SlideShare a Scribd company logo
DEVELOPMENT AND CONCERNS
OVER “DIGITAL ECONOMY” BILLS

INTHAILAND
@bact Arthit Suriyawongkul
@thainetizen Thai Netizen Network
#RightsCon 25 March 2015
1
CONTEXT
• Post-coup
• “Digital Economy” as government agenda
• A set of laws in different areas

(Originally 12 from Ministry of ICT + several more from
other agencies, like Incitement Bill)
• 8 Bills got approved by the Cabinet within a day without
knowledge of related government agencies
2
STRUCTURE + RESOURCES
• Ministry of Digital for Economy and Society Bill [renaming MICT]
• Digital Development for Economy and Society Bill
• National Digital Committee for Economy and Society + Digital
Economy Promotion Office + Digital Development for Economy and
Society Fund
• ElectronicTransaction Development Agency Bill (amendment)
• ElectronicTransaction Bill (amendment)
• Broadcasting andTelecommunication Regulator Bill (amendment)
3
CRIME + PROTECTION
• Computer-related Crime Bill (amendment)
• Personal Data Protection Bill
• Cybersecurity Bill
• Incitement Act
• Criminal Procedure Code (amendment) [Lawful interception]
• Criminal Code Amendment [Child pornography]
4
CAMPAIGN
• 20,000 signatures within two weeks on Change.org.
Letter submitted to National Legislative Assembly,
National Reform Council, and Constitution Drafting
Committee.
• After that, ElectronicTransaction Development Agency
(the law drafting team), NLA, NRC, Council of State, and
Law Reform Committee all held consultation meetings/
public hearings
5
DUPLICATIONS AND
CONFLICTS
6
CHILD PORNO EVERYWHERE
• Section 16/1 in Computer-related Crime Bill
• Incitement Bill
• Criminal Code Amendment
INTERMEDIARY LIABILITY
• Section 15 of Computer-related Crime Bill will
fixed it
• Section 22 of Incitement Bill will reintroduce it
CYBERSECURITY BILL
• Power of National Cybersecurity Agency over
private sector, and individuals (Section 33, 34)
• Access to communication data (Section 35)
• Mixing up cybercrime, cybersecurity, cyberwarfare,
cyberterrorism, …
10
CYBERSECURITY BILL S.34
• Section 34 In case where it is necessary, for the
purpose of maintaining Cybersecurity, which may
affect financial and commercial stability or national
security, the NCSC may order a private sector
to act or not to act in any way and to report
the outcome of the order to the NCSC as
required by the Notification of the NCSC.
11
THE USE OF SECTION 34
• 15 Dec 2015, MICT set up
a working group to break
SSL. So they can monitor
social media.
• Section 34 can be used to
ask ISP to deploy fake SSL
certificate?
12
DATA PROTECTION DEBATES
• Should National Cybersecurity Agency a secretariat
office of Data Protection Committee?
• Consent at Collection — which way to go?
• Yes — EU Data Protection Directive
• No — APEC Privacy Framework
• Vague exceptions for journalists, research, etc.
13

More Related Content

What's hot

Five Big Bets in a Blockchain World (June 2018)
Five Big Bets in a Blockchain World (June 2018)Five Big Bets in a Blockchain World (June 2018)
Five Big Bets in a Blockchain World (June 2018)
Mike Wons
 
Brussels Briefing n. 55: Anthi Tsilimeni-Archangelidi "Potential and successe...
Brussels Briefing n. 55: Anthi Tsilimeni-Archangelidi "Potential and successe...Brussels Briefing n. 55: Anthi Tsilimeni-Archangelidi "Potential and successe...
Brussels Briefing n. 55: Anthi Tsilimeni-Archangelidi "Potential and successe...
Brussels Briefings (brusselsbriefings.net)
 
FIWARE Global Summit - Alastria Blockchain Ecosystem
FIWARE Global Summit - Alastria Blockchain EcosystemFIWARE Global Summit - Alastria Blockchain Ecosystem
FIWARE Global Summit - Alastria Blockchain Ecosystem
FIWARE
 
Internet Governance - Why the Multistakeholder Approach Works
Internet Governance - Why the Multistakeholder Approach WorksInternet Governance - Why the Multistakeholder Approach Works
Internet Governance - Why the Multistakeholder Approach Works
Internet Society
 
Brussels Briefing n. 55: Chris Addison "Blockchain applications for ACP susta...
Brussels Briefing n. 55: Chris Addison "Blockchain applications for ACP susta...Brussels Briefing n. 55: Chris Addison "Blockchain applications for ACP susta...
Brussels Briefing n. 55: Chris Addison "Blockchain applications for ACP susta...
Brussels Briefings (brusselsbriefings.net)
 
Nina Kilbride, CCO of Monax presenting at Blockland Solutions, Cleveland
Nina Kilbride, CCO of Monax presenting at Blockland Solutions, Cleveland Nina Kilbride, CCO of Monax presenting at Blockland Solutions, Cleveland
Nina Kilbride, CCO of Monax presenting at Blockland Solutions, Cleveland
Rachel Davison
 
World Economic Forum Tipping Points Report
World Economic Forum Tipping Points ReportWorld Economic Forum Tipping Points Report
World Economic Forum Tipping Points Report
Sergey Nazarov
 
Washington and the IT Industry
Washington and the IT IndustryWashington and the IT Industry
Washington and the IT IndustryCompTIA
 
Get the best hackers convention in india
Get the best hackers convention in indiaGet the best hackers convention in india
Get the best hackers convention in india
HAKON- International Information Security Meet
 
World Economic Forum Tipping Point Blockchain
World Economic Forum Tipping Point BlockchainWorld Economic Forum Tipping Point Blockchain
World Economic Forum Tipping Point Blockchain
Sergey Nazarov
 
Bitcoin
BitcoinBitcoin
Bitcoin
SarikaArora13
 
World Economic Forum Tipping Points Report
World Economic Forum Tipping Points ReportWorld Economic Forum Tipping Points Report
World Economic Forum Tipping Points Report
Sergey Nazarov
 
Nordledger living asa_service_20170208
Nordledger living asa_service_20170208Nordledger living asa_service_20170208
Nordledger living asa_service_20170208
Jouko Salonen
 
The Future of Cryptocurrency: From Brexit to Post Quantum Cryptography
The Future of Cryptocurrency: From Brexit to Post Quantum CryptographyThe Future of Cryptocurrency: From Brexit to Post Quantum Cryptography
The Future of Cryptocurrency: From Brexit to Post Quantum Cryptography
Steve Downer
 
Modex Talks - Smart Cities
Modex Talks - Smart CitiesModex Talks - Smart Cities
Modex Talks - Smart Cities
Modex
 
Data security problems
Data security problemsData security problems
Data security problems
Jola Podolszańska
 
Io t for_scm
Io t for_scmIo t for_scm
Io t for_scm
Sanura Hettiarachchi
 
Hackfoldr @ PDIS.tw
Hackfoldr @ PDIS.twHackfoldr @ PDIS.tw
Hackfoldr @ PDIS.tw
Audrey Tang
 
Internet of Things (IoT) Strategic Patent Development Best Practice
Internet of Things (IoT) Strategic Patent Development Best PracticeInternet of Things (IoT) Strategic Patent Development Best Practice
Internet of Things (IoT) Strategic Patent Development Best Practice
Alex G. Lee, Ph.D. Esq. CLP
 
Digital Life of Things
Digital Life of ThingsDigital Life of Things
Digital Life of Things
Stan Nazarenko
 

What's hot (20)

Five Big Bets in a Blockchain World (June 2018)
Five Big Bets in a Blockchain World (June 2018)Five Big Bets in a Blockchain World (June 2018)
Five Big Bets in a Blockchain World (June 2018)
 
Brussels Briefing n. 55: Anthi Tsilimeni-Archangelidi "Potential and successe...
Brussels Briefing n. 55: Anthi Tsilimeni-Archangelidi "Potential and successe...Brussels Briefing n. 55: Anthi Tsilimeni-Archangelidi "Potential and successe...
Brussels Briefing n. 55: Anthi Tsilimeni-Archangelidi "Potential and successe...
 
FIWARE Global Summit - Alastria Blockchain Ecosystem
FIWARE Global Summit - Alastria Blockchain EcosystemFIWARE Global Summit - Alastria Blockchain Ecosystem
FIWARE Global Summit - Alastria Blockchain Ecosystem
 
Internet Governance - Why the Multistakeholder Approach Works
Internet Governance - Why the Multistakeholder Approach WorksInternet Governance - Why the Multistakeholder Approach Works
Internet Governance - Why the Multistakeholder Approach Works
 
Brussels Briefing n. 55: Chris Addison "Blockchain applications for ACP susta...
Brussels Briefing n. 55: Chris Addison "Blockchain applications for ACP susta...Brussels Briefing n. 55: Chris Addison "Blockchain applications for ACP susta...
Brussels Briefing n. 55: Chris Addison "Blockchain applications for ACP susta...
 
Nina Kilbride, CCO of Monax presenting at Blockland Solutions, Cleveland
Nina Kilbride, CCO of Monax presenting at Blockland Solutions, Cleveland Nina Kilbride, CCO of Monax presenting at Blockland Solutions, Cleveland
Nina Kilbride, CCO of Monax presenting at Blockland Solutions, Cleveland
 
World Economic Forum Tipping Points Report
World Economic Forum Tipping Points ReportWorld Economic Forum Tipping Points Report
World Economic Forum Tipping Points Report
 
Washington and the IT Industry
Washington and the IT IndustryWashington and the IT Industry
Washington and the IT Industry
 
Get the best hackers convention in india
Get the best hackers convention in indiaGet the best hackers convention in india
Get the best hackers convention in india
 
World Economic Forum Tipping Point Blockchain
World Economic Forum Tipping Point BlockchainWorld Economic Forum Tipping Point Blockchain
World Economic Forum Tipping Point Blockchain
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
World Economic Forum Tipping Points Report
World Economic Forum Tipping Points ReportWorld Economic Forum Tipping Points Report
World Economic Forum Tipping Points Report
 
Nordledger living asa_service_20170208
Nordledger living asa_service_20170208Nordledger living asa_service_20170208
Nordledger living asa_service_20170208
 
The Future of Cryptocurrency: From Brexit to Post Quantum Cryptography
The Future of Cryptocurrency: From Brexit to Post Quantum CryptographyThe Future of Cryptocurrency: From Brexit to Post Quantum Cryptography
The Future of Cryptocurrency: From Brexit to Post Quantum Cryptography
 
Modex Talks - Smart Cities
Modex Talks - Smart CitiesModex Talks - Smart Cities
Modex Talks - Smart Cities
 
Data security problems
Data security problemsData security problems
Data security problems
 
Io t for_scm
Io t for_scmIo t for_scm
Io t for_scm
 
Hackfoldr @ PDIS.tw
Hackfoldr @ PDIS.twHackfoldr @ PDIS.tw
Hackfoldr @ PDIS.tw
 
Internet of Things (IoT) Strategic Patent Development Best Practice
Internet of Things (IoT) Strategic Patent Development Best PracticeInternet of Things (IoT) Strategic Patent Development Best Practice
Internet of Things (IoT) Strategic Patent Development Best Practice
 
Digital Life of Things
Digital Life of ThingsDigital Life of Things
Digital Life of Things
 

Viewers also liked

Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...
Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...
Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...
CUSTIS
 
BarCamp คืออะไร?
BarCamp คืออะไร?BarCamp คืออะไร?
BarCamp คืออะไร?
Thai Netizen Network
 
จาก Sopa ถึง ACTA โดย อธิป จิตตฤกษ์
จาก Sopa ถึง ACTA โดย อธิป จิตตฤกษ์ จาก Sopa ถึง ACTA โดย อธิป จิตตฤกษ์
จาก Sopa ถึง ACTA โดย อธิป จิตตฤกษ์
Thai Netizen Network
 
The Junta Digital Agenda: 76 Days Later
The Junta Digital Agenda: 76 Days LaterThe Junta Digital Agenda: 76 Days Later
The Junta Digital Agenda: 76 Days Later
Arthit Suriyawongkul
 
Privacy and Civil Rights Protection in the Digital Society
Privacy and Civil Rights Protection in the Digital SocietyPrivacy and Civil Rights Protection in the Digital Society
Privacy and Civil Rights Protection in the Digital Society
Thai Netizen Network
 
Free speech vs Hate Speech by Soraj Hongladarom
Free speech vs Hate Speech by Soraj HongladaromFree speech vs Hate Speech by Soraj Hongladarom
Free speech vs Hate Speech by Soraj Hongladarom
Thai Netizen Network
 
ลิขสิทธิ์ และ สิทธิบัตร [มัณฑนศิลป์ ศิลปากร]
ลิขสิทธิ์ และ สิทธิบัตร [มัณฑนศิลป์ ศิลปากร]ลิขสิทธิ์ และ สิทธิบัตร [มัณฑนศิลป์ ศิลปากร]
ลิขสิทธิ์ และ สิทธิบัตร [มัณฑนศิลป์ ศิลปากร]
Arthit Suriyawongkul
 
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัลการจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
Thai Netizen Network
 
Будущее omni-channel маркетинга: инструменты, кейсы и цифры
Будущее omni-channel маркетинга: инструменты, кейсы и цифрыБудущее omni-channel маркетинга: инструменты, кейсы и цифры
Будущее omni-channel маркетинга: инструменты, кейсы и цифры
CUSTIS
 
Thailand on LINE
Thailand on LINEThailand on LINE
Thailand on LINE
Arthit Suriyawongkul
 
E-commerce-fitness
E-commerce-fitnessE-commerce-fitness
E-commerce-fitness
e-commerce fitness
 
Data Protection
 in the Age of Big Data
Data Protection
 in the Age of Big DataData Protection
 in the Age of Big Data
Data Protection
 in the Age of Big Data
Arthit Suriyawongkul
 

Viewers also liked (12)

Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...
Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...
Собираем кубик Рубика: восстановление архитектурного описания корпоративной р...
 
BarCamp คืออะไร?
BarCamp คืออะไร?BarCamp คืออะไร?
BarCamp คืออะไร?
 
จาก Sopa ถึง ACTA โดย อธิป จิตตฤกษ์
จาก Sopa ถึง ACTA โดย อธิป จิตตฤกษ์ จาก Sopa ถึง ACTA โดย อธิป จิตตฤกษ์
จาก Sopa ถึง ACTA โดย อธิป จิตตฤกษ์
 
The Junta Digital Agenda: 76 Days Later
The Junta Digital Agenda: 76 Days LaterThe Junta Digital Agenda: 76 Days Later
The Junta Digital Agenda: 76 Days Later
 
Privacy and Civil Rights Protection in the Digital Society
Privacy and Civil Rights Protection in the Digital SocietyPrivacy and Civil Rights Protection in the Digital Society
Privacy and Civil Rights Protection in the Digital Society
 
Free speech vs Hate Speech by Soraj Hongladarom
Free speech vs Hate Speech by Soraj HongladaromFree speech vs Hate Speech by Soraj Hongladarom
Free speech vs Hate Speech by Soraj Hongladarom
 
ลิขสิทธิ์ และ สิทธิบัตร [มัณฑนศิลป์ ศิลปากร]
ลิขสิทธิ์ และ สิทธิบัตร [มัณฑนศิลป์ ศิลปากร]ลิขสิทธิ์ และ สิทธิบัตร [มัณฑนศิลป์ ศิลปากร]
ลิขสิทธิ์ และ สิทธิบัตร [มัณฑนศิลป์ ศิลปากร]
 
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัลการจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
การจำกัดสิทธิด้านข้อมูลข่าวสาร - ข้อเสนอต่อชุดร่างกฎหมาย
ความมั่นคงดิจิทัล
 
Будущее omni-channel маркетинга: инструменты, кейсы и цифры
Будущее omni-channel маркетинга: инструменты, кейсы и цифрыБудущее omni-channel маркетинга: инструменты, кейсы и цифры
Будущее omni-channel маркетинга: инструменты, кейсы и цифры
 
Thailand on LINE
Thailand on LINEThailand on LINE
Thailand on LINE
 
E-commerce-fitness
E-commerce-fitnessE-commerce-fitness
E-commerce-fitness
 
Data Protection
 in the Age of Big Data
Data Protection
 in the Age of Big DataData Protection
 in the Age of Big Data
Data Protection
 in the Age of Big Data
 

Similar to Development and Concerns over "Digital Economy" Bills in Thailand

Brief kif0809
Brief kif0809Brief kif0809
Brief kif0809
Arnold Ndukuyu
 
E-Commerce Law Lobbying Lessons Learned
E-Commerce Law Lobbying Lessons LearnedE-Commerce Law Lobbying Lessons Learned
E-Commerce Law Lobbying Lessons Learned
Janette Toral
 
It act 2000 & cyber crime 111111
It act 2000 & cyber crime 111111It act 2000 & cyber crime 111111
It act 2000 & cyber crime 111111Yogendra Wagh
 
Cyber law – it act 2000,it act 2008
Cyber law – it act 2000,it act 2008Cyber law – it act 2000,it act 2008
Cyber law – it act 2000,it act 2008
ATHULYARAJDS
 
Digital security law security of individual or government
Digital security law security of individual or governmentDigital security law security of individual or government
Digital security law security of individual or government
M S Siddiqui
 
Presentation ICT3
Presentation ICT3Presentation ICT3
Presentation ICT3safa
 
Presentation ICT2
Presentation ICT2Presentation ICT2
Presentation ICT2safa
 
Cyber Law & Crime (Information Technology Act, 2000)
Cyber Law & Crime (Information Technology Act, 2000)Cyber Law & Crime (Information Technology Act, 2000)
Cyber Law & Crime (Information Technology Act, 2000)
Swant Anand
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
pronab Kurmi
 
Section 65 – Tampering with computer Source Documents.pptx
Section 65 – Tampering with computer Source Documents.pptxSection 65 – Tampering with computer Source Documents.pptx
Section 65 – Tampering with computer Source Documents.pptx
drsrivanicshod
 
It act 2000
It act 2000It act 2000
It act 2000
pranjalya123
 
Presentation ict3992
Presentation ict3992Presentation ict3992
Presentation ict3992
Areniym Lovelova
 
Developments in the TMT Sector - Current trends & emerging legal issues
Developments in the TMT Sector - Current trends & emerging legal issuesDevelopments in the TMT Sector - Current trends & emerging legal issues
Developments in the TMT Sector - Current trends & emerging legal issues
Martyn Taylor
 
Cyberlaws report
Cyberlaws reportCyberlaws report
Cyberlaws report
AnirudhRaju6
 
CYBER Crime Cyber Security Cyber Law INDIA
CYBER Crime Cyber Security Cyber Law INDIACYBER Crime Cyber Security Cyber Law INDIA
CYBER Crime Cyber Security Cyber Law INDIA
Anish Rai
 
Assignment edu 03
Assignment edu 03 Assignment edu 03
Assignment edu 03
ATHULYARAJDS
 
introduction to cyber law and cyber crime
introduction to cyber law and cyber crimeintroduction to cyber law and cyber crime
introduction to cyber law and cyber crime
Abhinav Tyagi
 
Presentation Ict
Presentation IctPresentation Ict
Presentation Ictsafa
 
Cybersecurity environment in malaysia and the function of internal auditor
Cybersecurity environment in malaysia and the function of internal auditorCybersecurity environment in malaysia and the function of internal auditor
Cybersecurity environment in malaysia and the function of internal auditor
Khalizan Halid
 

Similar to Development and Concerns over "Digital Economy" Bills in Thailand (20)

Brief kif0809
Brief kif0809Brief kif0809
Brief kif0809
 
E-Commerce Law Lobbying Lessons Learned
E-Commerce Law Lobbying Lessons LearnedE-Commerce Law Lobbying Lessons Learned
E-Commerce Law Lobbying Lessons Learned
 
It act 2000 & cyber crime 111111
It act 2000 & cyber crime 111111It act 2000 & cyber crime 111111
It act 2000 & cyber crime 111111
 
Cyber law – it act 2000,it act 2008
Cyber law – it act 2000,it act 2008Cyber law – it act 2000,it act 2008
Cyber law – it act 2000,it act 2008
 
Digital security law security of individual or government
Digital security law security of individual or governmentDigital security law security of individual or government
Digital security law security of individual or government
 
Presentation ICT3
Presentation ICT3Presentation ICT3
Presentation ICT3
 
Presentation ICT2
Presentation ICT2Presentation ICT2
Presentation ICT2
 
Cyber Law & Crime (Information Technology Act, 2000)
Cyber Law & Crime (Information Technology Act, 2000)Cyber Law & Crime (Information Technology Act, 2000)
Cyber Law & Crime (Information Technology Act, 2000)
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Section 65 – Tampering with computer Source Documents.pptx
Section 65 – Tampering with computer Source Documents.pptxSection 65 – Tampering with computer Source Documents.pptx
Section 65 – Tampering with computer Source Documents.pptx
 
It act 2000
It act 2000It act 2000
It act 2000
 
Presentation ict3992
Presentation ict3992Presentation ict3992
Presentation ict3992
 
Developments in the TMT Sector - Current trends & emerging legal issues
Developments in the TMT Sector - Current trends & emerging legal issuesDevelopments in the TMT Sector - Current trends & emerging legal issues
Developments in the TMT Sector - Current trends & emerging legal issues
 
Cyberlaws report
Cyberlaws reportCyberlaws report
Cyberlaws report
 
CYBER Crime Cyber Security Cyber Law INDIA
CYBER Crime Cyber Security Cyber Law INDIACYBER Crime Cyber Security Cyber Law INDIA
CYBER Crime Cyber Security Cyber Law INDIA
 
Assignment edu 03
Assignment edu 03 Assignment edu 03
Assignment edu 03
 
Cyber law-it-act-2000
Cyber law-it-act-2000Cyber law-it-act-2000
Cyber law-it-act-2000
 
introduction to cyber law and cyber crime
introduction to cyber law and cyber crimeintroduction to cyber law and cyber crime
introduction to cyber law and cyber crime
 
Presentation Ict
Presentation IctPresentation Ict
Presentation Ict
 
Cybersecurity environment in malaysia and the function of internal auditor
Cybersecurity environment in malaysia and the function of internal auditorCybersecurity environment in malaysia and the function of internal auditor
Cybersecurity environment in malaysia and the function of internal auditor
 

More from Arthit Suriyawongkul

Beyond retailer-consumer relationships
Beyond retailer-consumer relationshipsBeyond retailer-consumer relationships
Beyond retailer-consumer relationships
Arthit Suriyawongkul
 
ทุน ข้อมูล และสภาพแวดล้อม: เพื่อสนับสนุนการมีส่วนร่วมของประชาชนในการออกแบบแล...
 ทุน ข้อมูล และสภาพแวดล้อม: เพื่อสนับสนุนการมีส่วนร่วมของประชาชนในการออกแบบแล... ทุน ข้อมูล และสภาพแวดล้อม: เพื่อสนับสนุนการมีส่วนร่วมของประชาชนในการออกแบบแล...
ทุน ข้อมูล และสภาพแวดล้อม: เพื่อสนับสนุนการมีส่วนร่วมของประชาชนในการออกแบบแล...
Arthit Suriyawongkul
 
กฎหมายเกี่ยวกับเนื้อหา โฆษณา และการตลาดออนไลน์ (ทำให้เพื่อนไปสอบ DAAT ไม่รู้จ...
กฎหมายเกี่ยวกับเนื้อหา โฆษณา และการตลาดออนไลน์ (ทำให้เพื่อนไปสอบ DAAT ไม่รู้จ...กฎหมายเกี่ยวกับเนื้อหา โฆษณา และการตลาดออนไลน์ (ทำให้เพื่อนไปสอบ DAAT ไม่รู้จ...
กฎหมายเกี่ยวกับเนื้อหา โฆษณา และการตลาดออนไลน์ (ทำให้เพื่อนไปสอบ DAAT ไม่รู้จ...
Arthit Suriyawongkul
 
พ.ร.บ.คุ้มครอง
ข้อมูลส่วนบุคคล และสิทธิในความเป็นส่วนตัว
พ.ร.บ.คุ้มครอง
ข้อมูลส่วนบุคคล และสิทธิในความเป็นส่วนตัวพ.ร.บ.คุ้มครอง
ข้อมูลส่วนบุคคล และสิทธิในความเป็นส่วนตัว
พ.ร.บ.คุ้มครอง
ข้อมูลส่วนบุคคล และสิทธิในความเป็นส่วนตัว
Arthit Suriyawongkul
 
Rights-based Internet Governance: การอภิบาลอินเทอร์เน็ตโดยคิดจากสิทธิเป็นที่ตั้ง
Rights-based Internet Governance: การอภิบาลอินเทอร์เน็ตโดยคิดจากสิทธิเป็นที่ตั้งRights-based Internet Governance: การอภิบาลอินเทอร์เน็ตโดยคิดจากสิทธิเป็นที่ตั้ง
Rights-based Internet Governance: การอภิบาลอินเทอร์เน็ตโดยคิดจากสิทธิเป็นที่ตั้ง
Arthit Suriyawongkul
 
ว่าด้วยสื่อสังคม
ว่าด้วยสื่อสังคมว่าด้วยสื่อสังคม
ว่าด้วยสื่อสังคม
Arthit Suriyawongkul
 
โดนอุ้มในโลกเสมือน
โดนอุ้มในโลกเสมือน โดนอุ้มในโลกเสมือน
โดนอุ้มในโลกเสมือน
Arthit Suriyawongkul
 
คนทำงานและแรงงานในยุคดิจิทัล
คนทำงานและแรงงานในยุคดิจิทัลคนทำงานและแรงงานในยุคดิจิทัล
คนทำงานและแรงงานในยุคดิจิทัล
Arthit Suriyawongkul
 
Three-Layer Model for the Control of Online Content: A Study on Thailand
Three-Layer Model for the Control of Online Content: A Study on ThailandThree-Layer Model for the Control of Online Content: A Study on Thailand
Three-Layer Model for the Control of Online Content: A Study on Thailand
Arthit Suriyawongkul
 
Mapping Stakeholders, Decision-makers, and Implementers in Thailand’s Cyber P...
Mapping Stakeholders, Decision-makers, and Implementers in Thailand’s Cyber P...Mapping Stakeholders, Decision-makers, and Implementers in Thailand’s Cyber P...
Mapping Stakeholders, Decision-makers, and Implementers in Thailand’s Cyber P...
Arthit Suriyawongkul
 
Anonymity in the Digital Age #digitalcitizen16
Anonymity in the Digital Age #digitalcitizen16Anonymity in the Digital Age #digitalcitizen16
Anonymity in the Digital Age #digitalcitizen16
Arthit Suriyawongkul
 
Information Laws in Mekong Countries
Information Laws in Mekong CountriesInformation Laws in Mekong Countries
Information Laws in Mekong Countries
Arthit Suriyawongkul
 
แนะนำมูลนิธิเพื่ออินเทอร์เน็ตและวัฒนธรรมพลเมือง
แนะนำมูลนิธิเพื่ออินเทอร์เน็ตและวัฒนธรรมพลเมืองแนะนำมูลนิธิเพื่ออินเทอร์เน็ตและวัฒนธรรมพลเมือง
แนะนำมูลนิธิเพื่ออินเทอร์เน็ตและวัฒนธรรมพลเมือง
Arthit Suriyawongkul
 
การส่งเสริมการกำกับกันเอง
ในกิจการสื่อใหม่ยุคหลอมรวม
การส่งเสริมการกำกับกันเอง
ในกิจการสื่อใหม่ยุคหลอมรวมการส่งเสริมการกำกับกันเอง
ในกิจการสื่อใหม่ยุคหลอมรวม
การส่งเสริมการกำกับกันเอง
ในกิจการสื่อใหม่ยุคหลอมรวม
Arthit Suriyawongkul
 
Cybercrime and Cybersecurity Differences
Cybercrime and Cybersecurity DifferencesCybercrime and Cybersecurity Differences
Cybercrime and Cybersecurity Differences
Arthit Suriyawongkul
 
The state of Internet freedom after the coup in Thailand
The state of Internet freedom after the coup in ThailandThe state of Internet freedom after the coup in Thailand
The state of Internet freedom after the coup in Thailand
Arthit Suriyawongkul
 
เร็วขึ้น ดีขึ้น มากขึ้น ด้วยข้อมูลเปิด
เร็วขึ้น ดีขึ้น มากขึ้น ด้วยข้อมูลเปิดเร็วขึ้น ดีขึ้น มากขึ้น ด้วยข้อมูลเปิด
เร็วขึ้น ดีขึ้น มากขึ้น ด้วยข้อมูลเปิด
Arthit Suriyawongkul
 
Consumer Rights IS THE NEW Civil Rights
Consumer Rights IS THE NEW Civil RightsConsumer Rights IS THE NEW Civil Rights
Consumer Rights IS THE NEW Civil Rights
Arthit Suriyawongkul
 
Who will control the Next Billion? – A Case of Chat Apps from Asia (#RightsCo...
Who will control the Next Billion? – A Case of Chat Apps from Asia (#RightsCo...Who will control the Next Billion? – A Case of Chat Apps from Asia (#RightsCo...
Who will control the Next Billion? – A Case of Chat Apps from Asia (#RightsCo...
Arthit Suriyawongkul
 
Some Ideas and Works Behind Mekong ICT Camp 2
Some Ideas and Works Behind Mekong ICT Camp 2Some Ideas and Works Behind Mekong ICT Camp 2
Some Ideas and Works Behind Mekong ICT Camp 2
Arthit Suriyawongkul
 

More from Arthit Suriyawongkul (20)

Beyond retailer-consumer relationships
Beyond retailer-consumer relationshipsBeyond retailer-consumer relationships
Beyond retailer-consumer relationships
 
ทุน ข้อมูล และสภาพแวดล้อม: เพื่อสนับสนุนการมีส่วนร่วมของประชาชนในการออกแบบแล...
 ทุน ข้อมูล และสภาพแวดล้อม: เพื่อสนับสนุนการมีส่วนร่วมของประชาชนในการออกแบบแล... ทุน ข้อมูล และสภาพแวดล้อม: เพื่อสนับสนุนการมีส่วนร่วมของประชาชนในการออกแบบแล...
ทุน ข้อมูล และสภาพแวดล้อม: เพื่อสนับสนุนการมีส่วนร่วมของประชาชนในการออกแบบแล...
 
กฎหมายเกี่ยวกับเนื้อหา โฆษณา และการตลาดออนไลน์ (ทำให้เพื่อนไปสอบ DAAT ไม่รู้จ...
กฎหมายเกี่ยวกับเนื้อหา โฆษณา และการตลาดออนไลน์ (ทำให้เพื่อนไปสอบ DAAT ไม่รู้จ...กฎหมายเกี่ยวกับเนื้อหา โฆษณา และการตลาดออนไลน์ (ทำให้เพื่อนไปสอบ DAAT ไม่รู้จ...
กฎหมายเกี่ยวกับเนื้อหา โฆษณา และการตลาดออนไลน์ (ทำให้เพื่อนไปสอบ DAAT ไม่รู้จ...
 
พ.ร.บ.คุ้มครอง
ข้อมูลส่วนบุคคล และสิทธิในความเป็นส่วนตัว
พ.ร.บ.คุ้มครอง
ข้อมูลส่วนบุคคล และสิทธิในความเป็นส่วนตัวพ.ร.บ.คุ้มครอง
ข้อมูลส่วนบุคคล และสิทธิในความเป็นส่วนตัว
พ.ร.บ.คุ้มครอง
ข้อมูลส่วนบุคคล และสิทธิในความเป็นส่วนตัว
 
Rights-based Internet Governance: การอภิบาลอินเทอร์เน็ตโดยคิดจากสิทธิเป็นที่ตั้ง
Rights-based Internet Governance: การอภิบาลอินเทอร์เน็ตโดยคิดจากสิทธิเป็นที่ตั้งRights-based Internet Governance: การอภิบาลอินเทอร์เน็ตโดยคิดจากสิทธิเป็นที่ตั้ง
Rights-based Internet Governance: การอภิบาลอินเทอร์เน็ตโดยคิดจากสิทธิเป็นที่ตั้ง
 
ว่าด้วยสื่อสังคม
ว่าด้วยสื่อสังคมว่าด้วยสื่อสังคม
ว่าด้วยสื่อสังคม
 
โดนอุ้มในโลกเสมือน
โดนอุ้มในโลกเสมือน โดนอุ้มในโลกเสมือน
โดนอุ้มในโลกเสมือน
 
คนทำงานและแรงงานในยุคดิจิทัล
คนทำงานและแรงงานในยุคดิจิทัลคนทำงานและแรงงานในยุคดิจิทัล
คนทำงานและแรงงานในยุคดิจิทัล
 
Three-Layer Model for the Control of Online Content: A Study on Thailand
Three-Layer Model for the Control of Online Content: A Study on ThailandThree-Layer Model for the Control of Online Content: A Study on Thailand
Three-Layer Model for the Control of Online Content: A Study on Thailand
 
Mapping Stakeholders, Decision-makers, and Implementers in Thailand’s Cyber P...
Mapping Stakeholders, Decision-makers, and Implementers in Thailand’s Cyber P...Mapping Stakeholders, Decision-makers, and Implementers in Thailand’s Cyber P...
Mapping Stakeholders, Decision-makers, and Implementers in Thailand’s Cyber P...
 
Anonymity in the Digital Age #digitalcitizen16
Anonymity in the Digital Age #digitalcitizen16Anonymity in the Digital Age #digitalcitizen16
Anonymity in the Digital Age #digitalcitizen16
 
Information Laws in Mekong Countries
Information Laws in Mekong CountriesInformation Laws in Mekong Countries
Information Laws in Mekong Countries
 
แนะนำมูลนิธิเพื่ออินเทอร์เน็ตและวัฒนธรรมพลเมือง
แนะนำมูลนิธิเพื่ออินเทอร์เน็ตและวัฒนธรรมพลเมืองแนะนำมูลนิธิเพื่ออินเทอร์เน็ตและวัฒนธรรมพลเมือง
แนะนำมูลนิธิเพื่ออินเทอร์เน็ตและวัฒนธรรมพลเมือง
 
การส่งเสริมการกำกับกันเอง
ในกิจการสื่อใหม่ยุคหลอมรวม
การส่งเสริมการกำกับกันเอง
ในกิจการสื่อใหม่ยุคหลอมรวมการส่งเสริมการกำกับกันเอง
ในกิจการสื่อใหม่ยุคหลอมรวม
การส่งเสริมการกำกับกันเอง
ในกิจการสื่อใหม่ยุคหลอมรวม
 
Cybercrime and Cybersecurity Differences
Cybercrime and Cybersecurity DifferencesCybercrime and Cybersecurity Differences
Cybercrime and Cybersecurity Differences
 
The state of Internet freedom after the coup in Thailand
The state of Internet freedom after the coup in ThailandThe state of Internet freedom after the coup in Thailand
The state of Internet freedom after the coup in Thailand
 
เร็วขึ้น ดีขึ้น มากขึ้น ด้วยข้อมูลเปิด
เร็วขึ้น ดีขึ้น มากขึ้น ด้วยข้อมูลเปิดเร็วขึ้น ดีขึ้น มากขึ้น ด้วยข้อมูลเปิด
เร็วขึ้น ดีขึ้น มากขึ้น ด้วยข้อมูลเปิด
 
Consumer Rights IS THE NEW Civil Rights
Consumer Rights IS THE NEW Civil RightsConsumer Rights IS THE NEW Civil Rights
Consumer Rights IS THE NEW Civil Rights
 
Who will control the Next Billion? – A Case of Chat Apps from Asia (#RightsCo...
Who will control the Next Billion? – A Case of Chat Apps from Asia (#RightsCo...Who will control the Next Billion? – A Case of Chat Apps from Asia (#RightsCo...
Who will control the Next Billion? – A Case of Chat Apps from Asia (#RightsCo...
 
Some Ideas and Works Behind Mekong ICT Camp 2
Some Ideas and Works Behind Mekong ICT Camp 2Some Ideas and Works Behind Mekong ICT Camp 2
Some Ideas and Works Behind Mekong ICT Camp 2
 

Recently uploaded

Opinions on EVs: Metro Atlanta Speaks 2023
Opinions on EVs: Metro Atlanta Speaks 2023Opinions on EVs: Metro Atlanta Speaks 2023
Opinions on EVs: Metro Atlanta Speaks 2023
ARCResearch
 
如何办理(uoit毕业证书)加拿大安大略理工大学毕业证文凭证书录取通知原版一模一样
如何办理(uoit毕业证书)加拿大安大略理工大学毕业证文凭证书录取通知原版一模一样如何办理(uoit毕业证书)加拿大安大略理工大学毕业证文凭证书录取通知原版一模一样
如何办理(uoit毕业证书)加拿大安大略理工大学毕业证文凭证书录取通知原版一模一样
850fcj96
 
A proposed request for information on LIHTC
A proposed request for information on LIHTCA proposed request for information on LIHTC
A proposed request for information on LIHTC
Roger Valdez
 
NHAI_Under_Implementation_01-05-2024.pdf
NHAI_Under_Implementation_01-05-2024.pdfNHAI_Under_Implementation_01-05-2024.pdf
NHAI_Under_Implementation_01-05-2024.pdf
AjayVejendla3
 
Monitoring Health for the SDGs - Global Health Statistics 2024 - WHO
Monitoring Health for the SDGs - Global Health Statistics 2024 - WHOMonitoring Health for the SDGs - Global Health Statistics 2024 - WHO
Monitoring Health for the SDGs - Global Health Statistics 2024 - WHO
Christina Parmionova
 
State crafting: Changes and challenges for managing the public finances
State crafting: Changes and challenges for managing the public financesState crafting: Changes and challenges for managing the public finances
State crafting: Changes and challenges for managing the public finances
ResolutionFoundation
 
PNRR MADRID GREENTECH FOR BROWN NETWORKS NETWORKS MUR_MUSA_TEBALDI.pdf
PNRR MADRID GREENTECH FOR BROWN NETWORKS NETWORKS MUR_MUSA_TEBALDI.pdfPNRR MADRID GREENTECH FOR BROWN NETWORKS NETWORKS MUR_MUSA_TEBALDI.pdf
PNRR MADRID GREENTECH FOR BROWN NETWORKS NETWORKS MUR_MUSA_TEBALDI.pdf
ClaudioTebaldi2
 
Donate to charity during this holiday season
Donate to charity during this holiday seasonDonate to charity during this holiday season
Donate to charity during this holiday season
SERUDS INDIA
 
Get Government Grants and Assistance Program
Get Government Grants and Assistance ProgramGet Government Grants and Assistance Program
Get Government Grants and Assistance Program
Get Government Grants
 
Effects of Extreme Temperatures From Climate Change on the Medicare Populatio...
Effects of Extreme Temperatures From Climate Change on the Medicare Populatio...Effects of Extreme Temperatures From Climate Change on the Medicare Populatio...
Effects of Extreme Temperatures From Climate Change on the Medicare Populatio...
Congressional Budget Office
 
2017 Omnibus Rules on Appointments and Other Human Resource Actions, As Amended
2017 Omnibus Rules on Appointments and Other Human Resource Actions, As Amended2017 Omnibus Rules on Appointments and Other Human Resource Actions, As Amended
2017 Omnibus Rules on Appointments and Other Human Resource Actions, As Amended
johnmarimigallon
 
kupon sample qurban masjid indonesia terbaru.pptx
kupon sample qurban masjid indonesia terbaru.pptxkupon sample qurban masjid indonesia terbaru.pptx
kupon sample qurban masjid indonesia terbaru.pptx
viderakai
 
Government Service OPSI Playbook FINAL.pdf
Government Service OPSI Playbook FINAL.pdfGovernment Service OPSI Playbook FINAL.pdf
Government Service OPSI Playbook FINAL.pdf
MoffatNyamadzawo2
 
PD-1602-as-amended-by-RA-9287-Anti-Illegal-Gambling-Law.pptx
PD-1602-as-amended-by-RA-9287-Anti-Illegal-Gambling-Law.pptxPD-1602-as-amended-by-RA-9287-Anti-Illegal-Gambling-Law.pptx
PD-1602-as-amended-by-RA-9287-Anti-Illegal-Gambling-Law.pptx
RIDPRO11
 
快速制作(ocad毕业证书)加拿大安大略艺术设计学院毕业证本科学历雅思成绩单原版一模一样
快速制作(ocad毕业证书)加拿大安大略艺术设计学院毕业证本科学历雅思成绩单原版一模一样快速制作(ocad毕业证书)加拿大安大略艺术设计学院毕业证本科学历雅思成绩单原版一模一样
快速制作(ocad毕业证书)加拿大安大略艺术设计学院毕业证本科学历雅思成绩单原版一模一样
850fcj96
 
ZGB - The Role of Generative AI in Government transformation.pdf
ZGB - The Role of Generative AI in Government transformation.pdfZGB - The Role of Generative AI in Government transformation.pdf
ZGB - The Role of Generative AI in Government transformation.pdf
Saeed Al Dhaheri
 
2024: The FAR - Federal Acquisition Regulations, Part 37
2024: The FAR - Federal Acquisition Regulations, Part 372024: The FAR - Federal Acquisition Regulations, Part 37
2024: The FAR - Federal Acquisition Regulations, Part 37
JSchaus & Associates
 
Understanding the Challenges of Street Children
Understanding the Challenges of Street ChildrenUnderstanding the Challenges of Street Children
Understanding the Challenges of Street Children
SERUDS INDIA
 
CBO’s Outlook for U.S. Fertility Rates: 2024 to 2054
CBO’s Outlook for U.S. Fertility Rates: 2024 to 2054CBO’s Outlook for U.S. Fertility Rates: 2024 to 2054
CBO’s Outlook for U.S. Fertility Rates: 2024 to 2054
Congressional Budget Office
 
Uniform Guidance 3.0 - The New 2 CFR 200
Uniform Guidance 3.0 - The New 2 CFR 200Uniform Guidance 3.0 - The New 2 CFR 200
Uniform Guidance 3.0 - The New 2 CFR 200
GrantManagementInsti
 

Recently uploaded (20)

Opinions on EVs: Metro Atlanta Speaks 2023
Opinions on EVs: Metro Atlanta Speaks 2023Opinions on EVs: Metro Atlanta Speaks 2023
Opinions on EVs: Metro Atlanta Speaks 2023
 
如何办理(uoit毕业证书)加拿大安大略理工大学毕业证文凭证书录取通知原版一模一样
如何办理(uoit毕业证书)加拿大安大略理工大学毕业证文凭证书录取通知原版一模一样如何办理(uoit毕业证书)加拿大安大略理工大学毕业证文凭证书录取通知原版一模一样
如何办理(uoit毕业证书)加拿大安大略理工大学毕业证文凭证书录取通知原版一模一样
 
A proposed request for information on LIHTC
A proposed request for information on LIHTCA proposed request for information on LIHTC
A proposed request for information on LIHTC
 
NHAI_Under_Implementation_01-05-2024.pdf
NHAI_Under_Implementation_01-05-2024.pdfNHAI_Under_Implementation_01-05-2024.pdf
NHAI_Under_Implementation_01-05-2024.pdf
 
Monitoring Health for the SDGs - Global Health Statistics 2024 - WHO
Monitoring Health for the SDGs - Global Health Statistics 2024 - WHOMonitoring Health for the SDGs - Global Health Statistics 2024 - WHO
Monitoring Health for the SDGs - Global Health Statistics 2024 - WHO
 
State crafting: Changes and challenges for managing the public finances
State crafting: Changes and challenges for managing the public financesState crafting: Changes and challenges for managing the public finances
State crafting: Changes and challenges for managing the public finances
 
PNRR MADRID GREENTECH FOR BROWN NETWORKS NETWORKS MUR_MUSA_TEBALDI.pdf
PNRR MADRID GREENTECH FOR BROWN NETWORKS NETWORKS MUR_MUSA_TEBALDI.pdfPNRR MADRID GREENTECH FOR BROWN NETWORKS NETWORKS MUR_MUSA_TEBALDI.pdf
PNRR MADRID GREENTECH FOR BROWN NETWORKS NETWORKS MUR_MUSA_TEBALDI.pdf
 
Donate to charity during this holiday season
Donate to charity during this holiday seasonDonate to charity during this holiday season
Donate to charity during this holiday season
 
Get Government Grants and Assistance Program
Get Government Grants and Assistance ProgramGet Government Grants and Assistance Program
Get Government Grants and Assistance Program
 
Effects of Extreme Temperatures From Climate Change on the Medicare Populatio...
Effects of Extreme Temperatures From Climate Change on the Medicare Populatio...Effects of Extreme Temperatures From Climate Change on the Medicare Populatio...
Effects of Extreme Temperatures From Climate Change on the Medicare Populatio...
 
2017 Omnibus Rules on Appointments and Other Human Resource Actions, As Amended
2017 Omnibus Rules on Appointments and Other Human Resource Actions, As Amended2017 Omnibus Rules on Appointments and Other Human Resource Actions, As Amended
2017 Omnibus Rules on Appointments and Other Human Resource Actions, As Amended
 
kupon sample qurban masjid indonesia terbaru.pptx
kupon sample qurban masjid indonesia terbaru.pptxkupon sample qurban masjid indonesia terbaru.pptx
kupon sample qurban masjid indonesia terbaru.pptx
 
Government Service OPSI Playbook FINAL.pdf
Government Service OPSI Playbook FINAL.pdfGovernment Service OPSI Playbook FINAL.pdf
Government Service OPSI Playbook FINAL.pdf
 
PD-1602-as-amended-by-RA-9287-Anti-Illegal-Gambling-Law.pptx
PD-1602-as-amended-by-RA-9287-Anti-Illegal-Gambling-Law.pptxPD-1602-as-amended-by-RA-9287-Anti-Illegal-Gambling-Law.pptx
PD-1602-as-amended-by-RA-9287-Anti-Illegal-Gambling-Law.pptx
 
快速制作(ocad毕业证书)加拿大安大略艺术设计学院毕业证本科学历雅思成绩单原版一模一样
快速制作(ocad毕业证书)加拿大安大略艺术设计学院毕业证本科学历雅思成绩单原版一模一样快速制作(ocad毕业证书)加拿大安大略艺术设计学院毕业证本科学历雅思成绩单原版一模一样
快速制作(ocad毕业证书)加拿大安大略艺术设计学院毕业证本科学历雅思成绩单原版一模一样
 
ZGB - The Role of Generative AI in Government transformation.pdf
ZGB - The Role of Generative AI in Government transformation.pdfZGB - The Role of Generative AI in Government transformation.pdf
ZGB - The Role of Generative AI in Government transformation.pdf
 
2024: The FAR - Federal Acquisition Regulations, Part 37
2024: The FAR - Federal Acquisition Regulations, Part 372024: The FAR - Federal Acquisition Regulations, Part 37
2024: The FAR - Federal Acquisition Regulations, Part 37
 
Understanding the Challenges of Street Children
Understanding the Challenges of Street ChildrenUnderstanding the Challenges of Street Children
Understanding the Challenges of Street Children
 
CBO’s Outlook for U.S. Fertility Rates: 2024 to 2054
CBO’s Outlook for U.S. Fertility Rates: 2024 to 2054CBO’s Outlook for U.S. Fertility Rates: 2024 to 2054
CBO’s Outlook for U.S. Fertility Rates: 2024 to 2054
 
Uniform Guidance 3.0 - The New 2 CFR 200
Uniform Guidance 3.0 - The New 2 CFR 200Uniform Guidance 3.0 - The New 2 CFR 200
Uniform Guidance 3.0 - The New 2 CFR 200
 

Development and Concerns over "Digital Economy" Bills in Thailand

  • 1. DEVELOPMENT AND CONCERNS OVER “DIGITAL ECONOMY” BILLS
 INTHAILAND @bact Arthit Suriyawongkul @thainetizen Thai Netizen Network #RightsCon 25 March 2015 1
  • 2. CONTEXT • Post-coup • “Digital Economy” as government agenda • A set of laws in different areas
 (Originally 12 from Ministry of ICT + several more from other agencies, like Incitement Bill) • 8 Bills got approved by the Cabinet within a day without knowledge of related government agencies 2
  • 3. STRUCTURE + RESOURCES • Ministry of Digital for Economy and Society Bill [renaming MICT] • Digital Development for Economy and Society Bill • National Digital Committee for Economy and Society + Digital Economy Promotion Office + Digital Development for Economy and Society Fund • ElectronicTransaction Development Agency Bill (amendment) • ElectronicTransaction Bill (amendment) • Broadcasting andTelecommunication Regulator Bill (amendment) 3
  • 4. CRIME + PROTECTION • Computer-related Crime Bill (amendment) • Personal Data Protection Bill • Cybersecurity Bill • Incitement Act • Criminal Procedure Code (amendment) [Lawful interception] • Criminal Code Amendment [Child pornography] 4
  • 5. CAMPAIGN • 20,000 signatures within two weeks on Change.org. Letter submitted to National Legislative Assembly, National Reform Council, and Constitution Drafting Committee. • After that, ElectronicTransaction Development Agency (the law drafting team), NLA, NRC, Council of State, and Law Reform Committee all held consultation meetings/ public hearings 5
  • 7.
  • 8. CHILD PORNO EVERYWHERE • Section 16/1 in Computer-related Crime Bill • Incitement Bill • Criminal Code Amendment
  • 9. INTERMEDIARY LIABILITY • Section 15 of Computer-related Crime Bill will fixed it • Section 22 of Incitement Bill will reintroduce it
  • 10. CYBERSECURITY BILL • Power of National Cybersecurity Agency over private sector, and individuals (Section 33, 34) • Access to communication data (Section 35) • Mixing up cybercrime, cybersecurity, cyberwarfare, cyberterrorism, … 10
  • 11. CYBERSECURITY BILL S.34 • Section 34 In case where it is necessary, for the purpose of maintaining Cybersecurity, which may affect financial and commercial stability or national security, the NCSC may order a private sector to act or not to act in any way and to report the outcome of the order to the NCSC as required by the Notification of the NCSC. 11
  • 12. THE USE OF SECTION 34 • 15 Dec 2015, MICT set up a working group to break SSL. So they can monitor social media. • Section 34 can be used to ask ISP to deploy fake SSL certificate? 12
  • 13. DATA PROTECTION DEBATES • Should National Cybersecurity Agency a secretariat office of Data Protection Committee? • Consent at Collection — which way to go? • Yes — EU Data Protection Directive • No — APEC Privacy Framework • Vague exceptions for journalists, research, etc. 13