Helga Law Journal - 01.01.2021, Síða 179

Helga Law Journal - 01.01.2021, Síða 179
Helga Law Journal Vol. 1, 2021 184 International Legal Research Group 185 in sending it is that it should . . . cause distress or anxiety to the recipient or to any other person to whom he intends that it or its content or nature should be communicated.333 This addition was a breakthrough because it helped prevent the law from being rendered irrelevant in the Internet era. It ‘puts together a low-level harm, merely causing distress and anxiety, with an intention to cause such harm, and thus it does not provide a criminal sanction for inadvertent innocuous behaviour’.334 Furthermore, aside from providing the sole route to charge an accused of one-off online acts, unlike the PHA, it does not require a cause of action, which allows it to avoid the technical difficulties that may stem from attempts to prosecute offences that fall in between an online and offline state. However, it fails to capture the intricacy of online social interactions because the nature of the stipulated act does not capture the harassment methods that can be used on social networking sites. Examples of such include repeated friend requests, “gift” requests and so forth. A more serious consequence of the narrow mens rea and actus rea of the MCA is that the law becomes even more foreseeable and out of reach as the PHA confusingly suffers from the opposite problem: its mens rea and actus rea are too wide.335 It has been suggested by Geach and Haramlambous that the wide s.2 actus reus of the PHA should be integrated with the narrow mens rea of the MCA, in order to enable ‘for a low-level form of harm to be caused such as distress or irritation, as this outcome would need to be intentionally caused, which would then justify imposing a criminal sanction for such conduct.336 Compared to real life, it is more legally obscure where the boundaries of expression lie in the virtual world. This is largely due to the novel ways of communication available in the virtual world. For example, the ability to post videos on a platform such as YouTube. The CA 2003 has attempted to cover these developments by adding two offences under s. 127 to specifically tackle harassment conducted using electronic communication tools. Both offences emphasize a public electronic communications network, making them narrow in nature. According to Lord Bingham, s. 127 does not seek ‘to protect people against receipt of unsolicited messages which they may find seriously objectionable’, rather it serves to ‘prohibit the use of a service provided and funded by the public for the benefit of the public for the transmission of communications which contravene the basic standards of our society’.337 Indeed, these offences have great potential to protect the individuals from online harassment but the application is ultimately confined to public networks. This excludes harassment which occurs using a private network such as workplace bullying in the form of instant messaging. Overall the legal regime has failed to 333 Malicious Communications Act 1988, s 1 (1). 334 Geach and Haralambous (n 9), 243. 335 ibid. 336 Geach and Haralambous (n 9), 252. 337 Geach and Haralambous (n 9), 252. establish clear confines and transparency in their regulation of cyberspace communications. Not only is the degree to which individuals are protected from harassment and ‘offensive’ communications dubious, but also the requisite standards used to judge such speech are also too broad. As a result, the law hinders cyberspace from fostering meaningful exchanges and from acting as a platform for individuals to peacefully protest. Digital social movements cannot be accommodated because of these uncertainties and the awkward silence regarding the precise point at which expression can trigger the law may deter unpopular or minority opinions. 7.3 The Second Thread: Contrasting Physical and Online Protests Despite laws that now target digital communications, there are no specifics regarding online protest. However, in practice, the public vs private space debate has manifested into a frequent obstacle for many protests. Recent developments have blurred the distinction further. Enright and Bhandar have observed that private law mechanisms are being increasingly used to counter student protests at universities.338 Yet, universities have traditionally been considered as quasi-public because despite being 'intrinsically private corporations’, they ‘serve at universal public function’, which in the past had a ‘priority’ over their ‘corporate make- up’.339 Similarly, in Appleby v UK (2003), a protest at a privately-owned shopping mall was refused by the owners. The organizers applied to the European Court of Human Rights claiming (ECtHR), arguing that the UK failed to uphold their obligations to ensure Articles 10 and 11 of the ECHR. In the end, the Court found that the owners’ private property rights trumped the state’s obligations.340 Unfortunately, it seems that a balance has yet to be struck in regards to protest – private law mechanisms provides a simple but undeniable counter-position. Notably, this issue also extends into cyberspace, however, because of the structure of online communities, it may be harder to uphold the right to peaceful assembly and free association. The internet is, in essence, an open network and it is being increasingly seen as a public good. Audibert and Murray explain that this is because of the indispensable role that it now plays in our daily lives and its democratic function in upholding Article 10.341 Yet, not every user subscribes to this principled approach and the architecture of the Web is far more complicated nowadays. It has evolved into ‘a patchwork of multi-sided platforms operating with different 338 Lucy Finchett-Maddock, 'The Right To Protest Is Under Threat From Several Different Directions' <http://www.democraticaudit.com/2014/04/23/eternal-vigilance-is-required-to- protect-the-right-to-protest/> accessed 25 June 2018. 339 ibid. 340 Appleby v UK [2003] ECHR 222, [2003] All ER (D) 39. 341 Audibert, Lucie C. and Murray, Andrew D. (2016) A principled approach to network neutrality. SCRIPTED, 13 (2). pp. 118-143.
Síða 1
Síða 2
Síða 3
Síða 4
Síða 5
Síða 6
Síða 7
Síða 8
Síða 9
Síða 10
Síða 11
Síða 12
Síða 13
Síða 14
Síða 15
Síða 16
Síða 17
Síða 18
Síða 19
Síða 20
Síða 21
Síða 22
Síða 23
Síða 24
Síða 25
Síða 26
Síða 27
Síða 28
Síða 29
Síða 30
Síða 31
Síða 32
Síða 33
Síða 34
Síða 35
Síða 36
Síða 37
Síða 38
Síða 39
Síða 40
Síða 41
Síða 42
Síða 43
Síða 44
Síða 45
Síða 46
Síða 47
Síða 48
Síða 49
Síða 50
Síða 51
Síða 52
Síða 53
Síða 54
Síða 55
Síða 56
Síða 57
Síða 58
Síða 59
Síða 60
Síða 61
Síða 62
Síða 63
Síða 64
Síða 65
Síða 66
Síða 67
Síða 68
Síða 69
Síða 70
Síða 71
Síða 72
Síða 73
Síða 74
Síða 75
Síða 76
Síða 77
Síða 78
Síða 79
Síða 80
Síða 81
Síða 82
Síða 83
Síða 84
Síða 85
Síða 86
Síða 87
Síða 88
Síða 89
Síða 90
Síða 91
Síða 92
Síða 93
Síða 94
Síða 95
Síða 96
Síða 97
Síða 98
Síða 99
Síða 100
Síða 101
Síða 102
Síða 103
Síða 104
Síða 105
Síða 106
Síða 107
Síða 108
Síða 109
Síða 110
Síða 111
Síða 112
Síða 113
Síða 114
Síða 115
Síða 116
Síða 117
Síða 118
Síða 119
Síða 120
Síða 121
Síða 122
Síða 123
Síða 124
Síða 125
Síða 126
Síða 127
Síða 128
Síða 129
Síða 130
Síða 131
Síða 132
Síða 133
Síða 134
Síða 135
Síða 136
Síða 137
Síða 138
Síða 139
Síða 140
Síða 141
Síða 142
Síða 143
Síða 144
Síða 145
Síða 146
Síða 147
Síða 148
Síða 149
Síða 150
Síða 151
Síða 152
Síða 153
Síða 154
Síða 155
Síða 156
Síða 157
Síða 158
Síða 159
Síða 160
Síða 161
Síða 162
Síða 163
Síða 164
Síða 165
Síða 166
Síða 167
Síða 168
Síða 169
Síða 170
Síða 171
Síða 172
Síða 173
Síða 174
Síða 175
Síða 176
Síða 177
Síða 178
Síða 179
Síða 180
Síða 181
Síða 182
Síða 183
Síða 184
Síða 185
Síða 186
Síða 187
Síða 188
Síða 189
Síða 190
Síða 191
Síða 192
Síða 193
Síða 194
Síða 195
Síða 196
Síða 197
Síða 198
Síða 199
Síða 200
Síða 201
Síða 202
Síða 203
Síða 204
Síða 205
Síða 206
Síða 207
Síða 208
Síða 209
Síða 210
Síða 211
Síða 212
Síða 213
Síða 214
Síða 215
Síða 216
Síða 217
Síða 218
Síða 219
Síða 220
Síða 221
Síða 222
Síða 223
Síða 224

x

Helga Law Journal

Beinleiðis leinki

Hvis du vil linke til denne avis/magasin, skal du bruge disse links:

Link til denne avis/magasin: Helga Law Journal
https://timarit.is/publication/1677

Link til dette eksemplar:

Link til denne side:

Link til denne artikel:

Venligst ikke link direkte til billeder eller PDfs på Timarit.is, da sådanne webadresser kan ændres uden advarsel. Brug venligst de angivne webadresser for at linke til sitet.