Helga Law Journal - 01.01.2021, Blaðsíða 180

Helga Law Journal - 01.01.2021, Blaðsíða 180
Helga Law Journal Vol. 1, 2021 184 International Legal Research Group 185 in sending it is that it should . . . cause distress or anxiety to the recipient or to any other person to whom he intends that it or its content or nature should be communicated.333 This addition was a breakthrough because it helped prevent the law from being rendered irrelevant in the Internet era. It ‘puts together a low-level harm, merely causing distress and anxiety, with an intention to cause such harm, and thus it does not provide a criminal sanction for inadvertent innocuous behaviour’.334 Furthermore, aside from providing the sole route to charge an accused of one-off online acts, unlike the PHA, it does not require a cause of action, which allows it to avoid the technical difficulties that may stem from attempts to prosecute offences that fall in between an online and offline state. However, it fails to capture the intricacy of online social interactions because the nature of the stipulated act does not capture the harassment methods that can be used on social networking sites. Examples of such include repeated friend requests, “gift” requests and so forth. A more serious consequence of the narrow mens rea and actus rea of the MCA is that the law becomes even more foreseeable and out of reach as the PHA confusingly suffers from the opposite problem: its mens rea and actus rea are too wide.335 It has been suggested by Geach and Haramlambous that the wide s.2 actus reus of the PHA should be integrated with the narrow mens rea of the MCA, in order to enable ‘for a low-level form of harm to be caused such as distress or irritation, as this outcome would need to be intentionally caused, which would then justify imposing a criminal sanction for such conduct.336 Compared to real life, it is more legally obscure where the boundaries of expression lie in the virtual world. This is largely due to the novel ways of communication available in the virtual world. For example, the ability to post videos on a platform such as YouTube. The CA 2003 has attempted to cover these developments by adding two offences under s. 127 to specifically tackle harassment conducted using electronic communication tools. Both offences emphasize a public electronic communications network, making them narrow in nature. According to Lord Bingham, s. 127 does not seek ‘to protect people against receipt of unsolicited messages which they may find seriously objectionable’, rather it serves to ‘prohibit the use of a service provided and funded by the public for the benefit of the public for the transmission of communications which contravene the basic standards of our society’.337 Indeed, these offences have great potential to protect the individuals from online harassment but the application is ultimately confined to public networks. This excludes harassment which occurs using a private network such as workplace bullying in the form of instant messaging. Overall the legal regime has failed to 333 Malicious Communications Act 1988, s 1 (1). 334 Geach and Haralambous (n 9), 243. 335 ibid. 336 Geach and Haralambous (n 9), 252. 337 Geach and Haralambous (n 9), 252. establish clear confines and transparency in their regulation of cyberspace communications. Not only is the degree to which individuals are protected from harassment and ‘offensive’ communications dubious, but also the requisite standards used to judge such speech are also too broad. As a result, the law hinders cyberspace from fostering meaningful exchanges and from acting as a platform for individuals to peacefully protest. Digital social movements cannot be accommodated because of these uncertainties and the awkward silence regarding the precise point at which expression can trigger the law may deter unpopular or minority opinions. 7.3 The Second Thread: Contrasting Physical and Online Protests Despite laws that now target digital communications, there are no specifics regarding online protest. However, in practice, the public vs private space debate has manifested into a frequent obstacle for many protests. Recent developments have blurred the distinction further. Enright and Bhandar have observed that private law mechanisms are being increasingly used to counter student protests at universities.338 Yet, universities have traditionally been considered as quasi-public because despite being 'intrinsically private corporations’, they ‘serve at universal public function’, which in the past had a ‘priority’ over their ‘corporate make- up’.339 Similarly, in Appleby v UK (2003), a protest at a privately-owned shopping mall was refused by the owners. The organizers applied to the European Court of Human Rights claiming (ECtHR), arguing that the UK failed to uphold their obligations to ensure Articles 10 and 11 of the ECHR. In the end, the Court found that the owners’ private property rights trumped the state’s obligations.340 Unfortunately, it seems that a balance has yet to be struck in regards to protest – private law mechanisms provides a simple but undeniable counter-position. Notably, this issue also extends into cyberspace, however, because of the structure of online communities, it may be harder to uphold the right to peaceful assembly and free association. The internet is, in essence, an open network and it is being increasingly seen as a public good. Audibert and Murray explain that this is because of the indispensable role that it now plays in our daily lives and its democratic function in upholding Article 10.341 Yet, not every user subscribes to this principled approach and the architecture of the Web is far more complicated nowadays. It has evolved into ‘a patchwork of multi-sided platforms operating with different 338 Lucy Finchett-Maddock, 'The Right To Protest Is Under Threat From Several Different Directions' <http://www.democraticaudit.com/2014/04/23/eternal-vigilance-is-required-to- protect-the-right-to-protest/> accessed 25 June 2018. 339 ibid. 340 Appleby v UK [2003] ECHR 222, [2003] All ER (D) 39. 341 Audibert, Lucie C. and Murray, Andrew D. (2016) A principled approach to network neutrality. SCRIPTED, 13 (2). pp. 118-143.
Blaðsíða 1
Blaðsíða 2
Blaðsíða 3
Blaðsíða 4
Blaðsíða 5
Blaðsíða 6
Blaðsíða 7
Blaðsíða 8
Blaðsíða 9
Blaðsíða 10
Blaðsíða 11
Blaðsíða 12
Blaðsíða 13
Blaðsíða 14
Blaðsíða 15
Blaðsíða 16
Blaðsíða 17
Blaðsíða 18
Blaðsíða 19
Blaðsíða 20
Blaðsíða 21
Blaðsíða 22
Blaðsíða 23
Blaðsíða 24
Blaðsíða 25
Blaðsíða 26
Blaðsíða 27
Blaðsíða 28
Blaðsíða 29
Blaðsíða 30
Blaðsíða 31
Blaðsíða 32
Blaðsíða 33
Blaðsíða 34
Blaðsíða 35
Blaðsíða 36
Blaðsíða 37
Blaðsíða 38
Blaðsíða 39
Blaðsíða 40
Blaðsíða 41
Blaðsíða 42
Blaðsíða 43
Blaðsíða 44
Blaðsíða 45
Blaðsíða 46
Blaðsíða 47
Blaðsíða 48
Blaðsíða 49
Blaðsíða 50
Blaðsíða 51
Blaðsíða 52
Blaðsíða 53
Blaðsíða 54
Blaðsíða 55
Blaðsíða 56
Blaðsíða 57
Blaðsíða 58
Blaðsíða 59
Blaðsíða 60
Blaðsíða 61
Blaðsíða 62
Blaðsíða 63
Blaðsíða 64
Blaðsíða 65
Blaðsíða 66
Blaðsíða 67
Blaðsíða 68
Blaðsíða 69
Blaðsíða 70
Blaðsíða 71
Blaðsíða 72
Blaðsíða 73
Blaðsíða 74
Blaðsíða 75
Blaðsíða 76
Blaðsíða 77
Blaðsíða 78
Blaðsíða 79
Blaðsíða 80
Blaðsíða 81
Blaðsíða 82
Blaðsíða 83
Blaðsíða 84
Blaðsíða 85
Blaðsíða 86
Blaðsíða 87
Blaðsíða 88
Blaðsíða 89
Blaðsíða 90
Blaðsíða 91
Blaðsíða 92
Blaðsíða 93
Blaðsíða 94
Blaðsíða 95
Blaðsíða 96
Blaðsíða 97
Blaðsíða 98
Blaðsíða 99
Blaðsíða 100
Blaðsíða 101
Blaðsíða 102
Blaðsíða 103
Blaðsíða 104
Blaðsíða 105
Blaðsíða 106
Blaðsíða 107
Blaðsíða 108
Blaðsíða 109
Blaðsíða 110
Blaðsíða 111
Blaðsíða 112
Blaðsíða 113
Blaðsíða 114
Blaðsíða 115
Blaðsíða 116
Blaðsíða 117
Blaðsíða 118
Blaðsíða 119
Blaðsíða 120
Blaðsíða 121
Blaðsíða 122
Blaðsíða 123
Blaðsíða 124
Blaðsíða 125
Blaðsíða 126
Blaðsíða 127
Blaðsíða 128
Blaðsíða 129
Blaðsíða 130
Blaðsíða 131
Blaðsíða 132
Blaðsíða 133
Blaðsíða 134
Blaðsíða 135
Blaðsíða 136
Blaðsíða 137
Blaðsíða 138
Blaðsíða 139
Blaðsíða 140
Blaðsíða 141
Blaðsíða 142
Blaðsíða 143
Blaðsíða 144
Blaðsíða 145
Blaðsíða 146
Blaðsíða 147
Blaðsíða 148
Blaðsíða 149
Blaðsíða 150
Blaðsíða 151
Blaðsíða 152
Blaðsíða 153
Blaðsíða 154
Blaðsíða 155
Blaðsíða 156
Blaðsíða 157
Blaðsíða 158
Blaðsíða 159
Blaðsíða 160
Blaðsíða 161
Blaðsíða 162
Blaðsíða 163
Blaðsíða 164
Blaðsíða 165
Blaðsíða 166
Blaðsíða 167
Blaðsíða 168
Blaðsíða 169
Blaðsíða 170
Blaðsíða 171
Blaðsíða 172
Blaðsíða 173
Blaðsíða 174
Blaðsíða 175
Blaðsíða 176
Blaðsíða 177
Blaðsíða 178
Blaðsíða 179
Blaðsíða 180
Blaðsíða 181
Blaðsíða 182
Blaðsíða 183
Blaðsíða 184
Blaðsíða 185
Blaðsíða 186
Blaðsíða 187
Blaðsíða 188
Blaðsíða 189
Blaðsíða 190
Blaðsíða 191
Blaðsíða 192
Blaðsíða 193
Blaðsíða 194
Blaðsíða 195
Blaðsíða 196
Blaðsíða 197
Blaðsíða 198
Blaðsíða 199
Blaðsíða 200
Blaðsíða 201
Blaðsíða 202
Blaðsíða 203
Blaðsíða 204
Blaðsíða 205
Blaðsíða 206
Blaðsíða 207
Blaðsíða 208
Blaðsíða 209
Blaðsíða 210
Blaðsíða 211
Blaðsíða 212
Blaðsíða 213
Blaðsíða 214
Blaðsíða 215
Blaðsíða 216
Blaðsíða 217
Blaðsíða 218
Blaðsíða 219
Blaðsíða 220
Blaðsíða 221
Blaðsíða 222
Blaðsíða 223
Blaðsíða 224

x

Helga Law Journal

Beinir tenglar

Ef þú vilt tengja á þennan titil, vinsamlegast notaðu þessa tengla:

Tengja á þennan titil: Helga Law Journal
https://timarit.is/publication/1677

Tengja á þetta tölublað:

Tengja á þessa síðu:

Tengja á þessa grein:

Vinsamlegast ekki tengja beint á myndir eða PDF skjöl á Tímarit.is þar sem slíkar slóðir geta breyst án fyrirvara. Notið slóðirnar hér fyrir ofan til að tengja á vefinn.