل و حقوق ایران. مجلۀ حقوقی بین‌المللی، 34(57)، 227-247.
  4. کیان خواه، احسان (1397). چالش‌های راهبردی حکمرانی با گسترش فضای سایبر. فصلنامۀ علمی امنیت ملی، 9(34)، ص 44، 153-174.
  5. کیان‌خواه، احسان (1396). تبیین ماهیت و مؤلفه‌های فضای سایبر بر اساس تفکر اسلامی. رسالۀ دکتری، تهران: دانشگاه عالی دفاع ملّی، دانشکدۀ امنیت ملی، 61-87.
  6. محمودی میمند، محمد؛ شایان، علی و کلانتری، نادیا (1391). چارچوب خط‌مشی گذاری توسعۀ فناوری اطلاعات و ارتباطات در ایران. فصلنامۀ علمی پژوهشی پژوهشگاه علوم و فناوری اطلاعات ایران، 3(27)، 617-639.
  7. هداوند، مهدی (1385). درآمدی بر مقررات‌گذاری اجتماعی. فصلنامۀ حقوق عمومی، 2، 48-63.
  8. یاوری، اسدالله (1393). درآمدی بر مفهوم تنظیم‌گری حقوقی. فصلنامۀ مطالعات حقوق تطبیقی، 5(2)، 629 - 647.

 

  1. انگلیسی
  2. A) Books
  3. Ashby, W.Ross, Ashby, W Ross(1957). Introduction to Cybernetics. Science Editions , John Wiley Sons Inc , (London: Chapman & Hall).
  4. Austin,John (1986). Lectures on Jurisprudence, 3rd edn (London: John Murray), Vol. I, Lecture I.
  5. Baldwin, R, & Cave, M. (1999). Understanding Regulation Theory, Strategy, and Practice. Oxford University Press (Oxford).
  6. Barlow, John.P, A.(1996) Declaration of the Independence of Cyberspace, Davos: Electronic Frontier Foundation.
  7. Easterbrook, F. (1996). Cyberspace and the Law of the Horse. University of Chicago Legal Forum.
  8. Lessig, L. (2000). The Code in Law, and the Law in Code(New York: Basic Books).
  9. Lessig, L. (1999). Code and Other Laws of Cyberspace, (New York: Basic Books).
  10. Loader, B. D. (2010). The Governance of Cyberspace, The Governance of Cyberspace.
  11. Lipton, J. D. (2014). Cyberlaw 2.0, Akron Law Publications.
  12. Murray, Andrew (2006). The Regulation of Cyberspace: Control in the Online Environment, London: Routledge-Cavandish.
  13. Murray, A.(2010). Information Technology Law: The Law and Society. (Oxford: Oxford University Press).
  14. Hart, H. (1994). The Concept of Law. 2nd edn (Oxford: Oxford University Press).
  15. Raz, J. (2009). The Authority of Law. 2nd edn (Oxford: Oxford University Press).
  16. Reed, C. (2012). Making Laws for Cyberspace. British Library Cataloguing in publication Data.
  17. Tikk, E. (2011). Comprehensive Legal Approach to Cyber Security. (University of Tartu)
  18. Wamala, F. (2011). ITU National Cybersecurity Strategy Guide. PHD theses, CISSP.
  19. Elsner G., & Natarajan, A. (2020). Regulating the Cyberspace: Perspectives from Asia.Konrad-Adenauer-Stiftung.

 

  1. B) Articles
  2. Benkler, Y. (2000). From Consumers to Users: Shifting the Deeper Structures of Regulation toward Sustainable Commons and User Access.Federal Communications Law Journal, 52(3), 561–579.
  3. Johnson, D.R., & David G. Post (1996). Law And Borders-The Rise of Law in Cyberspace. Stanford Law Review..
  4. Klaić, A., & Perešin, A.(2016). The Impact of the National Information Security Regulation Framework on Cyber Security in Global Environment. An International Journal, 34(1), 37-55.
  5. Lessig, L. (1999). The Law of the Horse: What Cyberlaw Might Teach. Harvard Law Review, 113.
  6. Millwood-hargrave, M. (2007). report for Working group 3 of the Conference of Experts for European Media policy, More Trust in Content – The potential of Co- and Self-regulation in Digital Media. 60-61.
  7. Murray, A.(2002). and Colin Scott, "Controlling the New Media: Hybrid Responses to New Forms of Power. The Modern Law Review, 65(4,) 491–516.
  8. Porter, M. E., & Claas van der Linde (1995). The relationship between environmental goals and industrial competitive. The journal of Economic Perspective, 9(4), 97-115.
  9. Tyler, T. R. ,& Darley, J.M. (2000). Building a Law-abiding Society: Taking Public Views about Morality and the Legitimacy of Legal Authorities into Account when Formulating Substantive Law.28 Hofstra Law Review, 707, 713:
  10. Wingfield, T. C., & Tikk, E. (2010). Frameworks for International Cyber Security: The Cube, the Pyramid, and the Screen. 2nd International Conference on Cyber Conflict, June, 16–22.
  11. Tan, Eugene EG and Benjamin Ang(2023). ASEAN Ambiguity on International Law and Norms for Cyberspace. Balfic Yearbook of Internafional, 133-162.
  12. Ashwin, s. (2022). Cyberspace Regulatory Models and their Feasibility. Enhelions blogs, 3-18.