18 
adopted a Declaration of the Committee of Ministers on network neutrality in 2010. The 
OECD approaches the issue from an economic perspective, through forums and analytical 
work related to Internet traffic exchange, including competition and consumer protection 
issues.  
Among others, net neutrality has been discussed at the Internet Governance Forum, within its 
Dynamic Coalition on net neutrality.  A number of Internet principles initiatives by global 
NGOs and other civil society entities, such as the Internet Rights and Principles Coalition, 
include net neutrality among their fundamental principles (either directly or through a non-
discriminatory principle).  
Areas of ambiguity, unresolved issues and possible gaps in dealing with net neutrality 
The debate on net neutrality has focused on whether network operators and/or Internet 
service providers should be allowed to have more control of the content that passes through 
their networks.  
Net neutrality is a complex issue which requires careful consideration in order to avoid the 
implementation of "solutions" which then turn into problems. In particular, it poses 
challenges due to the need to balance various technical, economic and human rights 
perspectives. Other areas of complexity in the context of net neutrality include issues related 
to access, choice and transparency, competition as well as consumer information and user 
choice. 
Some submissions to the WGEC/CG indicated a lack of a global forum where net neutrality 
issues can be addressed as a possible policy gap. Others suggested that net neutrality issues 
are best handled at the national and regional level. 
The analysis of mechanisms shows a knowledge gap resulting from a lack of data and 
research on traffic management practices and their effects on quality of service, competition, 
innovation, investments, and protection of human rights. 
Likewise, there are no established mechanisms that can evaluate the effects of various 
regulatory approaches on investments, innovations, diversity, and online freedoms. 
2.8 Cloud computing 
Cloud computing has emerged with the major shift of data from personal computers and local 
servers to server farms collectively referred to as "the cloud". Early application of public 
cloud services include web mail (Gmail, Yahoo!), social media applications (Facebook, 
Twitter), and other online applications (Wikis, blogs, Google docs). Apart from everyday 
applications, cloud computing is extensively used for business software. Cloud services can 
be divided in the following three main groups: 1) Software as a Service (SaaS); 2) Platform 
Convert pdf form to html form - Convert PDF to html files in C#.net, ASP.NET MVC, WinForms, WPF application
How to Convert PDF to HTML Webpage with C# PDF Conversion SDK
convert pdf to web page; how to change pdf to html
Convert pdf form to html form - VB.NET PDF Convert to HTML SDK: Convert PDF to html files in vb.net, ASP.NET MVC, WinForms, WPF application
PDF to HTML Webpage Converter SDK for VB.NET PDF to HTML Conversion
convert pdf link to html; convert pdf form to web form
19 
as a Service (PaaS); and 3) Infrastructure as a Service (IaaS). Leading players in the cloud 
economy include Google, Microsoft, Apple, Amazon Web Services, and Facebook.
18
Status of governance mechanisms concerning cloud computing 
As a policy issue cloud computing is mainly addressed at national level by laws and 
regulations that either target cloud services specifically or are applicable to cloud as well as 
similar activities.  
IETF, ISO, ITU and a number of other organizations, forums and consortia are involved in 
standardization work concerning cloud computing. ITU, for example, has a Focus Group on 
Cloud Computing. 
There are a number of working groups on cloud computing, such as The Open Group Cloud 
Computing Work Group, which includes some of the industry’s leading cloud providers and 
end-user organisations; and the Cloud Computing Strategy Working Group of the European 
Telecommunications Standards Institute (ETSI).  
Cloud computing is addressed from various policy perspectives: critical information 
infrastructure (availability of cloud services), data protection (securing data stored in the 
cloud), encryption (protection of data in communication among cloud servers), privacy, and 
consumer protection in providing services from cloud servers.   
Areas of ambiguity, unresolved issues and possible gaps in dealing with cloud computing 
The expansion of cloud computing has raised concerns about security, data protection and 
privacy. While the importance of protecting data in a cloud environment is broadly accepted, 
jurisdictions addressing it in different countries diverge significantly.  While there is not 
necessarily a need to develop laws and regulations which are specific to cloud computing, 
legal reforms would be important in areas which are relevant to cloud computing such as 
privacy, data protection, information security and cybercrime. 
19
Cloud computing is a relatively new phenomenon where there may be a need for more 
research, data and awareness raising. On the policy level there is a need for more intersectoral 
analysis of the interplay between cloud computing and other related Internet public policy 
issues such as the above mentioned data protection and privacy, technical infrastructure, e-
commerce, and security, among others. An international response could also include 
consideration of what constitutes a base-line regulation on these issues and how to make 
national regulations more interoperable. 
18
UNCTAD, Information Economy Report 2013: The Cloud Economy and Developing Countries (New York 
and Geneva, United Nations publication), p. 18. 
19
Ibid. p. 88. 
VB.NET PDF Form Data Read library: extract form data from PDF in
RasterEdge .NET PDF SDK is such one provide various of form field edit functions. Demo Code to Retrieve All Form Fields from a PDF File in VB.NET.
convert pdf to web page; convert pdf to html email
C# PDF Form Data Read Library: extract form data from PDF in C#.
A best PDF document SDK library enable users abilities to read and extract PDF form data in Visual C#.NET WinForm and ASP.NET WebForm applications.
convert pdf into html; convert pdf fillable form to html
20 
2.9 Convergence 
From a technical point of view, convergence refers to the ability of diverse networks and 
devices to carry and deliver a variety of services, each of which was previously carried or 
delivered separately. As a result, among other things, companies can offer consumers a 
variety of services such as cable television, Internet and mobile access in one bundled 
package. The Internet has blurred the boundaries between telecommunications, media and the 
management of information, leading to convergence of different policy fields.  
Convergence challenges relate to technology (a common platform for delivery data, voice 
and multimedia), services (variety of digital services delivered via the same medium), and 
regulation (the need for more integrated regulation of previously separate areas of 
telecommunication, information, broadcasting, etc.). 
Status of mechanisms for convergence 
The policies which are relevant to convergence are mainly defined and implemented at 
national level. At international level, governance mechanisms are mainly used for the 
exchange of best practices and experiences. The ITU’s Telecommunication Development 
Sector (ITU-D) has a study group on the converging environment. The Council of Europe has 
a Steering Committee on Media and Information Society (CDMSI) which brings together 
government experts from 47 member states. The CDMSI is responsible for elaborating 
policies and standards on freedom of expression, media and the Internet. These policies cover 
one aspect of convergence, namely the interplay between traditional and new digital media.  
Convergence is most directly related to net neutrality, the Internet of Things, the role of 
intermediaries, e-commerce, consumer protection, and taxation. 
Areas of ambiguity, unresolved issues and possible gaps in dealing with convergence 
While technical convergence has progressed rapidly, its legal aspects need some time to 
evolve.  For example, while technological development creates convergence of services for 
telephony, Internet access, and television, these three areas are still in many countries 
regulated by different legal rules. Eventually, legal solution should address technological 
convergence properly. 
The mechanisms analysed appear to indicate a knowledge gap of data, research, and 
awareness of the impact of convergence on Internet public policy issues.  
2.10. The Internet of Things  
The Internet of Things (IoT) refers to the imminent emergence of wide range of Internet-
connected devices, including new generation of devices ranging from fridges that 
communicate directly with a smartphone, and watches that can detect and monitor health. 
VB.NET PDF Form Data fill-in library: auto fill-in PDF form data
C#: Convert PDF to HTML; C#: Convert PDF to Jpeg; C# File: Compress PDF; C# File: Merge PDF; C# Protect: Add Password to PDF; C# Form: extract value from fields;
convert pdf to website; convert pdf to web pages
VB.NET Image: Professional Form Processing and Recognition SDK in
Please make sure you have checked your forms before using form printing add are dedicated to provide powerful & profession imaging controls, PDF document, image
convert pdf to html open source; change pdf to html
21 
The IoT’s core functionality depends on collecting and on networks capable of processing 
high volumes of data in real time. 
Status of mechanisms concerning the Internet of Things 
The governance of the IoT is at relatively an early stage. The IETF and the IEEE have 
developed standards of relevance to the IoT.
ITU hosts the Internet of Things Global 
Standards Initiative and its Study Group 13 (Future networks including cloud computing, 
mobile and next generation networks) covers issues related to IoT. At regional level, the EU 
has a Task Force on the Internet of Things.  At the Internet Governance Forum, it is 
addressed by the IGF Dynamic Coalition of the Internet of Things.  
Areas of ambiguity, unresolved issues and possible gaps in dealing with the Internet of 
Things 
The digitalisation and automation of devices, as well as the sheer volume of data to be 
managed, creates new challenges for regulation. Confidence in and acceptance of the IoT 
depends on the creation of a regulatory environment that provides protection for users’ rights. 
Concerns over privacy, data protection and security are the most frequently mentioned. 
The development of the IoT will depend on the existence of a reliable and effective system 
for handling data. Integration of the IoT in very large numbers of devices raises new 
challenges concerning user consent. The IoT will also depend on the development of 
technical standards to facilitate effective communication among different devices with 
different operating systems. 
The mechanisms analysed appear to indicate that there is a knowledge gap concerning the 
impact of the development of the IoT on human rights, consumer protection, competition 
policy, and other relevant public policy issues. 
3. Security cluster 
The public policy issues in the security cluster aim to ensure functional and reliable use of the 
Internet. The security cluster highlights cyber security as its main umbrella issue, and 
includes other more specific Internet policy issues. 
3.1 Cybersecurity 
There is no universally agreed definition of cybersecurity. The ITU has defined its meaning 
as "the collection of tools, policies, security concepts safeguards, guidelines risk management 
C# PDF Form Data fill-in Library: auto fill-in PDF form data in C#
Robust .NET components and dlls for filling in PDF form online in ASP.NET WebForm application. Able to fill out all PDF form field in C#.NET.
convert pdf to html5 open source; converting pdf to html email
VB.NET PDF Convert to Jpeg SDK: Convert PDF to JPEG images in vb.
C#: Convert PDF to HTML; C#: Convert PDF to Jpeg; C# File: Compress PDF; C# File: Merge PDF; C# Protect: Add Password to PDF; C# Form: extract value from fields;
online pdf to html converter; how to convert pdf file to html document
22 
approaches actions, training, best practices, assurance and technologies that can be used to 
protect the cyber environment and organization and user's assets."
20
Cyber security is an umbrella concept covering several areas including cybercrime, critical 
information infrastructure protection (CIIP), and cyber conflicts. Most online threats come 
about as a result of software and hardware vulnerabilities exploited by organised and 
expanding global cybercrime communities. The international community still lacks a 
systematic and decisive approach to combating global cybercrime. 
Status of governance mechanisms concerning cybersecurity 
At national level, a growing volume of legislation and jurisprudence deals with cyber 
security, with a focus on combating cybercrime and, increasingly, protecting the critical 
information infrastructure from sabotage and attacks. At regional levels, an increasing 
number of organisations are realising the importance of cybersecurity and are working on 
strategies, recommendations, and conventions concerned with it.  These include the Council 
of Europe Convention on Cybercrime, the Asia-Pacific Economic Cooperation (APEC) 
Strategy on Secure Online Space, the Cybersecurity Strategy of the European Union, the 
OSCE Decision No. 1106
21
, and the African Convention on Cybersecurity and Data 
Protection. 
At the international level, there have been annual reports of the United Nations Secretary-
General and the United Nations General Assembly has adopted several resolutions on 
Developments in the field of information and telecommunications in the context of 
international security on a yearly basis. In addition there have been three Groups of 
Governmental Experts (GGE) that have examined the existing and potential threats from the 
cyber-sphere and possible cooperative measures to address them.
22
In WSIS, the Action Line C5 on Building Confidence and security in the use of ICTs is 
primarily concerned with cyber security. Its implementation is facilitated by the ITU. Under 
its Global Cybersecurity Agenda (GCA), ITU fosters initiatives such as Child Online 
Protection and the ITU-IMPACT Partnership.  In addition to activities related to facilitation 
of the Action Line, the ITU has produced resolutions as well as standards and 
recommendations concerned with cybersecurity.  
20
ITU Recommendation ITU-T X.1205, available at https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-
REC-X.1205-200804-I!!PDF-E&type=items (accessed 9 April 2015). 
21
OSCE, 2013, Initial Set of OSCE Confidence Building Measures to reduce the risk of conflict stemming from 
the use of Information and Communication Technologies (PC.DEC/1106). 
22
More information on the outcomes of the United Nations General Assembly in this area is available at 
http://www.un.org/ga/search/view_doc.asp?symbol=A/RES/69/28 (accessed 9 April 2015). 
.NET PDF Document Viewing, Annotation, Conversion & Processing
Convert PDF to images, like Tiff. Convert image files to PDF. File & Page Process. Edit, remove images from PDF. Add, edit, delete links. Form Process.
convert pdf form to html form; how to convert pdf file to html
VB.NET PDF Field Edit library: insert, delete, update pdf form
The demo code below can help you to add form fields to PDF file in VB.NET class. This is VB.NET sample code for deleting PDF document form field.
convert pdf form to html; batch convert pdf to html
23 
The OECD adopted Guidelines for the Security of Information Systems and Networks in 
2002. It also prepared a study of national cybersecurity strategies
23
that was released in 2012.  
The Forum of Incident Response and Security Teams (FIRST) is an international technical 
network which coordinates the activities of national and regional Computer Emergency 
Response Teams (CERTs). For the network security, a key existing mechanism is the 
Security and Stability Advisory Committee (SSAC) under ICANN. 
A series of Conferences on Cyberspace has been held in London (2011), Budapest (2012), 
Seoul (2013), and The Hague (2015).  
Cybersecurity has also been widely discussed in the context of the Internet Governance 
Forum. 
Areas of ambiguity, unresolved issues and possible gaps in dealing with cyber security 
The transborder nature of Internet as well as the speed and the sheer volume of 
communications pose several challenges to cybersecurity such as those related to the 
identification, investigation, jurisdiction, criminalisation and prosecution of those who 
commit security breaches.  
There has been much debate about the desirability of a new international legal instrument on 
cyber security but there is no consensus on this issue. 
There have also been calls for more multilateral and multi-stakeholder cooperation and 
coordination on cyber security issues. More could be done to address cyber security issues in 
an intersectoral way by involving different professional groups, including: the telecom sector, 
diplomatic communities, security communities, corporate sector associations, hacker 
communities and civil society.   
In addition, there is a need for more research on the impact of cyber security, including 
assessment of impact of cyber security breaches on society. 
3.2 Cybercrime 
Cybercrime is part of a broader cyber security approach aimed at ensuring Internet safety and 
security. Cybercrime encompasses harmful acts that are committed from or against a 
computer or a network. It includes existing criminal offences conducted online (e.g. fraud), 
crimes that take new forms due to the Internet (e.g. child abuse), and new crimes that have 
emerged with the Internet (e.g. unauthorised access, damage to computer data, pay-per-click 
23
OECD, 2012, Cybersecurity Policy Making at a Turning Point: Analyzing a New Generation of National 
Cybersecurity Strategies for the Internet Economy (OECD publication), available at 
http://www.oecd.org/sti/ieconomy/cybersecurity%20policy%20making.pdf (accessed 13 April 2015). 
24 
frauds). These three aspects are often referred to in the context of cybercrime. However, there 
is no internationally accepted definition of the term.  
International cooperation in fighting cybercrime is vital for two reasons: (i) offenders are 
often in different jurisdictions, exploiting transborder aspects of the Internet; (ii) effective 
responses to cybercrime require fast action (e.g. preserving evidence, investigation). 
Status of mechanisms concerning cybercrime 
Combatting cybercrime involves diverse and elaborate mechanisms. As of November 2014, 
117 countries (of which 82 developing and transition economies) had enacted cybercrime 
legislation, and another 27 countries had draft legislation underway.
24
The Council of Europe Convention on Cybercrime (the so-called Budapest Convention, 
2001) is the oldest cybercrime legal instrument, and has inspired a number of other regional 
and national regulations. Other regional instruments include: the League of Arab States 
Convention on Combating IT Offences (2010), the Shanghai Cooperation Organisation 
Agreement on Cooperation in the Field of International Information Security, and the African 
Union Convention on the Confidence and Security in Cyberspace (2014). 
The United Nations Office on Drugs and Crime (UNODC) is the leading organisation at a 
global level, with a set of international instruments to combat cybercrime. It addresses 
cybercrime through multiple channels, including through the United Nations Convention 
against Transnational Organized Crime.  It has mapped different international and regional 
cybercrime instruments as follows. 
Figure 3: Geographic coverage of the international and regional cybercrime instruments
Source: UNODC Comprehensive Study on Cybercrime – 2013 
24
UNCTAD Information Economy Report 2015: Unlocking the Potential of E-commerce for Developing 
Countries, p. 73. 
25 
Interpol facilitates a global network of 190 national police organisations, which plays a 
crucial role in the cross-border investigation of cybercrime. Interpol's Global Complex for 
Innovation (IGCI) is a research and development facility for the identification of crimes and 
criminals, innovative training, operational support and partnerships. 
The G8 has been addressing cybercrime since 1997 when it established a Subcommittee on 
High-tech Crimes. One of the committee’s main achievements was the establishment of an 
international 24/7 network of contacts for dealing with cybercrime issues.  
FIRST is a forum in the technical community for addressing cyber security and cybercrime 
issues, which functions as a network of CERTs, the main bodies for addressing cyber security 
issues at national level. 
The Anti-Phising Working group (APWG) acts as a worldwide coalition unifying the global 
response to cybercrime across industry, government and law-enforcement sectors. 
Cybercrime is most directly related to the following Internet policy issues: technical 
standards, cyber security, child safety, encryption, freedom of expression, privacy and data 
protection, jurisdiction, intermediary responsibility, e-commerce, e-money, access, cloud 
computing, and content policy. 
Areas of ambiguity, unresolved issues and possible gaps in dealing with cybercrime 
The ambiguity concerning cybercrime is caused by the predominantly transborder nature of 
Internet which poses particular challenges for the detection of online crimes as well as for 
law enforcement.  
The main knowledge gap is related to a shortage of reliable statistics and data on cybercrime 
that should trigger, inform, and shape cybercrime policy and responses. Policy gaps include 
the lack of a common or widely accepted definition of cybercrime. In addition, it is difficult 
to create a mechanism to ensure that policy against cybercrime stays abreast of technological 
developments. 
Implementation gaps include the insufficient use of international instruments in criminal 
matters (mutual assistance agreements, regional, and global arrangements). Harmonisation of 
national cybercrime legislation could be enhanced in order to facilitate cooperation in 
cybercrime investigation. However, it should be noted that there is no consensus on creating 
a new international instrument on cybercrime. 
Institutional and individual capacities in cybercrime (juridical, law enforcement) are needed 
in order to reduce the number of "safe havens" for cybercrime attacks, as is an intersectoral 
approach for cybercrime activities, including human rights (privacy protection, freedom of 
expression), and economic aspects (trustworthy environment for e-commerce). 
26 
3.3 Internet as part of critical information infrastructure 
There are several definitions of critical information infrastructure (CII). According to one 
definition, it is "systems that are so vital to a nation that their incapacity or destruction would 
have a debilitating effect on national security, the economy, or public health and safety."
25
The Internet provides an important part of critical information infrastructure today. First, the 
Internet is a communication, economic, and information platform for all almost three billion 
Internet users. Second, it provides communication supports for vital systems of modern 
society.  Therefore, the Internet must be accessible, secure, and reliable. 
Status of mechanisms concerning Internet as part of critical information infrastructure 
The CII is commonly addressed in the context of its protection which is primarily addressed 
at national level. A systematic approach includes also enhanced regional and international 
cooperation and effective public-private partnerships.   
CII is increasingly addressed by various regional organisations (OSCE, ASEAN, Shanghai 
Cooperation Organisation, OAS, APEC). In 2008, the OECD adopted a Recommendation of 
the Council on the Protection of Critical Information Infrastructures that sets forth a policy 
framework for governments to implement the OECD Security Guidelines in relation to the 
protection of CII. CERTs are also important governance mechanisms. 
Built around annual conferences, the Meridian Process is a global platform which seeks to 
exchange experiences and to initiate actions for the cooperation of governmental bodies on 
Critical Information Infrastructure Protection (CIIP). 
Technical infrastructure and cloud servers are essential for the functioning of the Internet as 
part of the CII.  
Areas of ambiguity, unresolved issues and possible gaps in dealing with Internet as part of 
critical information infrastructure 
One submission to this review suggested that there is a need for careful consideration of how 
the CII has evolved to date and how it may support future security needs and requirements.  
In general, the mechanisms analysed appear to indicate a knowledge gap due to insufficient 
research and lack of awareness of the CII's importance in many countries. 
Some submissions to the WGEC/CG also indicated lack of policy mechanisms for addressing 
CII issues at regional and international levels, including a forum for exchange of security 
awareness and related information for organizations tasked with protection of CII globally. 
25
See IETF Internet Security Glossary (Version 2) RFC 4949, available at 
https://datatracker.ietf.org/doc/rfc4949/ (accessed 9 April 2015).  
27 
3.4 Cyber conflict 
There is no universally accepted definition of cyber conflict. According to one definition, it is 
"actions taken by parties to a conflict to gain advantage over their adversaries in cyberspace 
by using various technological tools and people-based technics." Cyber conflict can be 
carried out by damaging, destroying, disabling, or usurping an adversary's computer systems 
(cyber attack) or by seeking information that the adversary would prefer to keep secret (cyber 
espionage, or cyber exploitation).
26
If applied in the context of international humanitarian 
law, use of the term cyber conflict should be restricted to contexts of armed conflict or related 
to armed conflict. 
Cyber conflict covers three main fields: the conduct of cyber conflictweapons and 
disarmamentand humanitarian aspects of cyber conflict
Status of mechanisms concerning cyber conflict 
Several international initiatives do research and map the field of cyber conflict. The United 
Nations Institute for Disarmament Research (UNIDIR) has developed a Cyber Index which 
provides survey of cybersecurity activities on national, regional and international levels.   
The Tallinn Manual on the International Law Applicable to Cyber Warfare provides – so far 
– the most comprehensive analysis of the interplay between existing international legal 
instruments and various aspects of cyberconflict. 
Areas of ambiguity, unresolved issues and possible gaps in dealing with cyber conflict 
The ambiguity relate to the applicability of the International Law in cyber conflict. The 
Group of Governmental Experts on Developments in the Field of Information and 
Telecommunications in the Context of International Security has noted that International 
Law, in particular the Charter of United Nations, is applicable on the ICT environment. In its 
report, the group made a number of recommendations, including a further study to promote a 
common understanding on how norms that are derived from International Law apply to State 
behaviour and the use of ICTs by States.
27
The most challenging questions with regard to the conduct of cyber conflict and to 
humanitarian aspects of it are concerned with the application of the international law (e.g. 
The Hague Conventions) to cyberspace. For weapons and disarmament, the main governance 
mechanisms are likely to emerge through adjustments to existing disarmament mechanisms. 
26
Herbert Lin, Cyber conflict and international humanitarian law, International Review of the Red Cross 
(Volume 94, number 886, Summer 2012), p. 515. Available at 
https://www.icrc.org/eng/assets/files/review/2012/irrc-886-lin.pdf (accessed 9 April 2015) 
27
United Nations General Assembly, 2013,
Report of the Group of Governmental Experts on Developments in 
the Field of Information and Telecommunications in the Context of International Security (A/68/98), available 
at
http://www.un.org/ga/search/view_doc.asp?symbol=A/68/98 (accessed 9 April 2015).  
Documents you may be interested
Documents you may be interested