Τρίτη, 30 Ιουνίου 2009

Νέα πολιτική χορήγησης δανείων



Σύμφωνα με δημοσιεύματα του ηλεκτρονικού τύπου (in.gr), το διατραπεζικό σύστημα παροχής οικονομικών με το διακριτικό τίτλο "Τειρεσίας" θα βαθμολογεί ξεχωριστά την οικονομική συμπεριφορά κάθε υποψηφίου δανειολήπτη και στη συνέχεια, οι τράπεζες θα μπορούν να εφαρμόζουν εξατομικευμένα επιτόκια κατά την παροχή δανείων.

Το σύστημα αυτό αναμένεται να τεθεί σε λειτουργία από το νέο έτος, οπότε θα καταστεί δυνατή η αξιολόγησή του. Θα τεθεί όμως σε πιλοτική βάση ήδη από τώρα και θα βασίζεται στο σύστημα αθέτησης υποχρεώσεων (μαύρη λίστα) που διατηρεί ο Τειρεσίας.

Σύμφωνα με τον πρόεδρο της Τειρεσίας ΑΕ Γιάννη Μούργελα, η νέα υπηρεσία θα δώσει σταδιακά τη δυνατότητα να επιβραβεύονται οι συνεπείς πελάτες με καλύτερη τιμολόγηση στα δάνεια και στις κάρτες (με επιτόκια χαμηλότερα από το μέσο όρο της αγοράς).

Ειδικότερα, με βάση τα δεδομένα του συστήματος, θα γίνεται βαθμολόγηση της πιστοληπτικής ικανότητας του υποψήφιου δανειολήπτη με μια κλίμακα από το 0 μέχρι το 600. Στη συνέχεια, οι τράπεζες, με την σειρά τους, θα εντάσσουν τη βαθμολογία αυτή στα αντίστοιχα εσωτερικά συστήματα αξιολόγησης και πιστοληπτικής διαβάθμισης που διαθέτουν και με βάση μια σειρά επιπλέον κριτηρίων, όπως για παράδειγμα το επάγγελμα του πελάτη και το εισόδημά του, θα λαμβάνουν την τελική απόφαση, όχι μόνον για το εάν θα λάβει κάποιος δάνειο ή όχι, αλλά και με ποια τιμολόγηση. Στόχος είναι να γίνει σταδιακά πράξη η εξατομικευμένη τιμολόγηση και στους πελάτες της λιανικής, με επιβράβευση των καλοπληρωτών με χαμηλότερα επιτόκια από τα τρέχοντα στην αγορά.





Δεν έχει γνωστό αν έχει γνωστοποιηθεί στην Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα το νέο αυτό σύστημα αξιολόγησης. Το κυριότερο ζήτημα που καταρχήν προκύπτει είναι αν είναι συμβατό με την παρακάτω διάταξη του ν. 2472/1997 για την προστασία προσωπικών δεδομένων:


Άρθρο 14

Δικαίωμα προσωρινής δικαστικής προστασίας

1. Καθένας έχει δικαίωμα να ζητήσει από το αρμόδιο κάθε φορά δικαστήριο την άμεση αναστολή ή μη εφαρμογή πράξης ή απόφασης που τον θίγει, την οποία έχει λάβει διοικητική αρχή, νομικό πρόσωπο δημοσίου δικαίου ή ιδιωτικού δικαίου ή ένωση προσώπων ή φυσικό πρόσωπο αποκλειστικά με αυτοματοποιημένη επεξεργασία στοιχείων, εφόσον η επεξεργασία αυτή αποβλέπει στην αξιολόγηση της προσωπικότητάς του και ιδίως της αποδοτικότητάς του στην εργασία, της οικονομικής φερεγγυότητάς του, της αξιοπιστίας του και της εν γένει συμπεριφοράς του.


Για να απαντηθεί το ερώτημα αυτό, θα πρέπει να ερευνηθεί αν η αξιολόγηση γίνεται από αυτόματα συστήματα επεξεργασίας δεδομένων, δηλ. ειδικό λογισμικό, οπότε θα υπάρχει ζήτημα συμβατότητας με την παραπάνω διάταξη.

Βιβλιογραφία:
Ι. Ιγγλεζάκης, Προστασία προσωπικών δεδομένων στο σύστημα πληροφοριών ΤΕΙΡΕΣΙΑΣ
(Πρόλογος: Κ. Παμπούκης), 2006, Τεύχος 12. Σειρά Δημοσιεύματα Μακεδονικής Ένωσης Εμπορικού Δικαίου

Τρίτη, 23 Ιουνίου 2009

Το ρυθμιστικό πλαίσιο της ανεπιθύμητης ηλεκτρονικής επικοινωνίας (spamming)



Αδάμου Αναστασία

adamoua@csd.auth.gr

Το ρυθμιστικό πλαίσιο της ανεπιθύμητης ηλεκτρονικής επικοινωνίας (spamming)


ΕΙΣΑΓΩΓΗ

Στη σημερινή εποχή, με την έκρηξη της τεχνολογίας στον τομέα της πληροφορικής και των υπολογιστικών συστημάτων, έχουμε τη δυνατότητα πρόσβασης σε διάφορες υπηρεσίες απλά με το πάτημα ενός κουμπιού στον υπολογιστή μας. Μια από τις πιο διαδεδομένες υπηρεσίες του μεγαλύτερου δικτύου υπολογιστών στον κόσμο, του Διαδικτύου, είναι η ηλεκτρονική αλληλογραφία. Η επικοινωνία των χρηστών διευκολύνεται, καθώς η μεταφορά των δεδομένων γίνεται εύκολα και γρήγορα, με αποτέλεσμα η ικανοποίηση των αναγκών τους να είναι άμεση. Η χρήση του ηλεκτρονικού ταχυδρομείου δεν είναι άμοιρη προβλημάτων και κινδύνων.

Μηνύματα, κυρίως εμπορικού περιεχομένου, αποστέλλονται καθημερινά στους χρήστες, χωρίς αυτοί να γνωρίζουν τον αποστολέα, το περιεχόμενό τους και χωρίς να το έχουν ζητήσει οι ίδιοι. Τα μηνύματα αυτά και η μαζική αποστολή τους είναι γνωστά με τον όρο “απρόκλητη ή ανεπιθύμητη ηλεκτρονική αλληλογραφία” (spam).

Το spamming μπορεί να έχει πολλαπλές συνέπειες. Κάποιες από αυτές είναι: η μείωση του αποθηκευτικού χώρου της ηλεκτρονικής θυρίδας του χρήστη, δημιουργώντας δυσκολία στη αποθήκευση άλλων μηνυμάτων που αυτός κρίνει ως σημαντικά αλλά και η σπατάλη επιπλέον χρόνου και χρημάτων από το χρήστη προκειμένου να “καθαρίσει” τη θυρίδα του από τα ανεπιθύμητα μηνύματα. Ακόμη, η αποστολή ιών ή κατασκοπευτικών λογισμικών που μπορεί να προκαλέσει βλάβες στα μηχανήματα των χρηστών και στην "κατάληψη" τους (zombie computers) μετατρέποντας τους σε μέσο αποστολής νέων μηνυμάτων spam. Η εξαπάτηση του παραλήπτη (scam) αποτελεί σημαντική συνέπεια του spamming. Για παράδειγμα αρκετά μηνύματα spam σήμερα διαφημίζουν πλαστά προϊόντα ως προϊόντα γνωστών εταιρειών, διαδίδουν παραπλανητικές ειδήσεις, προωθούν προϊόντα και υπηρεσίες σεξουαλικού και πορνογραφικού χαρακτήρα. Μεγάλη έκταση επίσης έχει πάρει το spam τύπου phishing (ψαρέματος) που στοχεύει στην παραπλάνηση των χρηστών και στην προσβολή των προσωπικών τους δεδομένων, με απώτερο σκοπό την απάτη και την απόσπαση χρηματικών ποσών μέσω τραπεζικών λογαριασμών και πιστωτικών καρτών (e-banking).

Είναι φανερό πως η αντιμετώπιση του spamming είναι θέμα μείζονος σημασίας. Η δεοντολογία του Internet (Netiquette), η οποία οριοθετεί τις κινήσεις των χρηστών στο Διαδίκτυο, απαγορεύει τη συγκεκριμένη πρακτική. Παρόλα αυτά, στα περισσότερα ανεπτυγμένα ευρωπαϊκά κράτη (όπως και στην Ελλάδα) υπάρχει νομοθεσία για τη μη ζητηθείσα επικοινωνία.


ΟΡΙΣΜΟΣ ΤΟΥ SPAMMING

Με τον όρο “spamming” εννοούμε τη μαζική αποστολή μεγάλου αριθμού μηνυμάτων, που ανεξάρτητα από το περιεχόμενό τους απευθύνονται σε ένα σύνολο παραληπτών του Διαδικτύου χωρίς αυτοί να το επιθυμούν και χωρίς να έχουν συνειδητά προκαλέσει την αλληλογραφία με τον εν λόγω αποστολέα. Τα βασικά χαρακτηριστικά του spam (ανεπιθύμητη ή αυτόκλητη αλληλογραφία) είναι τα παρακάτω:

Αυτόκλητο: Δεν υπάρχει σχέση μεταξύ του αποστολέα και του παραλήπτη που θα προκαλούσε ή θα δικαιολογούσε αυτή την επικοινωνία. Δεν αποτελεί spam το μήνυμα που συντάσσεται και αποστέλλεται από κάποιον που γνωρίζει ο παραλήπτης.
Εμπορικό: Συχνά αφορά την αποστολή μηνυμάτων εμπορικού σκοπού με σκοπό την προβολή και την διαφήμιση προϊόντων και υπηρεσιών με σκοπό την προσέλκυση πελατών και την πραγματοποίηση πωλήσεων.
Μαζικό: Το ίδιο μήνυμα αποστέλλεται μαζικά σε μεγάλο πλήθος παραληπτών.

Αξίζει να αναφερθεί η διαφορά τριών εννοιών:
Spam: το μη ζητηθέν μήνυμα εμπορικού συνήθως χαρακτήρα
Spamming: η πράξη της αποστολής του μη ζητηθέντος μηνύματος
Spammer: ο αποστολέας του μηνύματος. Το 90% του spam που παράγεται σε παγκόσμιο επίπεδο, προέρχεται από 200 περίπου ομάδες spammers, και το υπόλοιπο 10% δημιουργείται από μικρές επιχειρήσεις που δεν εφαρμόζουν τους κανόνες του e-mail marketing. Οι spammers χρησιμοποιούν εξειδικευμένα προγράμματα και κάποιες τεχνικές συλλογής των διευθύνσεων και αποκρύπτοντας τα προσωπικά τους στοιχεία για να μη μπορούν να εντοπιστούν (spoofing), διανέμουν τα spam μηνύματα.


ΠΡΟΕΛΕΥΣΗ ΤΟΥ ΟΡΟΥ “SPAM”

Το “SPAM” είναι η ονομασία ενός προϊόντος της εταιρίας Hormel Food. Είναι συσκευασμένο κρέας σε κονσέρβα (spiced ham ή spiced pork and ham), το οποίο χρησιμοποιείται σε συνδυασμό με διάφορα φαγητά.

Ο όρος “spam” έχει τις ρίζες της στο 1970 και προέρχεται από ένα σκετς που παρουσίασε η βρετανική ομάδα ηθοποιών “Monty Python”. Το σκετς διαδραματίζεται σε μια καφετέρια, όπου όλα τα προϊόντα στο μενού περιλαμβάνουν “SPAM” και το σερβίρουν σε κάθε πελάτη ανεξάρτητα από το εάν του αρέσει ή όχι. Οι ηθοποιοί σε μικρό σχετικά διάστημα ανέφεραν τη λέξη “spam” 94 φορές, όλο και πιο δυνατά, καλύπτοντας κάθε άλλο διάλογο. Χαρακτηριστικό είναι και το τραγούδι που ερμηνεύουν, επαναλαμβάνοντας την ίδια λέξη.

Είναι φανερό πως ο χιουμοροστικός τρόπος παρουσίασης του “spam”, συνδέεται άμεσα με την έννοια που δίνουμε σήμερα. Η συχνή επανάληψη της λέξης και η ύπαρξη της κονσέρβας SPAM σε κάθε γεύμα παραλληλίζεται με τη συνεχή αποστολή ανεπιθύμητων μηνυμάτων στους χρήστες του ηλεκτρονικού ταχυδρομείου, υπερφορτώνοντας το γραμματοκιβώτιό τους. Επίσης, ο ηθοποιός μιλώντας δυνατά δεν επιτρέπει να ακουστούν οι υπόλοιποι διάλογοι γεγονός που δημιουργεί ενόχληση, όπως ακριβώς το “spamming” δημιουργεί δυσαρέσκεια και ενόχληση στους παραλήπτες.

ΙΣΤΟΡΙΑ ΤΟΥ SPAM ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Το 1978, παρουσιάστηκε η πρώτη μορφή τεκμηριωμένου “spam”. Ήταν ένα μήνυμα που διαφήμιζε τη διαθεσιμότητα ενός νέου μοντέλου υπολογιστών του Digital Equipment Corporation που εστάλη σε 393 παραλήπτες στις Η.Π.Α. στο ARPANET, παρόλο που δεν του είχε αποδοθεί ο χαρακτηρισμός “spam”.

Το 1988, εστάλη το πρώτο γνωστό “chain letter” με τίτλο “Make Money Fast”. Πολλαπλά ηλεκτρονικά μηνύματα αποστέλλονταν από τους συμμετέχοντες παιχνιδιών πολλαπλών παικτών (multi-user games) σαν φάρσα προκειμένου να γεμίσουν τους λογαριασμούς των αντιπάλων με αυτά τα ανεπιθύμητα μηνύματα.

Το 1994, πραγματοποιήθηκε το πρώτο εμπορικό spam. Ένα ζευγάρι δικηγόρων χρησιμοποίησε τη μαζική αποστολή μηνυμάτων USENET για να διαφημίσει της υπηρεσίες του νόμου μετανάστευσης. Το γεγονός παραμένει γνωστό ως “Green Card Spam”.

Το 1994, επίσης, το spam λειτουργεί κάτω από το κωδικό όνομα “Serdar Argic”, όπου το περιεχόμενο των μηνυμάτων που αποστέλλονταν, αφορούσε στην άρνηση της αρμένικης γενοκτονίας, όποτε γίνονταν η αναζήτηση της λέξης “Τουρκία”.

Μέσα σε μερικά χρόνια και μέχρι σήμερα, το spamming εστιάζεται στην ηλεκτρονική αλληλογραφία (e-mails).


ΜΟΡΦΕΣ SPAMMING

Παρόλο που επικρατεί η άποψη ότι το spamming αναφέρεται στην ηλεκτρονική αλληλογραφία εξαιτίας του χαμηλού κόστους αποστολής μηνυμάτων ηλεκτρονικού ταχυδρομείου, μπορεί στην πραγματικότητα να εμφανιστεί σε διάφορα μέσα και με διάφορους τρόπους. Οι μορφές του παρουσιάζονται συνοπτικά παρακάτω:

E-mail spam: Είναι η πρακτική αποστολής ανεπιθύμητων μηνυμάτων και σε μεγάλες ποσότητες, συνήθως εμπορικού περιεχομένου σε πολλούς παραλήπτες. Είναι γνωστό και με τους όρους: "Αυτόκλητα Εμπορικά Email" (Unsolicited Commercial Email-UCE), "Αυτόκλητη Ενοχλητική Αλληλογραφία" (Unsolicited Bulk Email – UBE) και junk mail.
Instant Messaging Spam: Είναι η αποστολή spam κατά την άμεση αποστολή μηνυμάτων. Είναι ευρέως γνωστό και ως “spim”.
Newsgroup spam and forum spam: Είναι το spam που πραγματοποιείται σε newsgroups αλλά και σε forums(ομάδες συζητήσεων).
Mobile phone spam: Αναφέρεται στην υπηρεσία μηνυμάτων των κινητών τηλεφώνων. Είναι γνωστό σαν SpaSMS.
Online game messaging spam: Είναι αυτό που αναφέρεται στα on-line παιχνίδια πολλαπλών παικτών που επικοινωνούν μεταξύ τους με προσωπικά μηνύματα η σε δωμάτια συζητήσεων.
Spam targeting search engines (spamdexing): Αναφέρεται στην πρακτική τροποποίησης ιστοσελίδων του παγκόσμιου ιστού έτσι ώστε να μπουν υψηλότερα στη λίστα των μηχανών αναζήτησης.
Blog, wiki, and guestbook spam: Αναφέρεται στο spamming στα blogs, wikis και guestbooks. Είναι γνωστό και ως blam.
Spam targeting video sharing sites: Αναφέρεται σε σελίδες τοποθέτησης video από χρήστες για την κοινή χρήση τους (πχ YouTube) όπου διάφορα άτομα (spambots) στέλνουν links συνήθως με πορνογραφικό περιεχόμενο η με online γνωριμίες.


ΤΕΧΝΙΚΕΣ ΛΥΣΕΙΣ

Το spam αποτελεί σημαντικό πρόβλημα σε απλούς χρήστες, σε επιχειρήσεις και στους παρόχους υπηρεσιών Internet. Όλοι πρέπει να λαμβάνουν μέτρα έτσι ώστε να επιτυγχάνουν την προστασία τους από τα ανεπίκλητα μηνύματα. Επιτακτική είναι λοιπόν η αντιμετώπισή του. Υπάρχουν διάφοροι τρόποι που μπορεί κάποιος να προστατευθεί από την ανεπιθύμητη ηλεκτρονική αλληλογραφία.

Προστασία της διεύθυνσης του ηλεκτρονικού ταχυδρομείου
Σημαντικό είναι να δίνουμε τη διεύθυνση του ηλεκτρονικού μας ταχυδρομείου αποκλειστικά και μόνο σε άτομα εμπιστοσύνης. Επίσης, κατά την εγγραφή μας σε κάποια ηλεκτρονική υπηρεσία, υποχρεωτικός είναι ο έλεγχος της δυνατότητας επιλογής για τη λήψη διαφημιστικών μηνυμάτων καθώς και της πολιτικής ιδιωτικότητας που ακολουθεί η εταιρεία. Καλό είναι να αποφεύγεται η δημοσιοποίηση της διεύθυνσής των χρηστών σε διαδικτυακούς τόπους διότι οι spammers από εκεί συλλέγουν τις ηλεκτρονικές διευθύνσεις. Τέλος, η ανάρτηση των διευθύνσεων θα πρέπει να γίνεται ως εικόνα ή με τρόπο που να αποφεύγεται το σύμβολο @ (πχ. My name at company dot gr).

Χρησιμοποίηση λογισμικού φιλτραρίσματος
Έχουν αναπτυχθεί λογισμικά φιλτραρίσματος που εντοπίζουν τα spam μηνύματα ανάλογα με τις ρυθμίσεις που κάνει ο χρήστης, τα μπλοκάρουν ή τα τοποθετούν σε ειδικούς φακέλους. Επίσης, μπορεί να εμποδίζουν την αναζήτηση προβληματικών σελίδων. Το φιλτράρισμα δεν είναι πάντα αποτελεσματικό καθώς μπορεί να αποτύχει στον εντοπισμό του spam ή να χαρακτηρίσουν ως spam μηνύματα που δεν είναι. Μπορεί να γίνει φιλτράρισμα με τη χρήση κάποιων τεχνικών μηχανικής μάθησης, με βάση λίστες, με βάση υπογραφές, με συνδυασμό τεχνικών ή με τη χρήση Disposable E-mail Addresses που αποσκοπεί στον έμμεσο περιορισμό του spam. Υπάρχουν πολλά λογισμικά όπως το SpamKiller, ChoiceMail, SpanFire, MailFilter, SpamButcher, ThunderBird και κάποια από αυτά διατίθενται ελεύθερα.

Τήρηση πρακτικών για αποφυγή του χρήστη να γίνει spammer χωρίς να το γνωρίζει.

Οι spammers μπορούν να καταλάβουν κάποιον υπολογιστή και να τον χρησιμοποιήσουν για να στέλνουν μηνύματα SPAM χωρίς να το γνωρίζει ο χρήστης. Για να προστατευθεί ο χρήστης θα πρέπει να χρησιμοποιεί λογισμικό καταπολέμησης των ιών, ασφαλείς κωδικούς πρόσβασης και να δίνεται ιδιαίτερη προσοχή στο “άνοιγμα” των συνημμένων αρχείων που φτάνουν στην ηλεκτρονική του θυρίδα. Επίσης, πρέπει να αποφεύγεται η απάντηση στα μηνύματα των spammers.

Προστασία του αριθμού του κινητού τηλεφώνου
Το SPAM στα μηνύματα που αποστέλλονται μέσω κινητού τηλεφώνου είναι πλέον διαδεδομένο και μπορεί να γίνει ιδιαίτερα ενοχλητικό. Θα πρέπει να μην αποκαλύπτεται ο αριθμός κινητού τηλεφώνου σε οργανισμούς και άτομα άγνωστα χωρίς συγκεκριμένο λόγο.

Η λύση της αναφοράς
Η αναφορά είναι του spammer στην εταιρία παροχής υπηρεσιών Internet (ISP) που χρησιμοποιεί, είναι μάλλον και η πιο αποτελεσματική. Μόλις ο πάροχος ενημερωθεί ότι γίνεται κακή χρήση κάποιου λογαριασμού, απενεργοποιούν το λογαριασμό του παραβάτη. Πολλές υπηρεσίες παροχής internet έχουν ενσωματωμένα λογισμικά καταπολέμησης του spam στους διακομιστές τους.


ΣΤΑΤΙΣΤΙΚΑ ΑΠΟΤΕΛΕΣΜΑΤΑ ΓΙΑ ΤΟ SPAMMING

Παρακάτω παρουσιάζονται κάποια στατιστικά στοιχεία για την πορεία αποστολής spam μηνυμάτων το 2009 καθώς και για την ποσότητα spam που λαμβάνονται κάθε μέρα από το 1996 έως το 2007.

Σε επίπεδο ηπείρων, παρατηρείται πως το μεγαλύτερο ποσοστό (περίπου 32%) των spam μηνυμάτων αποστέλλονται από spammers στην Ευρώπη.
(http://www.marshal8e6.com/TRACE/spam_statistics.asp)













Σε επίπεδο χωρών, το μεγαλύτερο ποσοστό (περίπου 14%) των spam μηνυμάτων αποστέλλονται από spammers στην Βραζιλία.
(http://www.marshal8e6.com/TRACE/spam_statistics.asp)









Παρουσιάζεται η πορεία των μηνυμάτων spam που λαμβάνονται καθημερινά από κάθε χρήστη από το 2006 έως το 2007. Η μπλε διακεκομμένη γραμμή δείχνει την ποσότητα του spam που λαμβάνεται σε μια μόνο ηλεκτρονική διεύθυνση, ενώ η κόκκινη τη συνολική. Παρατηρείται αυξητική πορεία των spam μηνυμάτων.
(http://spamnation.info/stats/)







Τέλος, παρουσιάζεται το περιεχόμενο των spam μηνυμάτων που λαμβάνονται. Η συντριπτική πλειοψηφία αφορά στην υγεία (διαφήμιση φαρμακευτικών προϊόντων που υπόσχονται χάσιμο βάρους, λάμψη της επιδερμίδας, βελτίωση της σεξουαλικής ζωής κτλ)
(http://www.marshal8e6.com/TRACE/spam_statistics.asp)


Δευτέρα, 15 Ιουνίου 2009

Το νέο τεύχος του περιοδικού JILT

Κυκλοφόρησε το νέο τεύχος του ηλεκτρονικού περιοδικού JILT, με το παρακάτω περιεχόμενο:

The European liability and responsibility of providers of online-platforms such as ‘Second Life’
Thomas Hoeren

Virtual platforms like Linden Lab’s ‘ Second Life’, which simulate real life, have become very popular recently. As the vast number of participants grows, the possibility of misuse grows as well. This article casts a light on possible provider liability, if crimes or misdemeanours are committed by users by using child pornography as an example.

A liability may arise from three different possible violations of duties committed by the provider. First of all the provider must restrain from designing the platform, using pornographic content himself or enabling users to display pornographic content. Secondly he must technically assure that no minors may access the platform and finally he may be obliged to control the user-provided content.

In order to point out, which duties the providers have to fulfil, it is necessary to define, what exactly ‘ Second Life’ is. Therefore the article gives an overview of the liability of providers under the E-Commerce Directive 2000/31/EC in the European Union. According to the author ‘Second Life’ is a completely new phenomenon. Because of the fact that most of the content is user-provided, Linden Lab is classified as a host provider. Therefore it does not have to control all the content by itself but is obliged to remove content on notification. In that case the duty to hinder the reappearance of similar content may follow. The implementations of relating duties in Germany, France and the UK is presented and critically valued.

Privacy, Technology Law and Religions across Cultures
Joseph A. Cannataci
The freedom to receive and impart information, privacy and the freedom from discrimination on grounds of religious belief are universally recognised as fundamental human rights and, as such, also form part of the basic values of democratic societies. These rights have, in the main, only been adequately articulated and increasingly protected at the international level after the Second World War, relatively very late in more than seven thousand years of civilization In contrast, the values promoted by religions have often been recognised as such for millennia. Where do the values of privacy law and religions conflict and where do they converge, especially in a world where information technology is ubiquitous? The paper examines the debate over privacy from various perspectives, identifying those areas where religions appear to have confronted issues of human rights and where lawyers have been joined in the debate by philosophers within the rapidly developing field of information ethics. It concludes by listing a minimum ten areas where religions may possibly contribute to the intercultural debate on privacy in the Information Society.

Animating Evidence: Computer Game Technology in the Courtroom
Damian Schofield

Courtroom environments, which have been one of the last bastions of the oral tradition, are slowly morphing into cinematic display environments (Heintz, 2002). The persuasive oral rhetoric of lawyers is increasingly being replaced by compelling visual media displays presenting a range of digital evidence in a convincing and credible manner (Lederer, 2004; Schofield, 2007).
There are a number of fundamental implications inherent in the shift from oral to visual mediation and a number of facets of this modern evidence presentation technology need to be investigated and analysed. This paper describes a range of examples of where evidence has been presented in courtrooms using digital media (particularly forensic animation and virtual reconstruction technology). The paper then examines aspects of the visual courtroom evidence presented and discusses some of the benefits and potential problems of implementing this technology

The ‘Credit Scoring Pandemic’ and the European Vaccine: Making Sense of EU Data Protection Legislation
Federico Ferretti

This article explores credit scoring systems as a tool used by the credit industry to evaluate consumers’ credit applications and creditworthiness within the context of the EU. After an analysis of the technologies and techniques behind the scoring of individuals, it investigates the most relevant issues behind the reporting of consumer financial information, i.e. the prejudicial side of sharing people's reputation exacerbated by ever-advancing information technologies and the disrespect of the privacy of consumers. This is put in context with an analysis of the values that the right of informational privacy protects and the dangers that data protection legislation aims to prevent. Ultimately, this article aims at showing that a correct application of the existing EU data protection legislation should prevent, or at least repair, the flaws of the uses of credit scoring and concerns over the respect of established privacy rights.

Nigeria Tackles Advance Fee Fraud

Mohamed Chawki

Nigerian 419 scam is a major concern for the global community. The introduction, growth and utilization of information and telecommunication technologies (ICTs) have been accompanied by an increase in illegal activities. With respect to cyberspace, anonymous servers, hijacked emails and fake websites are being used as a tool and medium for fraud by cyber scammers. Nigerian advance fee fraud on the Internet is an obvious form of cybercrime that has been affected by the global revolution in ICTs. This form of crimes is not exclusive to advance sums of money to participate into business proposals but also covers romance, lottery and charity scams. Estimates of the total losses due to this scam vary widely. In the United Kingdom, a report conducted by a research group concluded that Internet scams in which criminals use information they trick from gullible victims and commonly strip their bank accounts cost the United Kingdom economy £150 million per year, with the average victim losing £31,000.1Thus, there is a need for international cooperation to stamp out such illicit activities and protect Internet users. Although new techniques are constantly being implemented and regulations being adopted to combat and eradicate diverse forms of advance fee fraud, yet cyberspace is also providing new means and tools that facilitate committing these scams. Accordingly, this paper seeks to address and analyse some issues related to the use of cyberspace for fraud by cyber scammers especially in Advance Fee Fraud and the techniques used. It will also provide an analysis of the existing legislative and regulatory framework and their efficiency in combating this form of cross-border crime taking Nigeria as a case study. Finally, the paper will conclude by discussing some measures to fight the use of Internet in illegal activities, especially with respect to AFF.

Cyber-Crimes and the Boundaries of Domestic Legal Responses: Case for an Inclusionary Framework for Africa
Dejo Olowu

As the world marches deeper into the unknown passageway of digital revolution, it is becoming apparent that the tremendous benefits of the internet age are being challenged by the formidable menace of cyber-crime, not the least in the African region. While African States vary in the degree to which their economies and peoples are affected by cyber-crime, there is no gainsaying the fact that the collective ability of African States to track and trace the source(s) of any criminal use of the internet or cyber-attacks on infrastructures, economies or individuals is central to the deterrence of such attacks as well as to long-term survival of these States. An acknowledged and concerted ability to respond to cyber-crimes, to track, trace and apprehend domestic and international cyber-criminals can forestall future attacks through fear of severe penalties. This paper highlights the general weakness or inertia of African States in curbing the menace of cyber-crimes and particularly draws attention to the inherent limitations and failures in current domestic legal responses to cyber-crime. Acknowledging the complex and often extra-territorial nature of cyber-crimes, this paper makes a case for a redefinition of the notion of sovereignty and its implications for the recurring decimal of cyber-crime against African economies and societies. Extrapolating from learned experiences around the world, this paper explores the trajectory of a regional normative initiative that would streamline and synergise the efforts of African States in responding to the phenomenon of cyber-crimes.

Cyber Crime in South Africa – Hacking, cracking, and other unlawful online activities
Sizwe Snail

This paper aims to give a broad overview of how South African law dealt with Cyber Crime from a common law perspective and also the new cyber crime provisions in the Electronic Communications Transactions Act, Act 25 of 2002. The paper focuses on the statutory defined crimes and then also gives provisions on the value and evidential weight of electronic data during criminal proceedings. The paper also covers the powers of ‘ Cyber inspectors’ as well as discusses how the ECT has given our South African Court’s broader jurisdiction when adjudicating Cybercrimes due to its borderless nature. The Article concludes with some brief comparative law from the EU and US and concluding remarks.

Admissibility of Electronic Evidence in Criminal Proceedings: An Outline of the South African Legal Position
Murdoch Watney

Criminal courts the world over are on a daily basis faced with the question whether electronic evidence presented in criminal proceedings is admissible in evidence or not. In this discussion, the attention will focus on the rules governing admissibility of electronic evidence within the legal framework of the South African law of evidence. It will be argued that admissibility centers on establishing the type of electronic evidence, namely whether it is documentary or real evidence. Once the type of evidence is established, a two-phased procedure is applied, namely determining the admissibility of the electronic evidence and if admissible, establishing the evidential weight thereof. The South African common and statutory law governs admissibility of electronic law. The Electronic Communications and Transactions Act 25 of 2002 provides specifically for admissibility and evidential weight of electronic evidence. In the discussion, admissibility of electronic evidence is the functional equivalent of traditional evidence. No special rules of evidence govern electronic evidence. The South African law relating to electronic evidence is however, hampered by the lack of procedures governing the collection, storage and presentation of electronic evidence for purposes of criminal proceedings. Only once the latter is addressed, the environment relating to electronic evidence will successfully meet the challenges of the 21st century and fulfill its important role in proving crimes committed within an electronic medium.

Σάββατο, 13 Ιουνίου 2009

Κλειστό κύκλωμα τηλεόρασης σε χώρο εργασίας



Ως παράνομη έκρινε η Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα, με την υπ' αριθ. 4/2009 απόφαση, τη λειτουργία κλειστού κυκλώματος τηλεόρασης σε μικροβιολογικό εργαστήριο που ως σκοπό είχε την ασφάλεια εργασίας μέσα στους εργαστηριακούς χώρους, η ασφάλεια δεδομένων εργαστηριακών δοκιμών, η διασφάλιση ποιότητας, η ασφάλεια εξοπλισμού – εγκαταστάσεων και φύλαξης χημικών ουσιών και παρασκευασμένων από τρίτους (κατά τη διάρκεια που το εργαστήριο είναι κλειστό). Το εν λόγω κλειστό κύκλωμα λειτουργούσε με 8 κάμερες, οι οποίες ήταν τοποθετημένες σε εργαστήρια και παρασκευαστήρια και στη Γραμματεία – Αρχείο, ενώ σημειώνεται ότι, εκτός από καταγραφή εικόνας, γίνεται και καταγραφή δεδομένων ήχου.

Στη γνωστοποίηση που κατατέθηκε στην Αρχή αναφέρεται ότι το κλειστό κύκλωμα που καλύπτει χώρους εργασίας είναι αναγκαίο για την προστασία των ίδιων των προσώπων που εργάζονται στα εργαστήρια, καθώς επίσης και για τον έλεγχο της τήρησης των υποχρεώσεων που προκύπτουν από τον κανονισμό εσωτερικού συστήματος διασφάλισης ποιότητας του εργαστηρίου (ISO 17025) (επιβάλλει τη χρήση του από αρμοδίως εξουσιοδοτημένα άτομα με τεχνική επάρκεια και αμεροληψία).

Η Αρχή έκρινε ως παράνομη τη λειτουργία του κλειστού κυκλώματος τηλεόρασης με το εξής σκεπτικό:

"Στην υπό κρίση περίπτωση, ως σκοπός επεξεργασίας, εκτός από την ασφάλεια εργασίας μέσα στους εργαστηριακούς χώρους, την ασφάλεια δεδομένων εργαστηριακών δοκιμών, και την ασφάλεια εξοπλισμού – εγκαταστάσεων και φύλαξης χημικών ουσιών και παρασκευασμένων από τρίτους, έχει δηλωθεί η διασφάλιση ποιότητας. Ο σκοπός αυτός, της διασφάλισης ποιότητας, αντιβαίνει στην Οδηγία 1122/2000, που ορίζει ότι αποδεκτοί σκοποί επεξεργασίας χωρίς τη συγκατάθεση του υποκειμένου είναι η προστασία προσώπων ή αγαθών ή η ρύθμιση της κυκλοφορίας.

Επιπλέον, η επεξεργασία που λαμβάνει χώρα κατά τη διάρκεια λειτουργίας της επιχείρησης μέσω των καμερών που λειτουργούν στους χώρους εργασίας, δεν δικαιολογείται για την επίτευξη των σκοπών, όπως αυτοί αναφέρονται στην ανωτέρω γνωστοποίηση κλειστού κυκλώματος, καθώς παραβιάζει τις αρχές της αναγκαιότητας και της αναλογικότητας. Πιο συγκεκριμένα, ο υπεύθυνος επεξεργασίας – εργοδότης συλλέγει και επεξεργάζεται περισσότερα δεδομένα από εκείνα που απαιτούνται για την επίτευξη του σκοπού της επεξεργασίας, καθώς η χρήση των συγκεκριμένων μέσων οδηγεί στην παρακολούθηση των εργαζομένων κατά την ώρα της εργασίας τους. Η επίτευξη των αναφερομένων στη γνωστοποίηση σκοπών μπορεί, αντίθετα, να επιτευχθεί με ηπιότερα μέσα, όπως για παράδειγμα με την πρόσληψη κατάλληλα εκπαιδευμένου προσωπικού ή με την παρουσία ενός επόπτη στους χώρους εργασίας. Η καταγραφή δεδομένων ήχου, τέλος, αντιβαίνει και αυτήν την αρχή της αναλογικότητας.

Με βάση όλα τα παραπάνω η Αρχή κρίνει ότι η λειτουργία του εν λόγω κλειστού κυκλώματος στους χώρους εργασίας του υπεύθυνου επεξεργασίας είναι παράνομη."

Κατά την άποψή μας, η απόφαση της Αρχής δεν είναι ορθά αιτιολογημένη. Ειδικότερα, ο συλλογισμός της Αρχής ότι σύμφωνα με την Οδηγία 1122/2000 αποδεκτοί σκοποί επεξεργασίας, χωρίς τη συγκατάθεση του υποκειμένου, είναι η προστασία προσώπων ή αγαθών ή η ρύθμιση της κυκλοφορίας και συνεπώς η διασφάλιση της ποιότητας δεν είναι σκοπός επεξεργασίας που κρίνεται νόμιμος, δεν είναι ορθός.

Η νομιμότητα της επεξεργασίας κρίνεται με βάση τις διατάξεις του ν. 2472/1997 και ειδικότερα, με το άρθρο 5, στο οποίο περιλαμβάνεται η διάταξη της περ. ε΄, όπου ορίζεται ότι: "Η επεξεργασία είναι απολύτως αναγκαία για την ικανοποίηση του έννομου συμφέροντος που επιδιώκει ο υπεύθυνος επεξεργασίας ή ο τρίτος ή οι τρίτοι στους οποίους ανακοινώνονται τα δεδομένα και υπό τον όρο ότι τούτο υπερέχει προφανώς των δικαιωμάτων και συμφερόντων των προσώπων στα οποία αναφέρονται τα δεδομένα και δεν θίγονται οι θεμελιώδεις ελευθερίες αυτών".

Η ασφάλεια του εργαστηρίου και η διασφάλιση της ποιότητας εμπίπτουν ασφαλώς στην παραπάνω διάταξη, την οποία φαίνεται να αγνοεί η Αρχή. Κατά την άποψή μας, θα έπρεπε να γίνει δεκτό ότι στην υπό κρίση περίπτωση θεμελιώνεται το έννομο συμφέρον του εργοδότη στη λειτουργία του κλειστού κυκλώματος και στη συνέχεια να ερευνηθεί αν πληρούται η αρχή της αναλογικότητας και η προϋπόθεση να υπερέχει το έννομο συμφέρον του υπεύθυνου της επεξεργασίας των δικαιωμάτων και προσώπων στα οποία αναφέρονται τα δεδομένα.

Στην υπό κρίση περίπτωση δεν προκύπτει ότι παραβιάζεται το δικαίωμα της ιδιωτικής ζωής των εργαζομένων με τη χρήση των παραπάνω μέσων και συνεπώς, δεν δικαιολογείται η αρνητική στάση της Αρχής στη λειτουργία των καμερών.

Βιντεοεπιτήρηση: Με απόφαση γερμανικού δικαστηρίου επιτρέπεται η παρακολούθηση με κάμερες της πανεπιστημιακής βιβλιοθήκης

Το Διοικητικό Εφετείο του Münster της Γερμανίας έκρινε με την απόφαση του της 8.5.2009 (16 A 3375/07) ότι είναι επιτρεπτή η βιντεοεπιτήρηση της βιβλιοθήκης Ινστιτούτου του Πανεπιστήμιου της πόλης.

Ειδικότερα, το Εφετείο επικύρωσε την πρωτόδικη απόφαση που απέρριψε αγωγή φοιτητών του παραπάνω πανεπιστημίου, οι οποίοι ζητούσαν την διακοπή της λειτουργίας των καμερών, επικαλούμενοι την προσβολή του δικαιώματος τους στην προστασία των προσωπικών τους δεδομένων. Το Δικαστήριο δέχθηκε, βεβαίως, ότι δεν επιτρέπεται η αποθήκευση εικόνων που δεν συνιστούν αποδεικτικά μέσα για παράνομες πράξεις.

Η λειτουργία τεσσάρων καμερών στην ως άνω βιβλιοθήκη ξεκίνησε με σκοπό να αποφευχθούν οι κλοπές και καταστροφές βιβλίων και οι σχετικές εγγραφές να χρησιμοποιηθούν ως αποδεικτικά μέσα κατά των ταραξιών. Οι εικόνες διατηρούνταν δε για ορισμένο χρονικό διάστημα.

Το Εφετείο δέχθηκε ότι η απλή βιντεοεπιτήρηση γίνεται για την εξυπηρέτηση του δικαιώματος ιδιοκτησίας (Hausrecht) του Πανεπιστημίου και αποτελεί μεν επέμβαση στο δικαίωμα προστασίας των προσωπικών δεδομένων, ωστόσο, δικαιολογείται από το γενικό (ή δημόσιο) συμφέρον, ενώ - κατ' εφαρμογή της αρχής της αναλογικότητας - δεν υπάρχει άλλο λιγότερο επαχθές μέσο για το σκοπό της αποφυγής καταστροφής βιβλίων. Βεβαίως, το Εφετείο δέχθηκε, όπως και το Πρωτοδικείο, ότι δεν είναι νόμιμη η αποθήκευση αποσπασμάτων βίντεο που δεν αποδεικνύουν παράνομες πράξεις.

Σημειώνεται ότι αν η ίδια υπόθεση είχε κριθεί από τις ελληνικές αρχές, πιθανόν να είχε άλλη έκβαση, με δεδομένη την περιοριστική (και αδικαιολόγητη) θέση της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα, όπου σύμφωνα με την οδηγία 1122/2000, η επεξεργασία είναι νόμιμη όταν γίνεται για προστασία προσώπων ή αγαθών ή ρύθμιση της κυκλοφορίας (βλ. γενικά για τα κλειστά κυκλώματα τηλεόρασης, εδώ). Πιθανότατα, λοιπόν, θα είχε κριθεί παράνομη η εν λόγω βιντεοσκόπηση.

Πηγή: MMR

Παρασκευή, 12 Ιουνίου 2009

Συμβουλές για Διαδικτυακές αγορές







Η ανάπτυξη του ηλεκτρονικού εμπορίου προχωρεί με σταθερά βήματα στην ΕΕ, όπου ήδη 33% των καταναλωτών έχουν προβεί σε μία τουλάχιστον αγορά μέσω του Διαδικτύου. Στη Χώρα μας, έχει επίσης δημιουργηθεί μια αγορά για ορισμένα προϊόντα, καθώς καταστήματα, όπως είναι το eshop.gr έχουν κερδίσει την προτίμηση των καταναλωτών λόγω του χαμηλού κόστους και της καλής ποιότητας των υπηρεσιών τους.

Ωστόσο, το πρόβλημα της έλλειψης ασφάλειας παραμένει οξύ. Αυτός είναι ο λόγος που 12% των χρηστών του Διαδικτύου δεν αποτολμούν αγορές, ενώ 42% δεν προβαίνουν σε χρηματοπιστωτικές συναλλαγές. Για την αντιμετώπιση των ζητημάτων αυτών, αναπτύχθηκε η διαδικτυακή πλατφόρμα "eYouGuide, η οποία παρέχει συμβουλές για διαδικτυακές αγορές. Ο εν λόγω ιστοχώρος παρέχει πληροφορίες για το δίκαιο προστασίας των καταναλωτών στην ΕΕ και στα εθνικά κράτη, καλύπτοντας θεματικές, όπως είναι η προστασία και η ασφάλεια χρηματοπιστωτικών πληροφοριών, κανόνων για τη διαδικτυακή διαφήμιση και τα δικαιώματα πνευματικής ιδιοκτησίας.

Σχετικά η Επίτροπος Viviane Reding για την κοινωνία της πληροφορίας και τα ΜΜΕ δηλώνει:
"In the EU, consumer rights online should not depend on where a company or website is based. National borders should no longer complicate European consumers' lives when they go online to buy a book or download a song. In spite of progress made, we need to ensure that there is a single market for consumers as well as businesses on the web."

Αντίστοιχα, η Επίτροπος για την προστασία των καταναλωτών και της υγείας, Meglena Kuneva, δηλώνει:

"If we want consumers to shop around and exploit the potential of digital communications, then we need to give them confidence that their rights are guaranteed. That means putting in place and enforcing clear consumer rights that meet the high standards already existing in the main street. Internet has everything to offer consumers, but we need to build trust so that people can shop around with peace of mind."


Για περαιτέρω πληροφορίες βλ.:

http://ec.europa.eu/information_society/eyouguide/index_en.htm

Πέμπτη, 4 Ιουνίου 2009

Better Regulation


1. Introduction
Regulation is essential to achieve the aims of public policy in many areas, and better regulation is not about unthinking removal of such regulation. Rather, it is about ensuring that regulation is only used when appropriate, and about ensuring that the regulation that is used is high quality. Improving the quality of regulation is a public good in itself, because it enhances the credibility of the governance process and contributing to the welfare of citizens, business and other stakeholders alike. High quality regulation prevents the imposition of the unnecessary burdens on businesses, citizens and public administrations that cost them time and money.
It helps avoid the damage to firms’ competitiveness that comes from increased costs and market distortions (particularly for small firms). Indeed, studies from various sources have estimated the burden of regulation to fall in the range 2-5% of GDP in Europe. Whilst these figures can only be estimates, nonetheless they do indicate the importance of this issue to European economies. High quality regulation assists in the restoration of confidence in government and is better able to accomplish its desired purpose. Implementation of such regulation is also less problematic for public administrations and compliance is easier for citizens.
For all these reasons it is strongly in the public interest to improve the quality of regulation at both national and EU levels. Better regulation needs high-level and cross-governmental political support and appropriate resources to be successful. It must address the whole life cycle of policy (inception, design, legislation, implementation and review) across all fields of public policy. A little by little approach has the risk that it could be ineffective and therefore, an overall strategic approach is essential. It should seek to involve both the executive and the regulatory authorities, using tools such as impact assessment, simplification, consolidation and consultation and promoting a change in culture. And it must be underpinned by appropriate administrative and organisational structures: both within national governments and the EU Institutions such structures should co-ordinate, support and monitor the programme and, additionally in the EU, promote mutual learning between its Institutions and with the Member States.
Better regulation is a drive to improve the policymaking process through the integrated use of effective tools, not an attempt to impose further bureaucratic burdens on it. Its effective use will deliver welfare gains far in excess of any costs of governing in such an efficient way.

2. Key areas of better regulation

The seven key areas that result from the aforementioned considerations are:
- Policy implementation options. National policymakers should always consider the full range of possible options for solving public policy issues and choose the most appropriate for the circumstances: though regulation is often the most appropriate option it should not be automatically the only choice in all circumstances.
- Impact assessment. Regulatory impact assessment (RIA) is an effective tool for modern, evidence-based policy making, providing a structured framework for handling policy problems. RIA should be an integral part of the policy making process at EU and national levels and not a bureaucratic add-on. It does not replace the political decision: rather it allows that decision to be taken with clear knowledge of the evidence.
- Consultation. Consultation is a means of open governance, and as such early and effective consultation of interested parties by EU and national policymakers is an important requirement. This does not undermine the role of civil servants, Ministers or Parliamentarians in the policymaking process, but supplements the information they have to supply. Correctly done, consultation can avoid delays in policy development due to late-breaking controversy and need not unduly hinder progress.
- Simplification. There is a constant need to update and simplify existing regulations. But simplification does not mean deregulation. It is aimed at preserving the existence of rules while making them more effective, less burdensome, and easier to understand and to comply with. This entails a systematic, preferably rolling and targeted programme of simplification, covering the regulation that impacts on citizens, business and the public bodies that have to implement it. Such programmes need to be established at both EU and
national levels.
- Access to regulation. Those affected by European or national regulation have the right to be able to access it and understand it. This means the coherence and clarity of regulations must be enhanced through consolidation (including codification and recasting) and access improved by better practical arrangements (especially using ICT). The former should be achieved through EU and national level programmes of consolidation and the latter through provision within each Member State and at European Union level of a public access service (either free or for a small fee).
- Structures. Better regulation needs the appropriate supporting structures charged with its promotion to be successful. The best arrangement at EU or national level will depend on the relevant circumstances and charging a single unit at or near the centre with this should certainly be considered, but an effective solution must be found for each.
- Implementation of European regulation. High quality regulation forms a chain from the earliest stages of its preparation through to its implementation. More attention should be paid at European level to implementation concerns to ensure that the full consequences are understood and considered. Member States should accord implementation of European regulation higher priority.


3. The basic principles of better regulation are the following:

Any legislative initiative should attain to implement the following principles:

Necessity
This principle demands that, before putting a new policy into effect, the public authorities assess whether or not it is necessary to introduce new regulations in order to do this. This would for example involve comparing the relative effectiveness and legitimacy of several instruments of public action (regulation, but also the provision of information for users, financial incentives and contracts between public authorities and economic and social partners) in the light of the aims they wish to achieve.

Effectiveness

Effective regulation requires clear, achievable objectives and ensuring that these policy goals remain to the fore throughout the regulatory process. An objective-led approach to regulation places greater emphasis on performance and outcomes. However, the assumptions underlying the stated objective must also be clear. These are the important events, conditions or decisions outside the regulation that must nevertheless prevail for the objective to be attained.
Proportionality
This principle means the regulation should be lightly as possible given the circumstances, and that more alternatives are used. Further, that both the burden of complying and the penalty for not complying are fair. And that Regulatory Impact Analysis is appropriately used when making regulations.
Transparency
In order to improve the quality of regulation by being more effective in identifying unforeseen effects and taking the points of view of the parties directly concerned into consideration, the drafting of legislation should not be confined within the narrow bounds of the public administration bodies. Participation by and consultation with all parties who are interested or involved prior to the drafting stage is the first requirement of the principle of transparency. This participation should itself satisfy the transparency criteria. It should be organised in such a way as to facilitate broadly based and equitable access to the consultations, the constituent elements of which should be made public.
Accountability
The authorities responsible for regulation should give consideration to the question of its applicability. All parties involved should be able to clearly identify the authorities that originated the policies and the regulation applying to them. Where appropriate, they should be able to inform them of difficulties with the implementation of policies or regulation, so that they can be amended.
Consistency
Consistency addresses the questions: will the regulation give rise to anomalies and inconsistencies, given the other regulations that are already in place in this area? Are we applying best practice developed in one area when regulating other areas?
Consistency in the regulatory process is important as it gives a degree of predictability and legal certainty to individuals and groups within society and the economy. Ad hoc approaches, whereby similar situations are treated differently, tend to add to transaction costs associated with particular activities. They can also create unnecessary bureaucratic layers to social and economic processes, and ultimately diminish respect for the regulatory process.

4. Alternatives to regulation
There are alternatives to regulation, which should be taken into consideration before starting any legislative project. These are the following:
a) Do nothing. Not acting when faced with a given problem may be necessary and should be considered as being a possible alternative. It is a way of placing confidence in existing regulations whilst avoiding implementing a solution too early which might turn out to be untimely.
b) Incentive mechanisms. These may be in the form of information campaigns to make citizens and companies aware of their rights and obligations. They may also be in the form of educational or preventative campaigns intended to have an effect on behaviour enabling the effective implementation of regulations which are known but have not been put into practice. Lastly they may also be financial incentives (bonuses or surcharges) encouraging people to change their behaviour (for example differential taxation of unleaded petrol).
c) Self-regulation. This instrument of self-regulation is unique to the private sector. In the form of quality standards, certification, codes of conduct, groups of economic players can seek to improve their technical quality and/or their commercial performance. This form of regulation can contribute to the general interest by the simple benefits (price, safety, etc) that it provides for the consumer. It may also include wider interests (in particular by taking into account the demands of environmental protection associations). In as much as user satisfaction can be achieved using this method, the public authorities do not need to intervene in the domain covered by self-regulation.
d) Contractual policies. Contractual regulation can link public authorities to players in the private sector (companies, associations, individuals). These can be financial rewards given in return for complying with quality standards (for example environmental protection) or activities contributing to the public service (particularly in the social domain). The same methods can be used to link different public authorities (for example to implement European structural funds or for relations between States and decentralised levels of authority). Finally, this form of regulation can involve private sector players. The conclusion of a contract establishing rules common to partners with different interests (for example employers’ representatives and employees unions) shows that some of the objectives which are characteristic of regulation (the general interest) have begun to be taken into account without the automatic intervention of the public authority.
e) Mechanisms to ensure the assumption of responsibility. For the implementation of public policies it may be desirable to introduce mechanisms guaranteeing that, even in the absence of regulation, the players involved effectively assume their responsibilities and fulfil their obligations. Setting up compulsory insurance systems (such as civil liability or motor vehicle insurance) provides a non-contentious guarantee that risks will be taken care of by a third party. Legal or arbitration procedures are also a way of applying civil or criminal law sanctions where these responsibilities have not been met.
f) Mutual recognition. In Europe a relevant example of an alternative to regulation can be found in the mutual recognition of national rules even when these differ from one country to the next. This is particularly the case when validating professional qualifications or diplomas. Lastly, with regard to alternatives to regulation at the European Union level, it is worth underlining the benefits of the “open co-ordination method” which allows Member States to work towards common objectives together with the help of methods implemented at the national level and the mutual exchange of information.
g) Improving existing regulation. In some cases, the implementation of new regulations is the result of not applying existing regulations. It is worth studying the methods which would enable the rules either to be implemented effectively (by resolving the specific problems which prevent them from being applied) or revised (in particular by periodically revising regulations).
5. Law drafting procedures

The actual drafting of legislation (i.e. the preparation of the legislative text which converts a policy into legally enforceable normative rules) is somewhat more expert work than is generally recognised. It cannot be assumed that it can be undertaken by every lawyer; the skill usually has not been acquired as part of legal education and in the course of legal practice. Law drafting is a type of specialist legal practice (for which some have more talent than others) which demands special skills and relevant experience. Expert understanding of the work is also desirable in those required to carry out verifications of legislative text, whether for Government or Parliament.
Law drafting may be undertaken by officials in a ministry (or in Parliament) who are principally engaged in legal work. Alternatively, and much less commonly in continental Europe, they can be provided as a central resource upon which individual ministries may draw. By either means, good quality drafting calls for a resource of skilled and experienced officials.
The Five Stages of the Drafting Process are the following:
1. Understanding the project.
2. Analysing the project.
3. Designing the scheme.
4. Composing and developing the draft.
5. Scrutinising and testing the draft.
Furthermore, the principles of Legislative Design that have been established in practice are the following:
1. Related provisions should be gathered together in the same part of the bill, and distinct groups of related provisions should be created as separate Parts of the bill.
2. Groups of provisions, and Parts, should be ordered according to the same principles that govern individual provisions.
3. Primary (or basic) provisions should come before those subsidiary provisions that develop or expand or depend upon them.
4. In particular, general propositions should come before a statement of exceptions to them.
5. Provisions of universal or general application should come before those that deal only with specific or particular cases.
6. Provisions creating bodies should come before those that govern their activities and the performance of their functions.
7. Provisions creating rights, duties, powers or privileges ("rules of substance") should come before those that state how things are to be done ("rules of administration or procedure").
8. Provisions that will be frequently referred to should come before those which will not be in regular use.
9. Permanent provisions should come before those that will be in force or have application for only a limited time (e.g. during a transitional period).
10. Provisions affecting a series of related events or actions should be set out following the chronological order in which those events or actions will occur.
11. The objectives of the bill should be stated at the beginning, since they set the context in which the provisions that follow must be read.
12. Any definitions provided for terms used in a bill should be set out before the terms are used; in any case, the way in which a bill is using a term should be self-explanatory from the first occasion that the term is used.
13. The application or coverage of the bill (i.e. the statement of general cases dealt with and not dealt with) should come before the provisions that apply to those cases.
14. Provisions setting out the scope of powers to make secondary legislation should be dealt with after the substantive provisions of the legislative scheme.

Finally it is recommended to take into account of the following principles of Legislative Composition:

1. Express normative rules as prescriptions rather than in narrative form.
2. Express norms directly, avoiding circumlocution, and include only those norms that perform a necessary legal function.
3. Avoid long sentences.
4. Follow word order in conventional usage.
5. Use expressions in every day usage, wherever possible; avoid unnecessary
legal jargon, but use legal terms to express legal concepts.
6. Omit unneeded words.
7. Use terminology consistently throughout a bill and in all secondary legislation implementing it; use the same term for the same case, and a different term for a different case.
8. Avoid ambiguous expressions and terms that are vague and lack clear definition.
9. Limit cross-referencing to other norms as a method of providing the content to norms.
10. Make amendments to other laws by express alteration of specified provisions.

Δευτέρα, 1 Ιουνίου 2009

Εκπαίδευση στο δίκαιο της κοινωνίας της πληροφορίας - πρόγραμμα LEGIS II


Πραγματοποιείται στις 29 Ιουνίου - 10 Ιουλίου στο Πανεπιστήμιο Bahçeşehir της Κωνσταντινούπολης το εκπαιδευτικό σεμινάριο στο δίκαιο της κοινωνίας της πληροφορίας, με συμμετοχή Ευρωπαϊκών Πανεπιστημίων, μεταξύ των οποίων περιλαμβάνεται και το ΑΠΘ (Τμήμα Νομικής).

Ειδικότερα, στη συνέχεια περιγράφεται το περιεχόμενο και το πρόγραμμα του σεμιναρίου, στην αγγλική γλώσσα. Βλ. newsletter

LEGIS II
Intensive Programme on Legal Aspects of Information Society II - an Erasmus Lifelong Learning Programme (LLP) activity LEGIS II.


LEGIS II Intensive Programme project proposal has been accented for support
by Erasmus Lifelong Learning Programme (LLP). LEGIS is a three year project. The aim of the project is to bring together students and lecturers for an intensive training and education programme in the field of legal aspects of information society. More specifically the programme aims to

• design and test a short curriculum on legal aspects of information society,
• bring together expert lecturers from Europe to exchange expertise in legal aspects of information society,
• create and share teaching and learning material in legal aspects of information society,
• train a number of master and doctorate level students from Europe in legal aspects of information society,
• help establish links between lecturers and students from Europe in legal aspects of
information society,
• help harmonise training and education in legal aspects of information society in Europe,
• create best practice in training and education in Europe in legal aspects of information
society.

The intensive programme will contribute to build up the necessary human capital who will be the actors to solve issues related to the practice of legal aspects of information society in Europe.

LEGIS II partners
Partners of the Intensive Programme include the following European universities:
• Bahçeşehir University, Turkey (Coordinator) (http://www.Bahçeşehirun.edu.tr)
• University of Zaragoza, Spain,
• University of Warwick, UK,
• Vienna University, Austria,
• Queen’s University of Belfast, UK,
• Polytechnic Institute of Beja, Portugal,
• Aristotle University of Thessaloniki, Greece,

Date: June 29‐ July 10, 2009; Place: Bahçeşehir University, Istanbul
The first intensive programme of LEGIS is to be held in Istanbul on June 29 ‐ July 10, 2009. Beşiktaş Campus of Bahçeşehir University is the venue of the intensive programme.

Topics
Topics to be covered in the Intensive Programme include
• Data protection and privacy
• Intellectual property rights (IPR)
• Copyright and patents
• e‐Commerce
• Telecommunications law
• e‐Government and e‐Governance
• e‐Administration
• e‐Democracy, e‐Inclusion
• Security
• Electronic signature
• Ethics and legislation for engineering
• Globalization and technologies
• Student presentations

Recognition of study and ECTS
The programme is designed to have 10 ECTS credits. Institutions that send students to the intensive programme agreed to accept the ECTS credits awarded to the students.

Lecturers The following faculty from partner institutions constitute the lecturers of the Intensive Programme:
• Prof. Selahattin Kuru, Bahçeşehir University, Istanbul, Turkey
• Prof. Fernando Galindo, University of Zaragoza, Spain
• Prof. Abdul Paliwala, University of Warwick, UK
• Prof. Erich Schweighofer, University of Vienna, Austria
• Prof. Philip Leith, Queenʹs University of Belfast, UK
• Prof. Mauel David Masseno, Polytechnic Institute of Beja, Portugal
• Prof. Nikolaos Intzesiloglou, Aristotle University of Thessaloniki, Greece