显示带有标签的帖子 技术法. 显示所有帖子
显示带有标签的帖子 技术法. 显示所有帖子

2017年12月13日,星期三

Cyber​​leagle圣诞测验

[更新后的答案,2018年1月1日]

15个问题 照亮节日。在新年的答案。 (请记住,这是一个英文法律博客)。 

科技预告片 

1.《 2016年调查权法》有多少个数据定义 (IP Act) contain?

二十一: 通讯数据, 相关通讯 data, 实体数据, 活动数据, 互联网连接记录, 邮政数据,私人 information, 次要的 data, 系统数据, 相关系统数据, 设备数据, 海外相关设备 data, 识别数据, 目标数据, 授权数据, 受保护的数据, 个人资料, 敏感的个人资料, 目标数据, 内容,数据。 

2.《知识产权法》规定的技术能力通知(TCN)可能会阻止消息服务为其用户提供端到端加密。正确,错误还是可能?

也许。 TCN可能需要 如果有以下情况,则提供者有能力删除其应用的电子保护, 除其他外,这在技术上是可行的。最重要的问题 是消息服务提供商是否被视为本身正在应用E2E 加密。如果是这样,那么TCN可能会被用来要求提供者 采用不同的模型。如果用户被视为正在应用加密 则无法使用TCN。 

3.根据《知识产权法》 需要安装永久性设备干扰功能的TCN可以由电信运营商提供,但不能由设备制造商提供。正确,错误还是可能?

真正。设备 制造商不在TCN的范围内。如果设备制造商提供 电信服务(例如,电话制造商也 提供自己的消息传递服务),那么它可能在范围内,但仅适用于 它的电信服务活动。 

4.谁对主题标签进行了哈希处理?

2017年3月的一次采访 内政大臣 琥珀色陆克文 著名地提到需要那些人的帮助 who ‘了解必要的主题标签’.  A week later 内政部长解释 她原本是指图像哈希,而不是哈希标签。如此严格 讲她做了一个井号标签。

美丽新世界


5.谁通过就可能有争议的《知识产权法》法定文书草案举行仅由利益相关者参与的磋商来标志着“雪后透明度”的新时代?

根据《知识产权法》的要求, 首页 Secretary 就技术草案征询了各种指定的利益相关者 能力规则(请参阅上文2和3),然后再进行铺设 议会批准。协商是私下进行的,不包括 公众和民间社会团体。但是,开放权利小组 获得并发表 规章草案的副本。

6.谁在新的调查权专员的独立性上获得了早期的教训?


GCHQ。 2017年11月的方法 向调查权力专员讨论 减少调查权法庭或其他机构的证据问题的议定书 cases was 礼貌而坚定地拒绝. 

欧洲法院管辖区的半影
  
7.欧盟法院(CJEU)的判决 沃森/ Tele2 在《知识产权法》获得皇家同意后22天发布。内政部在考虑该决定后发布修正法案的提案多久了?

344天。的 咨询服务 于2017年11月30日发布。

8.调查权法庭最近已转交欧洲法院。欧盟法院就其范围必须回答的主要问题是什么? 沃森 decision?  

释义 主要问题是否 国家安全被排除在外 来自 沃森 该决定超出了欧盟法律的范围。

9.进行了哪些更改 in the IP Act’与S.8(4)RIPA相比, 将使欧洲法院’Q.8答案特别重要吗?

《知识产权法》规定行使大权的目的 are 所有参考国家 security。在RIPA(由DRIPA 2014修订)中,严重犯罪目的确实 不必与国家安全有关。 

10.英国退欧后,即使我们没有任何协议退出欧盟,我们也不必担心CJEU的监督判决。正确,错误还是可能? 

,至少在英国 wishes to have a 数据保护充分性确定 that would enable EU 国家/地区将个人数据传输到英国。正如美国在 施雷姆斯,第三国’监督制度 在充分性确定中可能是重要因素。

离线和在线版权

11.用推特链接侵权材料本身就是对版权的侵犯。正确,错误还是可能?  

也许, 取决于 (a)您是否知道该材料侵权?或(b)您正在连结 财务收益,在这种情况下,您将被推定知道。这是 欧盟法院的结果’s 决定 GS Media.

12.阅读侵权 纸质书的副本不侵犯版权。在线查看侵权副本。正确,错误还是可能?

真正,至少 您在网上做的事是足够深思熟虑的。 欧盟版权法对待筛选和缓冲 复制权具有复制权。欧洲法院 电影演员 认为多媒体播放器附加组件的用户 包含指向侵权电影的链接,这些电影侵犯了 查看通过链接访问的侵权副本。 这是因为通常来说, 此类玩家故意并完全了解所访问的情况 免费提供未经授权的受保护作品。这参加了活动 版权指令之外’临时和临时副本的例外。 可以将相同的推理应用于在线图书。

13.出售配备PVR设施的机顶盒是合法的,而提供基于云的远程PVR服务则侵犯了版权。正确,错误还是可能?

真正。成立时间 by the CJEU in 视听,11月29日 2017.

14。 格式转换侵犯版权。 正确,错误还是可能?

真正. 哈格里夫斯评论七年后 认为这是版权的一个方面,使法律混乱, 声名狼藉,格式转换仍然是侵权。

15. 非法下载是一种犯罪. 正确,错误还是可能?

。未经版权拥有者许可而下载的用户会构成侵犯版权的民事行为,但 没有更多,那不是犯罪。  In 2014 PIPCU(警察知识产权犯罪股)部署了替换人员 网站广告宣称‘非法下载是一种犯罪’. PIPCU 后来解释这个 在 basis that “下载不超过严重的第45条 如果《 2007年犯罪法》鼓励第107条CDPA 1988条”. 


2017年11月14日,星期二

电子遗嘱:一个尚未到来的想法?

在过去的四个月中,英格兰和威尔士法律委员会 咨询服务 上 the 立遗嘱的主题,侧重于遗嘱的能力和形式。  咨询的第6章是关于电子遗嘱的。 这是我从一位知道 几乎没有遗嘱定律,但是已经多次与电子交易和手续的相互作用作斗争 requirements.

引言

总览
1. The 磋商会第六章的核心问题是如何使遗嘱生效 在日益电子化的环境中的意图。这至少有五个 方面在某种程度上不可避免地彼此冲突:
  • 提供合理程度的确定性 立遗嘱人意图使有关文件具有重大法律效力 遗嘱的效力。这是通过要求一定程度的手续和 solemnity.
  • 确保手续不充当 通过复杂性,成本,消耗来威慑假定的测试者 时间或不确定如何实现合规性。
  • 最大限度降低遗嘱人的风险’s intentions 因实际不遵守手续或无能力而被击败 证明实际上遵守了手续。
  • 提供防范欺诈,篡改的保护 以及文件主体或所附签名的伪造 to it.
  • 提供以上所有可能 遗嘱执行至被接纳之间的时间较长 probate.
2. The 这些要求之间的紧张关系需要平衡, 不能完美地满足他们中的任何一个,就像当前政权那样 为离线环境而设计。

签名versus other formalities

3.虽然 电子交易制度的重点往往集中在签名,签名上。 不应孤立地处理其他相关手续[1]. 正如咨询文件所承认的那样,存在相互作用和依赖性 在签名,形式,媒介和过程之间。虽然咨询文件 不会将其归类,因为所有四种形式的遗嘱都存在:
  • 签名: 签名的需要和(可能)要求签名 手写(咨询文件6.20至6.30)
  • 形成: 如果有强有力的推定,则对判例条款的判例法要求 应引起应有的执行(《咨询文件》 5.11至5.12; 咨询中其他地方解决了见证人证明要求 paper.)
  • : 书面要求(咨询文件6.15至6.19)
  • 处理: 见证的存在性和同时性要求(咨询文件 6.32);以及遗嘱认证的实际备案要求(6.97)。
4.但是 咨询文件并不总是令人信服 这些手续。  因此带来 立遗嘱者的交易的严肃性, 同时在同一房间聚集两名证人 testator’签名似乎比是否或 不是签名是手写的(cf 咨询文件6.48、6.64)。如果必须在两个存在的情况下完成 见证人使用(例如)将签名附加到电子文档 平板电脑肯定不会比应用平板电脑更重要 纸质文档的手写签名。

5. The 实现立遗嘱人的总体目的’电子的意图 通过适当组合所有方法可以实现所涉及的方法 四种手续。并非所有(甚至大部分)繁重的工作都必须 由签名本身来完成,这比传统的纸质遗嘱要多得多。

一个的功能 signature

6. The 签名的功能通常有三方面:(1)表示 同意 到或 受约束的意图 根据文件的内容,(2)至 确定 这样做的人,以及(3) 认证 文件。 (有变化 在这些功能上。例如,证人的签名并不表明 同意或有约束的意图,但目的是验证 文件当事人的签名。)

7. The 可以看出识别和验证功能之间的差异 我们考虑了可能发生的各种抵赖。身份保护 against the claim: ‘That is not my (or X’s) signature’.  身份验证可以防止索赔: ‘That is my (or X’s)签名,但不是我(或X)的文件 signed’.

优点和 电子签名的弱点

8. As 咨询文件说明,普通电子签名(键入的名称, 复制的扫描)是不良的标识符和身份验证器。不过英语 法律,以其对形式的历史自由态度 一般而言,在大多数情况下,这些签名就足够了 法规要求签字的情况。原稿签名是 更好但不是完美的标识符和身份验证器。格式正确 手稿签名胜过标记,但两者均有效。

9. At 复杂程度的另一端,基于证书的数字 签名非常好(远胜于手稿签名) 验证签名的文件。  但是,他们在确保身份的身份方面仍然相对较差。 应用数字签名的人。这是因为无论多么复杂 可能是签名技术,访问签名创建设备将(在 没有生物识别链接)由密码,PIN或其他方式保护 类似。正如咨询文件正确指出的那样,这些是 保证(咨询文件6.60至6.68)。这方面可以通过 采用用户两因素认证等方法。可能或可能 事件发生后是否使用这种技术还不清楚。

常见陷阱 电子交易立法

工程过度和 高估了非电子系统的可靠性

10。 咨询文件指的是似乎为立法而死气沉沉的企图。 内华达州的电子遗嘱。我对特定的法规不熟悉 有问题,但会提供一些有关立法诱惑的一般性评论 实施过度设计的技术解决方案。

11.过度工程 是高估非电子产品可靠性的自然结果 系统,因此,以等同的名义,尝试在一个级别中进行设计 对不存在的电子系统的保证 非电子领域。  作为澳大利亚人 电子商务专家组在其1998年的报告中 Attorney-General[2]:
“There is always the 诱惑,处理与陌生和新事物有关的法律 设定新技术所需标准的技术 那些目前适用于纸张并忽略了我们的弱点的东西 知道在熟悉的地方。”
12.过度工程 发生在数字签名的早期,当时复杂的法规 在某些司法管辖区获得通过(《犹他州数字签名法案》 最早且最著名的示例)实际上规定了使用PKI数字 试图实现不可否认性的签名 手稿签名提供的内容。发现这些规则是不必要的 用于日常用途,并且倾向于被便利性取代 立法,例如《美国电子签名法》。

过度技术 手续要求

13.过度技术 手续要求可能引起关注。这是两个 reasons. 

14。 First, 他们增加了推定的遗嘱人或证人进行辩护的机会 尝试遵守这些错误。作为法律的第六次中期报告 修订委员会在1937年针对欺诈法说:
“'该法案' 坎贝尔勋爵的。 。 。 “助长了欺诈活动,而其所阻止的范围更大”。没错 伪证但它也经常将真相拒之门外。罢工 公正地对待遗忘了预防措施的辩护者和诚实的人, 密封双方的嘴唇。菲茨(Fitz)法官詹姆斯·斯蒂芬(James Stephen)... 断言“在大多数情况下,其操作只是为了使 人不加惩罚地违背诺言,因为他没有将诺言写下来 足够的手续。’ " 
15.其次 试图满足手续要求的人必须能够 了解如何不依靠专家技术就遵守他们 协助,并确保他们确实遵守了规定。手续 需要IT专家协助才能理解的规范 阻止人们使用该程序并增加纠纷发生率 对于那些这样做的人。如果法院挤满了人,就会造成不公正 关于是否使用了正确的电子签名的争议,以及 对遗嘱人的身份毫无真正疑问的地方。 遗嘱的真实性。

过度技术

16. As 一般而言,技术中立的法规比 技术特定的立法。

17.这个 有两个原因。首先,特定于技术的法规可以被 技术的发展,结果是不确定是否 新技术符合要求,或者法律可能 明确排除了新技术,即使它在功能上也表现出色 还是比旧技术更好。二,特定技术法规 倾向于锁定特定的技术供应商,而不是开放市场 所有能够提供所需功能的产品(cf 咨询文件6.36和6.37)。

18.反对 然而,这是令人担忧的是,如果立法起草水平很高 为了适应未来可能的技术而进行的抽象 关于任何特定技术是否存在的不确定性的代价 遵守手续要求。这是最不可取的,因为 上面列出的原因。

19.和解 这些对立的考虑并非易事。确实,可能不可能 达到完全令人满意的分辨率。尽管如此,竞争 注意事项应得到认可和解决。

有效性与证据

20.有效性 和证据必须分开考虑。有效性不是问题 证据价值。虽然形式要求的总体目的可能是 最大化证据价值并阻止欺诈行为(cf 林诉汤普森(Lim v Thompson), 形式要求本身作为有效性规则是分开的。 

咨询文件第六章评论

21. In 根据上面的介绍性讨论,我提供以下评论 关于第6章的某些方面,我将从启用电子遗嘱(6.33 至6.43),因为其中包含一些最基本的讨论。

启用电子 Wills (6.33 to 6.43)

6.34 ‘他们的使用很有可能会变成 将来司空见惯’.

22.自 ‘the future’是不确定的时期,这可能是一个相当安全的时期 预测。然而,向维克多·雨果(Victor Hugo)道歉,没有什么比这更微弱的了 作为一个尚未到来的想法。

23.科学 1950年代和1960年代的小说电影定期放映视频传播者– 这个想法固执地拒绝了再过50年。即使现在 视频通常用于看到对方是 实际利益而不是障碍–特殊的家庭场合,商务 会议,例如私密的私人交流。

24.电子 遗嘱有这样的味道:原则上可能,但是为什么要 纸张有很多优点: 
  • (合理)永久
  • (合理地)安全
  • (合理地)私人
  • 认真(礼仪)
  • (相对)易于遵守
25. By 对比目前的技术,电子遗嘱本质上是:
  • 暂时的
  • 昂贵
  • 不安全的
  • 少私人
  • 休闲装
  • 遵守复杂
26. We 不能排除以下可能性: 克服或至少减轻这些缺点,目前可能是 与可能的利益不成比例。也许不足为奇 利益相关者表示对电子遗嘱的兴趣很小。我们应该提防 诱惑是由于以下原因强迫过早接受电子遗嘱 认为一切都应该能够完成的观念 electronically.    

27.虽然 该领域的预测是愚蠢的,这是技术可能实现的一种方式 电子遗嘱是未来的发展(也许来自现有 新生的电子纸技术)廉价耐用的一次性平板电脑, 电子文件以及陪同的立遗嘱人和见证人签名的详细信息 可以永久刻写并以电子方式查看。

28.这个 并不是说现在不应该重新制定立法以便利 开发适当形式的电子遗嘱。理想情况下,此类立法 应该抓住期望的意志的基本特征 以技术中立但易于理解的方式进行手续,而不是 规定或启用详细系统的规定。从理论上讲 即使目前没有能够满足这些要求的技术也没有关系 电子特性。  这样 立法将允许将来的未知合规性发展 technologies.

29.但是 正如已经讨论过的那样,在实现目标的同时, 公认的测试者,对特定技术是否存在毫无疑问 满足或不满足法律要求并非易事。它是 还应考虑应如何执行适当执行的​​推定 电子环境。对于纸,推定来自明显的事物 面对遗嘱(《咨询文件》 5.11)。更技术性和 电子遗嘱的形式要求复杂,它将越少 遵守这些手续是很明显的 the document.

6.34 ‘我们专注于电子签名’

30.如前所述 指出,将重点放在电子签名上,将其他签名排除在外 我建议,相关的手续会引起错误。事实上 《谘询文件》确实参考了其他手续。 但是,最好明确地认识到 形式的四个类别,并将它们视为一个连贯的整体。

6.35 ‘首先也是最重要的是电子 签名必须安全’

31。 在我看来,风险会落入过度工程和 高估了非电子系统的可靠性(请参见上面的[10])。

32.也不 我确定该段充分区分了a的三个功能 上面讨论的签名:同意条款/意图约束, 身份验证。

33。 电子签名必须提供的声明“有力的证据表明 立遗嘱人正式表示同意有关文件” elides all three 功能。下一个句子“电子签名必须可靠地链接已签名 愿意对据称已签署的人表示感谢”淘汰第二和 第三功能。然后我们有陈述“手写签名执行 this function well”。不清楚正在使用哪个功能 提及。手写签名不能很好地执行每个功能。

34. It 确实是(纯正的)手写签名,周围有支撑 双重见证的形式,是有意约束的有力证据。

35. A 格式正确的手写签名(‘distinctive mark’用 咨询文件)提供了合理有力的身份证明,假设 可以找到比较笔迹(遗嘱不需要的东西) 根据可行的假设行事,等等- cf 咨询文件第6.53段)。标记( 根据《遗嘱法》允许)。证人(如果有) 也与身份证明有关。

36.顺带一提, 一个人想知道是否假定证据是由签名提供的 自1837年《遗嘱法》颁布以来,此期间可能有所变化。 商标的使用可能比今天更广泛,并且司法鉴定技术必须 不太先进。我们现在是否将更大的放心归因于使用 手写签名比原来的情况好吗?  无论如何,鉴于 纬度允许以手写签名的形式保证的程度 不能视为所有手写签名的统一形式。

37. A 手写签名是与文档链接的微弱证据。的 签名仅出现在它出现的页面上。证明 整个文档的完整性(如果需要)将取决于以下因素: 与签名无关(例如对纸张和打字稿墨水的分析)。

38.手稿 签名为某些相关事实提供了一定程度的证据价值,但 他们绝不是完美的。当然,类型签名是具有 证据价值不及大多数手稿签名。相反,如前所述 以上([9]),即使最复杂的电子签名也同样安全 作为其最弱的链接:密码​​或PIN(或此类密码的组合)或其他 证明者用来保护签名密钥的机制。

39.尽管 它的常用用法,我倾向于避免使用该词‘secure’ in relation 电子签名,但不明确 提到签名,在这种情况下,确切的含义是, by ‘secure’.

40.消除 签名和其他手续的相关作用容易引起 不必要的混乱,我建议,也可能会意外放置 电子签名的很多手续负担。

6.35 ‘我们的工作基础是电子 签名的安全性应不低于手写签名’

41. On 面对它,这并非例外。但是,仔细检查会发现 two respects.

42。 首先,已经提到,来自独立考虑签名 其他手续。原则上可以允许电子签名 如果其他手续还不如手稿签名那么安全 足以补偿。例如(不一定推荐 可以认为,经过公证的打字电子签名 是可以接受的(如果是一种公证电子文件的令人满意的方式 已找到)。电子签名本身将不如电子签名安全。 手稿签名,但手续的结合可能就足够了。利用 公证人代替见证人将避免授权问题 在咨询文件6.84中确定。

43。 第二个是,当我们分解签名的功能时,如以上[6]所示, 然后考虑‘security’由范围提供 允许的手写签名,目前还不清楚 level of ‘security’手写签名。  诱惑(参见上面的[11])是高估了安全性。 进行这种比较时的手写签名。

6.35 ‘法律机制至关重要 用于确定哪些电子签名足够安全,并且 which are not.’

44.安全性 (无论在上下文中可能意味着什么)是电子设备的一个方面 签名。鉴于以上我所说的关于 技术中立和特定于技术的法规,这可能是 不可避免的是,如果电子签名本身要承担任何 手续负担,必须对哪些种类的 签名合格,哪些不合格。但是,这是一个潜在的雷区。  定义不同几乎是不可能的 在任何通用级别上的各种签名都可以使 要理解的人,或者使IT专家可以肯定地说出什么 合格,什么不合格’t。只需看一下eiDAS和电子版 请在签名指令之前先欣赏一下。  确定某人具有的能力 遵守订立遗嘱的必要手续肯定是 正弦准.

45. At 重复的风险是全部手续,而不仅仅是 签名,这需要一套清晰的电子法规 environment.

6.36 '那里 狭义地指定有效电子遗嘱类型的风险是 counterproductive.'

46.同意. 但是,请参见上面的评论([16] [19])难以在两者之间取得可行的平衡 技术特定和技术中立。另外,有可能(尽管我 尚未调查此事)现有尝试存在的问题 协商中提到的问题可能是工程过度,而不是技术特定。 尽管两者经常并驾齐驱,并且过度设计总是 特定于技术,相反不一定是正确的。的要求 纸张是特定于技术的,但不是过度设计的。

6.38

47. If 对所有相关内容有清晰易懂的要求的原则 遵守手续,应该遵循任何技术方法 遵守那些手续是允许的。如果这一切都在这里说 要求不能太抽象而造成不确定性 什么符合和不符合,那必须是正确的(见上文[18])。

48. If 也许本段是在承认签名以外的其他形式 本身是相关的,那么我将对此表示赞同(参见上文[3])。即使这样 该段似乎将其他手续视为 事后我认为这不是一个好方法。更好的方法是 将所有手续视为一个连贯,相互依存的整体。

49.如果 最后一句话是说法律应该规定一套明确的手续 对于电子遗嘱,那是一回事。如果建议成立 某种监管机构来监督遗嘱制定,这是另一回事。 同样,不清楚6.39中引用的意图是什么‘regulating’ electronic wills.

6.39和6.40

50.查看评论 on 6.45 below.

6.41

51.见证 要求是以上讨论的相关手续之一([3])。再次, 但是,我认为将见证要求视为一种错误 次要问题,在引入 电子签名。手续应统一处理, 相互依存的整体。

6.42

52.这 本段加强了我在上一段中表达的观点。  虽然正确的是 任何特定的见证方法都将取决于意愿的实现方式。 进行电子签名,在我看来完全排除所有 传统上理解的放弃见证的可能性。   

53.对于 例如,在上述[42]的假设公证示例中(另请参见 [67])不需要单独的见证。对于认证 数字签名可能会引起认证机构的争论 代替见证人的某些(但不一定是全部)职能 (尽管斯蒂芬·梅森和尼古拉斯·博姆在他们的论点中 服从 日期为2017年8月14日的长期保证)。 

不确定性 current law

6.45(咨询 Question 31)

54. I 建议法律委员会应考虑某些有限种类的 电子签名以及适当制作的形式,媒介和 根据《遗嘱法》,流程手续应被允许,如果 适合将来的扩展。

电子 Signatures –方法和挑战(6.46至6.87)

55. I have read the 服从 Stephen Mason和Nicholas Bohm的日期为8月14日 2017.  我不会重复他们说的话 关于协商的这一部分,因为我非常同意。在 我特别支持其提交的第24至29、31至33和36段。  在 另外我有以下评论。

6.46 '密码之类的方法被认为是 be signatures'

56.喜欢 密码的任何其他方法只能在有意图的情况下用作签名 从而对文档进行身份验证并同意其条款或受其约束。  虽然可能密码可以 因此可以作为签名(例如 巴萨诺 v Toft [2014] EWHC 377(QB),点击‘I Accept’ button was 被认为是签名),这似乎是少数情况 它将这样做。大多数密码都不用作签名。看上去 可用于访问签名设备或方法的密码或PIN进行辩论 本身用作签名,特别是在需要进一步步骤的情况下 在将签名应用于文档之前。

6.49 '我们希望可行的电子签名能够 具有相似或更好的价值”

57.参见 上面[41]至[43]的评论。

6.52 ‘A high risk of fraud’

58.这 可以更好地描述为欺诈的高度脆弱性。

6.52及以下

59.参见 上面关于签名的三个功能的评论([6]至[7])和 需要考虑手写签名的有用性(或其他方面) 分别针对每个功能([33]至[35])。

6.55 '影印的文字不允许完整 考虑写作的所有属性”

60.是的, 但如果可以使用影印笔迹(例如,如果 原始遗嘱已丢失)该遗嘱不会因此失效。它可以在 原则上承认提供适当证据的遗嘱认证。如果是 有争议的专家大概必须尽最大努力 available.

6.57

61。 第一句话无可争议。但是第二句不跟在后面。 可以采用其他手续来补偿‘insecurity’ of an 普通电子签名。

6.58和6.59

62。 允许使用标记并以这种方式执行遗嘱的事实可以是 以与法医检查不同的方式(通过外部证据)进行了验证 指向如何完成事情的指针,而不是一个可以忽略的异常情况。 关于用外部证据充实遗嘱认证服务的担忧是 可以理解,引入更严格的措施可以减轻风险 使用普通电子签名的周围手续。 

电子 signatures and eIDAS

6.24

63. eIDAS, 作为欧盟法规,在英国具有直接影响。 2016年法规在 此外,还对英国现行法律进行了相应的修改。

6.26

64.文章 2(3)将使表格的要求得以适用。但是还不清楚 对我而言,eIDAS仅限于商业和交易环境。 电子身份识别方案(咨询文件,fn 20)与 电子签名。

6.28

65.见 Mason and Bohm 服从 关于明显的技术误解,请参见第24至26段 关于交易对手的需求。

6.30

66.随便 不过,必须遵守eIDAS(尽管可能会被eIDAS取代) Brexit).

一些说明性的 可能需要考虑的方案

提出这些方案是为了说明 将四种形式形式视为一个连贯的整体可能会导致 不同于以电子签名为主要方式 关心。他们不假装完全制定提案。

普通电子 签名加公证


签名

形成


处理

任何 允许电子签名

签名 加上公证(无需证人)

耐用 medium?

电子公证 (if available)

67。 这样的过程的优点是安全性,严肃性和 见证人提供的礼仪方面将保留,而不是放置 对测试者来说,理解或实施安全数字的负担 签名系统。这种负担将落在公证人身上,作为专业人士 公证服务的提供者将有能力做出必要的决定 在培训和购置合适设备上投入时间和金钱。

68。 与传统的见证过程相比,缺点是需要 找专业的公证人,公证人会收费。 但是,在启用新流程作为替代的替代方法的情况下 传统的,这可能是可以接受的。  

69.我是 不知道英国公证人是否仍按原样提供完整的电子公证服务 在美国至少某些州完成(请参见梅森和博姆 服从 para 52). 可能需要立法才能实现这一点。但是,由于 公证的实质是公证人检查身份关系 对于正式的文档签名,这似乎是一个值得探索的选择。

电子 在场签名和见证


签名

形成


处理

合格 电子签名? (见证人和见证人)

如 present

耐用 medium?

如 当下。目击者会观察到遗嘱人在屏幕上的文件上签名, then do the same.

70.这 这种方法可以避免寻找和支付专业公证人的麻烦,但更多 对于立遗嘱人和证人来说具有挑战性,他们每个人都必须装备 自己的签名设备能够应用(例如)合格 电子签名。

71. eIDAS制度应在 假设设备确实应用了一致的签名的原理 相关提供商已在欧盟受信任的提供商注册上。  但是实际上这可能不是什么 一个外行人可以完全有信心的人。可能还剩下 关于如何建立签名的挑战,也许很多年后 确实是一个QES,以及有关该文件及其相关记录的方式 用于存储签名的方法(请参阅Mason和Bohm 服从)。的 英国脱欧对依赖eIDAS制度的影响也必须是 considered.




[1] 进一步看我的文章 我可以使用 电子签名? 数字商业法, 12 May 2017 (http://digitalbusiness.law/2017/05/can-i-use-an-electronic-signature/).
[2] 电子商务:建立法律 框架,1998年3月31日.

有关更多背景信息,请参见我的文章‘电子交易立法’ (计算机和电信法评论,2007 C.T.L.R. 41)。




2016年4月15日,星期五

证明未来的《调查权法案》

[基于 向BILETA 2016演讲 上 11 April 2016]

如果我们对《调查权条例草案》有所了解,那么它必须是面向未来的。不言而喻,立法应经受住时间的考验,以应对迅速的技术变革,而不是一overnight而就。

然而,要在条例草案上喷涂一层耐未来的油漆并不是一件简单的事情。当立法赋予国家对公民的侵略权时,面向未来的挑战可能会带来严重的困难。试图适应未来的尝试破坏了当前的《调查权力条例》(RIPA)。有迹象表明,RIPA的一些错误将在 
调查权 法案。

我们应该如何制定面向未来的法规?在通信监视领域,已经尝试了两种技术。

一个是 广泛,灵活的订单生成能力。该法规将授权国务大臣不时制定和修订法规,但受到议会的审查要少于对初级立法的审查。但是,在考虑主要立法时,议会只是要求批准的内容最不完整。景观的特征要到为时已晚才出现。

这就是《通信数据法案》(CDB)草案中采用的方法,该法案在2012年被联合议会委员会阻止了其发展。条例草案草案的第1条是一般的命令制定权,可以用来强制收集,生成和保留通信数据。内政部官员查尔斯·法尔向委员会作证:

“面向未来和灵活性是我们在第1节中使用的语言的核心。”
委员会注意到“第1条的广度引起了广泛的焦虑”。结论是:
"We do not think that Parliament should grant powers that are required only on the 预防原则. There should be a current and pressing need for them."
CDB方法的残余部分存在于《调查权力法案》中。 

向电信运营商提供技术能力通知的权力列出了可以施加的义务清单,包括取消运营商或代表运营商施加的电子保护的义务。尽管列表相当具体,但电源本身是开放式的。法规中可能规定的义务仅“除其他事项外”包括列表中的项目。

CDB第1条的直接后代是IP法案第78条。第78条,您
就像国家开发银行一样 sets out a list of ‘相关通讯数据”这可能是国务卿发布的数据保留通知的主题。列表中的项目仍以相当笼统的术语进行描述,例如“可用于识别或协助识别的数据…交流的类型,方法或方式或事实”.

第78条还保留了对‘预防原则’由2012年联合委员会弃用。目前,DRIPA下的通知可能要求保留一些特定类型的数据,以用于有限的通信类别,例如Internet电子邮件,SMS消息和Internet电话。 《 2015年反恐与安全法》增加了IP地址解析数据。内政部的财务预测’IP Bill影响评估仅允许添加所谓的Internet连接记录。但是,第78条的适用范围要广泛得多,例如涵盖了将支撑物联网的机器对机器通信。没有尝试解释或证明这种广泛的范围。

面向未来的另一种方法是 技术中立。这种方法与特定于技术的法规形成对比。目的是在足够抽象的水平上起草,以便将来进行技术更改。

IT和技术律师从小就被视为技术中立的法律。克里斯·里德(Chris Reed)教授在2007年观察到,技术中立已经成为普遍的智慧:“母亲和苹果派”。因此,当我们试图避免诸如法定书面要求之类的问题时,便采用了纸张。但是,技术中立性在应用于侵入性国家权力时会遇到麻烦。

第一个问题是抽象制图有难以理解的趋势。明显的例子是RIPA。在准备RIPA时,内政部常任秘书David Omand爵士在2014年2月告诉下议院民政事务专责委员会:

“给议会起草员的指示是使其与技术无关,因为每个人都可以看到技术发展非常快。议会起草员在这方面做得很好,但结果,我认为普通人或国会议员如果没有律师解释这些不同部分之间的相互作用,就无法遵守该法。”
众所周知,即使对于律师而言,RIPA也无法穿透。几乎从一开始就受到批评:
“我们发现RIPA是一项特别令人困惑的法规”(相对于,上诉法院,2003年)
比1985年的“短暂但困难的”《截取通讯法》“更长,甚至更困惑”。(宾厄姆勋爵, A-G’s Ref (No 5 of 2002),2004) 
“这一难以理解的法规…目前生效的最复杂和不令人满意的法规之一。” David Ormerod教授(2005年)  
“复杂而困难的立法”穆梅里·LJ(当时的调查权法庭庭长,2006年) 
“ RIPA 2000法规很难理解”(Sir Anthony May先生,2013年IOCC报告) 
“ RIPA自成立以来就一直默默无闻,已经被修补了许多次,以至于除了极少数同修之外,其他所有人都无法理解”(David Anderson Q.C., 信任问题,2015年。)
难以理解是技术上中立的抽象制图试图面向未来的直接结果。

可理解性不仅仅是律师的荣幸。在涉及侵扰性权力的情况下,法治原则是,公众应该能够合理确定地知道可以对它们使用权力的情况。难以理解的立法未能通过测试。 信任问题 said:

“要求立法清晰不仅是思想整洁。晦涩的法律–而且没有比RIPA及其卫星更坚不可摧的了–因为他们所适用的公众,甚至辩论和修改民主的立法者都没有完全理解民主的含义,所以民主本身就受到了侵蚀。”
信任问题 要求政府制定全面且可理解的立法。

将技术中立应用于侵入性权力的第二个问题是由于技术的发展,因此权力会自动跟随这一事实。

这当然是该技术要达到的目的。由于人们以立法时未知的方式使用技术,因此权力将适用于新行为。但是,结果是,国会通过立法时设想的隐私与入侵之间的平衡可能仅由于技术事故而发生变化。

同样,RIPA是一个很好的例子。移动电话和互联网都在2000年问世。但是他们还没有合并。当他们在智能手机上合并时,RIPA以前未曾进行过的各种人类活动突然进入了它的范围。

可以这样说:曾经​​通过电话进行通信并且现在使用顶置消息传递的同谋应该具有同等的权力。可能是这样。但是,完全不涉及两个或两个以上人类之间的任何消息传递的完全个人行为也已被扫除。我们从不习惯通过电话阅读书籍或报纸。现在,我们远程阅读网站。 RIPA将此活动视为一次交流,相当于坐在家里看书,就像是通过电子邮件或短信向联系人发送信息一样。

立法者在2000年没有考虑使用移动互联网。技术事故的结果是隐私/入侵平衡发生了重大变化,而议会却没有机会考虑这一问题。既然议会正在考虑这一点,它是在一种对意外落入圈套的丰富数据的权利感的背景下进行的 
情报机构和执法机构.

我们应该做什么?关键是要问我们应该寻求什么以适应未来的发展:权力本身或议会在颁布此类立法时所确定的隐私/侵害平衡。我个人的观点是,我们应该吸取RIPA的教训,并寻求未来证明隐私/入侵平衡,而不是权力。

这将需要一种根本不同的方法:具体的,针对特定技术的起草,权力的废止,议会的频繁审查以及政府对权力使用方式的持续开放。如果议会要在权力恢复时进行知情辩论,则后者至关重要。

遗憾的是,《知识产权法案》与RIPA的发展轨迹相似。它试图对能力进行未来的证明,并且与RIPA一样,可预测的结果是难以理解。下议院科学技术委员会在其关于草案的报告中说:

“内政大臣随后告诉我们,‘communication data’和ICR旨在成为“技术中立且灵活,以便在用户行为和技术发生变化时,它们仍将适用”。定义将被应用“承担法案草案规定的全部权力和义务”其中包含了现行几项法规中的规定。作为结果,“拟定的定义是 必然是抽象的”.” (emphasis added)
委员会的结论是:
“政府试图对拟议的立法进行过时验证,从而产生了互联网连接记录的定义和其他术语,从而导致通信服务提供商和其他方面的极大困惑。”
“其他”包括普通民众,其来文构成了本法案的主题,根据法治,他们应能够理解权力的范围。

政府对联合委员会的建议作出回应,其中包括五年半后对该法案进行审查的规定。但是,如果不解决草稿过多的问题,这是不够的。细化实践准则也不是一个好的方法。补偿模糊的立法不是《业务守则》的功能。 


进一步阅读技术中立性

Alberto Escudero Pascual和Ian Hosein, 技术中立政策的危害:质疑对交通数据的合法访问,作者:(计算机机械协会(CACM)通讯,2004年2月29日发布)

克里斯·里德 站在技术中立,(2007)4:3脚本263

格雷厄姆·史密斯, 技术法原则在上升吗? 知识产权论坛:澳大利亚和新西兰知识产权与工业产权协会杂志,第96期(2014年3月)


[于2016年4月15日修订,专门提及移动互联网。]