download pdf file on button click in asp.net c# : Batch pdf metadata editor application SDK tool html winforms azure online FOTN%202013_Full%20Report_078-part1585

F
REEDOM ON THE 
N
ET 
2013
U
NITED 
K
INGDOM
ISP level and issued a code of practice aimed at educating consumers about parental controls.
49
In 
June 2011,  the  Department  of Education  sponsored  a  review, which recommended that  ISPs 
provide an  “active choice” to parents to limit children’s  access to adult materials.
50
While the 
government opposed the use of default filtering, it asked ISPs to encourage their subscribers to 
make an active choice to switch on parental controls if children are in the household.
51
By the end 
of  2013,  the  four major ISPs will also implement a  system that  automatically e-mails account 
holders  when  those  parental  controls  are  changed.
52
Regulators  also  launched  the  ParentPort 
website in October 2011 to receive complaints about materials “unsuitable for children” across all 
forms of media and to provide a resource for parents for tips on house to use parental controls.
53
With the rapid rise of  mobile access to the internet, the issue of mobile filtering has become 
increasingly controversial.  Due  to concerns  over the unsupervised  use  of  data-enabled  mobile 
phones by children under the age of 18, mobile internet subscriptions are sold to customers with 
child filters enabled by default and, depending on the provider, require either the disabling of the 
filters or a deliberate “opt-in” to adult content. Customers can verify their age and remove the 
filters by contacting their provider with proof of age such as payment details. Blocked content 
includes pornography, so-called “hate sites,” and in some cases, web forums that could potentially 
allow minors to interact with older users.
54
The practice is conducted in accordance with a 2004 
code of conduct established by the Mobile Broadband Group (MBG), consisting of the providers 
Vodafone, Three, EE, and O2.
55
In turn, the Independent Mobile Classification Body (IMCB), 
appointed  by the MBG,  sets the criteria  for  which  websites  are deemed to  be unsuitable for 
children under the age of 18. However, the process has been criticized by the Open Rights Group 
(ORG) as subjective, insufficiently transparent, and generally problematic.  
The ORG, in collaboration with the London School of Economics (LSE) Media Policy Project, 
created the website “Blocked.org.uk” to allow users to report cases of “over-blocking,” in which 
mobile phone providers blocked access to content that poses little or no threat to child welfare, 
including civil society and political websites. The ORG-LSE report found that websites as diverse as 
Tor, eHow.com, the French digital rights advocacy group “La Quadrature du Net,”  a website 
critical of alleged BBC bias, and a community website for the town of St. Margarets in Middlesex 
were  all  blocked.  The  website  of  the  British  National  Party,  an  extreme  right-wing  political 
organization, was also blocked. It was classified as a “hate site” by O2, the only provider that 
49
 “Code of Practice on Parental Controls—BT, TalkTalk, Virgin Media and Sky,” Virgin Media, October 28, 2011, 
http://mediacentre.virginmedia.com/imagelibrary/downloadMedia.ashx?MediaDetailsID=1245.  
50
 “Update on the implementation of ‘Letting Children be Children,’” Department for Education, April 26, 2012, 
http://www.education.gov.uk/childrenandyoungpeople/healthandwellbeing/b0074315/bailey‐review.  
51
 Department of Education, “The Government’s response to the consultation on parental internet controls,” December 2012, 
http://www.education.gov.uk/ukccis/news/a00218633/parental‐internet‐controls‐consultation
52
 See, United Kingdom Council for Child Internet Safety, “Executive Board Notes February 2013,” accessed May 24, 2013, 
http://www.education.gov.uk/ukccis/about/b0076378/executive‐board
53
 Homepage: http://www.parentport.org.uk/.  
54
 See a report published by LSE/ Open Rights Group http://www.openrightsgroup.org/assets/files/pdfs/MobileCensorship‐
webwl.pdf and a discussion here: http://blogs.lse.ac.uk/mediapolicyproject/2012/05/17/response‐to‐mobile‐censorship‐
report‐mobile‐fixed‐internet‐are‐different/ 
55
 “Who We Are,” Mobile Phone Group, accessed September 3, 2013, 
http://www.mobilebroadbandgroup.com/whoweare.htm.  
775
Batch pdf metadata editor - add, remove, update PDF metadata in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Allow C# Developers to Read, Add, Edit, Update and Delete PDF Metadata
add metadata to pdf; google search pdf metadata
Batch pdf metadata editor - VB.NET PDF metadata library: add, remove, update PDF metadata in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Enable VB.NET Users to Read, Write, Edit, Delete and Update PDF Document Metadata
read pdf metadata; pdf xmp metadata editor
F
REEDOM ON THE 
N
ET 
2013
U
NITED 
K
INGDOM
operates a “URL checker” page to look-up how a given website is classified.
56
The owners and 
operators of websites are not notified that they have been blocked and it is not clear from mobile 
providers what process they must go through to request to be unblocked.
57
Similarly, the filtering system for fixed-line connections has encountered its own faults. On several 
occasions, due to technical difficulties at the ISP level, blocking decisions designed to prevent access 
to harmful content also temporarily disabled users from accessing popular sites such as Wikipedia.
58
In 2011, the IWF identified a single URL at the popular cloud server site Fileserve to be blocked; 
however, due to technical problems, BT and Virgin subscribers were prevented from using the 
entire service for several days.
59
Finally, under the EU 2002 E-Commerce Directive, hosts can be held liable if they are found to 
have had knowledge of illicit material, including defamatory content, but have failed to remove it.
60
This caused hosting companies to quickly take down material when asked, with little inquiry as to 
the legitimacy of the demand.
61
In April 2013, the government updated the Defamation Act, which 
now provides greater protections for ISPs by limiting their liability for user-generated content.
62
(For more on UK libel law and the issue of libel tourism, please see “Violation of User Rights.”) 
Following the revelation of phone hacking practices by journalists and news organizations, the 
government  launched  an  inquiry  into  press  ethics.
63
The  government  is  currently  seeking  to 
promote a stronger scheme for self-regulation that encompasses traditional news platforms as well 
as news websites. To encourage participation, publishers that join a self-regulatory body receive 
greater protection from punitive damages.
64
Publishers that decline to join, including news blogs, 
remain exposed to punitive damages if the publication features multiple authors and is subject to 
editorial  control.  There  are  exceptions  to  punitive  damages  exposure  for  certain  types  of 
publishers, including broadcasters, personal blogs, and special interest publications. While barriers 
to entry in news markets remain theoretically very low, the reality is that recent years have seen a 
consolidation of online news into a smaller number of providers, with large providers such as News 
56
 Tom Brewster, “O2 Blocks BNP Website as ‘Hate Site’,” Tech Week Europe, May 18, 2012, 
http://www.techweekeurope.co.uk/news/o2‐blocks‐bnp‐website‐as‐hate‐site‐78653.  
57
 Peter Bradwell, Gemma Craggs, Alessandra Cappuccini, and Joana Kamenova, Mobile Internet censorship: What’s happening 
and what we can do about it, Open Rights Group and the LSE Media Policy Project, May 2012, available at 
http://www.openrightsgroup.org/assets/files/pdfs/MobileCensorship‐webwl.pdf.  
58
 “Wikipedia Child Image Censored,” BBC News, December 8, 2008, http://news.bbc.co.uk/2/hi/uk_news/7770456.stm.  
59
 “UK ISP Block of Fileserve Site Blamed on Internet Watch Foundation Filter,” ISPreview, November 19, 2011. 
60
 Electronic Commerce (EC Directive) Regulations 2002 (SI 2002/2013). See, Metropolitan International Schools Ltd v. (1) 
Designtechnica Corporation (2) Google UK Ltd & (3) Google Inc [2009] EWHC 1765 (QB) (search engine not liable for excerpts); 
Bunt v. Tilly [2006] EWHC 407 (QB) (ISP not liable if just provides connection); Twentieth Century Fox Film Corporation v. 
Newzbin [2010] EWHC 608 (Ch) (company that provides indexing of copyrighted files liable); Kaschke v. Gray & Anor [2010] 
EWHC 690 (QB) (host that moderates user comments liable). See also Electronic Commerce Directive (Hatred against Persons 
on Religious Grounds or the Grounds of Sexual Orientation) Regulations. 
61
 Saskia Walzel, “European Commission Consults on Notice and Takedown,” Media Policy Project (blog), August 24, 2012, 
http://blogs.lse.ac.uk/mediapolicyproject/2012/08/24/european‐commission‐consults‐on‐notice‐and‐takedown/
62
 See, Parliamentary Joint Select Committee on Draft Defamation Bill, Defamation Bill 2012‐13 (HC Bill 51), 
http://services.parliament.uk/bills/2012‐13/defamation.html.  
63
 The Report into the Culture, Practice and Ethics of the Press, November 29, 2012, 
http://www.levesoninquiry.org.uk/about/the‐report/
64
 See, Section 41, Crime and Courts Act 2013, http://www.legislation.gov.uk/ukpga/2013/22/contents/enacted
776
C# PDF Convert to Tiff SDK: Convert PDF to tiff images in C#.net
Studio .NET project. Powerful .NET control to batch convert PDF documents to tiff format in Visual C# .NET program. Free library are
remove metadata from pdf online; pdf metadata viewer
C# PDF Convert to Word SDK: Convert PDF to Word library in C#.net
Powerful components for batch converting PDF documents in C#.NET program. Convert PDF to multiple MS Word formats such as .doc and .docx.
pdf metadata editor online; remove pdf metadata
F
REEDOM ON THE 
N
ET 
2013
U
NITED 
K
INGDOM
International and Associated Newspapers,  as  well as the publicly-owned BBC,  garnering more 
control over online news markets.
65
Evidence taken from the Leveson Inquiry revealed that there 
were close links between these news providers and government actors. 
Users in the United Kingdom continue to enjoy wide access to free or low-cost blogging services, 
allowing them to express their views on the internet. Users and nongovernmental organizations 
also employ various forms of online communication to organize political activities, protests, and 
campaigns. Civil society organizations maintain a significant presence online and have used internet 
platforms to promote various causes. For example, organizations such as Avaaz
66
and 38 Degrees 
have millions of members who use social media to campaign successfully on issues.
67
An online 
petition against UK libel laws received over 60,000 signatures, including support from numerous 
high  profile public  figures. “The  Libel Reform Campaign,” the  joint project  by  the  Index  on 
Censorship, English PEN, and Sense About Science, successfully campaigned for changes in the 
libel laws that were introduced in April 2013.
68
However, there have been discussions about whether it is appropriate to limit access to social media 
if  necessary  to  prevent  violence.  Following  the London  riots  in  2011, Prime Minister  David 
Cameron and other public officials suggested a need to prevent individuals from using social media 
sites such as Twitter and Facebook for the purposes of organizing public disorder. The government 
backed away from the statement after public and industry protests, and no specific steps were ever 
taken that would restrict use of social media.
69
The United Kingdom has no written constitution or comprehensive bill of rights. The European 
Convention on Human Rights is incorporated into UK law through the Human Rights Act of 1998, 
and British courts have increasingly recognized freedom of expression and other human rights. 
Over the past year, a new graduated response scheme was introduced by Ofcom in a bid to combat 
online  piracy.  Changes  to  the  Defamation  Act  have  also  resulted  in  more  protections  for 
intermediaries and defendants, while seeking to  reduce  libel tourism. Despite these  increasing 
protections, several users were fined for a range of posts on social media, an issue which the public 
prosecutor has looked to re-examine. In total, there were 653 criminal charges filed against Twitter 
and Facebook users in England and Wales during 2012.
70
Finally, leaked documents concerning the 
Tempora  program  and  UK  collaboration  with  U.S.  intelligence  agencies  have  brought  new 
65
 See the Open Society Foundation Mapping Digital Media UK Report 
http://www.opensocietyfoundations.org/reports/mapping‐digital‐media‐united‐kingdom.  
66
 See, http://www.avaaz.org/.  
67
 See, “Current Campaigns,” 38 Degrees (blog), accessed May 27, 2013, http://www.38degrees.org.uk/campaigns
68
 See, “The Libel Reform Campaign,” http://www.libelreform.org/index.php, accessed June 24, 2013.   
69
 “PM statement on disorder in England,” The official site of the British Prime Minister’s Office, August 11, 2011, 
http://www.number10.gov.uk/news/pm‐statement‐on‐disorder‐in‐england/; “England riots: Government mulls social media 
controls,” BBC News, August 11, 2011. http://www.bbc.co.uk/news/technology‐14493497.  
70
 Brian Wheeler, “Twitter users: A guide to the law,” BBC News Magazine, February 26, 2013, 
http://www.bbc.co.uk/news/magazine‐20782257
V
IOLATIONS OF 
U
SER 
R
IGHTS
777
C# PDF File Merge Library: Merge, append PDF files in C#.net, ASP.
NET components for batch combining PDF documents in C#.NET class. Powerful library dlls for mering PDF in both C#.NET WinForms and ASP.NET WebForms.
analyze pdf metadata; read pdf metadata online
C# PDF Print Library: Print PDF documents in C#.net, ASP.NET
NET search text in PDF, C#.NET edit PDF bookmark, C#.NET edit PDF metadata, C#.NET Quicken PDF printer library allows C# users to batch print PDF file in
endnote pdf metadata; change pdf metadata creation date
F
REEDOM ON THE 
N
ET 
2013
U
NITED 
K
INGDOM
information to light on the government’s widespread surveillance of ICTs for counterterrorism and 
law enforcement purposes. Privacy groups have criticized the measures as disproportionate and 
lacking legal oversight. 
After much controversy, the Digital Economy Act (DEA) was adopted in April 2010.
71
The DEA 
grants the government the power to impose rules on ISPs, such as monitoring and notifying their 
users after they receive information or reports containing evidence of infringement, even if these 
allegations are not proven in a court or independent hearing. If surveys and data indicate that this 
does not result in an overall reduction of infringement in the UK, the DEA provides for a second 
phase that allows the government to authorize “technical measures,” such as limiting access speeds 
and cutting off access altogether. The ISPs BT and TalkTalk, together with free expression and 
consumer groups, filed a legal challenge to the DEA in 2010.
72
However, the High Court rejected 
most of the challenge in April 2011
73
and the decision was upheld by the Court of Appeal in March 
2012.
74
In June 2012, communications regulator Ofcom published an Obligations Code, which specifies 
when and how ISPs will issue warning notices to their customers who are thought to be illegally 
accessing copyright-protected material.
75
The code provides for a graduated response, where ISPs 
must monitor IP addresses and send notifications to users of possible copyright infringement. After 
a user receives three notifications in a year, copyright owners may request users’ personal details 
and initiate legal action against them. The code allows customers to appeal any such allegation for a 
£20 ($31) fee. The cost has been criticized as unjust,
76
particularly given the courts’ skepticism 
about the reliability of identifying infringers using IP addresses.
77
Ofcom clarified in June 2012 that only those ISPs providing service to over 400,000 broadband-
enabled  lines  are  required  to  implement  the  graduated  response  scheme  explained  above.
78
Therefore, most libraries and providers of wireless hotspots would not be obligated to monitor and 
notify users. Additionally, the “technical measures” phase of the DEA cannot be initiated until the 
71
 The Digital Economy Act 2010 (c. 24), available at Office of Public Sector Information, accessed May 25, 2013, 
http://www.opsi.gov.uk/acts/acts2010/ukpga_20100024_en_1
72
 “ISPs Take Digital Economy Act to the Courts,” Out‐Law.com, July 8, 2010, http://www.out‐
law.com/default.aspx?page=11211;  “Skeleton Argument on Behalf of Consumer Focus and ARTICLE 19,” ARTICLE 19, March 10, 
2011. http://www.article19.org/data/files/pdfs/submissions/skeleton‐argument‐on‐behalf‐of‐consumer‐focus‐and‐article‐
19.pdf.  
73
 British Telecommunications Plc & Anor, R (on the application of) v. The Secretary of State for Business, Innovation and Skills 
[2011] EWHC 1021 (Admin) (April 20, 2011). See also, Dramatico Entertainment Ltd & Ors v British Sky Broadcasting Ltd & Ors 
[2012] EWHC 268 (Ch) (February 20, 2012); Dramatico Entertainment Ltd & Ors v British Sky Broadcasting Ltd & Ors [2012] 
EWHC 1152 (Ch) (May 2, 2012). 
74
 British Telecommunications Plc, R (on the application of) v. BPI (British Recorded Music Industry) Ltd & Ors [2012] EWCA Civ 
232 (March 6, 2012). 
75
 Ofcom, “Online Infringement of Copyright and the Digital Economy Act 2010 – Notice of Ofcom’s proposal to make by order a 
code for regulating the initial obligations,” June 26, 2012, http://stakeholders.ofcom.org.uk/consultations/infringement‐
notice/
76
 “O2 disclosure ruling could impact on workings of imminent new anti‐piracy code, campaigners say,” Out‐Law.com, March 
29, 2012, http://www.out‐law.com/en/articles/2012/march1/o2‐disclosure‐ruling‐could‐impact‐on‐workings‐of‐imminent‐
new‐anti‐piracy‐code‐campaigners‐say/
77
 See, Golden Eye (International) Ltd & Anor v. Telefonica UK Ltd [2012] EWHC 23 (Ch) (March 26, 2012). 
78
 Ofcom, “Online Infringement of Copyright and the Digital Economy Act 2010. 
778
C# Create PDF from Tiff Library to convert tif images to PDF in C#
NET component for batch converting tiff images to PDF documents in C# class. Create PDF from Tiff in both .NET WinForms and ASP.NET application.
batch update pdf metadata; edit pdf metadata online
C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF
PowerPoint. Professional .NET PDF converter control for batch conversion. Export PowerPoint hyperlink to PDF in .NET console application.
online pdf metadata viewer; batch pdf metadata editor
F
REEDOM ON THE 
N
ET 
2013
U
NITED 
K
INGDOM
Obligations Code is in force for 12 months.
79
Delays in implementation of the Code have made it 
unlikely that ISPs will be required to take these measures earlier than 2015.
80
In  recent  years, threats of  libel suits  were  causing  significant  chilling  effects  on both content 
producers and ISPs, particularly due to the heavy financial and evidentiary burden on defendants.
81
This worsened due to an increase in “libel tourism,” a practice in which foreign litigants with little 
or no connection to the country exploit the ubiquity of online content to invoke plaintiff-friendly 
English libel laws against their critics.
82
In a positive sign, updates to the Defamation Act passed in 
April 2013
83
place restrictions on libel tourism by requiring claimants to show that, of all the places 
in which the statement has been published, England and Wales are clearly the most appropriate 
places in which to bring legal action.
84
The act also codifies defenses of “truth,” “honest opinion,” 
and “publication on matters of public interest.” 
Nonetheless, there has also been an increased use of libel law for offending Twitter posts, with 
some cases resulting in substantial damages. In April 2013, it was reported that a British woman 
was being sued by a Qatari company for defamatory tweets. The dispute arose after the woman 
took to Twitter to complain of an outstanding payment of £146 ($226), and later £25 ($39), for 
services rendered. If found guilty, the woman could be ordered to pay up to £120,000 ($186,000) 
in libel damages.
85
In addition to questions surrounding intellectual property enforcement and libel, the government 
has taken strong measures against users who post or download information perceived as a security 
threat.  General  laws  such  as  the  Public  Order  Act  and  the  2003  Communications  Act  are 
increasingly being  used  to  charge individuals  with  crimes  for  posting threatening or  harassing 
materials on the internet. For example, Paul Chambers had been convicted in 2010 under Section 
127 of the Communications Act of 2003, which prohibits sending “by means of a public electronic 
communications network a message or other matter that is grossly offensive or of an indecent, 
obscene or menacing character.”
86
Chambers had used Twitter to express dismay at the closing of 
the local airport, jokingly writing that he would blow up the airport if it did not reopen within a 
week.
87
The High Court overruled his conviction in July 2012, finding that the statement was not 
one of a menacing character.
88
79
 The Digital Economy Act 2010 (c. 24), section 10(2). 
80
 Peter Bradwell, “Even more delays to the Digital Economy Act,” Open Rights Group (blog), February 4, 2013, 
http://www.openrightsgroup.org/blog/2013/even‐more‐delays‐to‐the‐digital‐economy‐act
81
 Section 1, Defamation Act 1996; see Jo Glanville and Jonathan Heawood, eds., Free Speech Is Not for Sale: The Impact of 
English Libel Law on Freedom of Expression (London: Index on Censorship/English PEN, 2009), http://bit.ly/8bC7BX.
 
82
 “Libel Tourism: Writ Large,” The Economist, January 8, 2009, 
http://www.economist.com/world/international/displaystory.cfm?story_id=12903058
83
 See, Parliamentary Joint Select Committee on Draft Defamation Bill, Defamation Bill 2012‐13 (HC Bill 51), 
http://services.parliament.uk/bills/2012‐13/defamation.html.  
84
 Defamation Act 2013 (c. 26). 
85
 “Lesley Kemp faces libel suit over Twitter comments,” BBC News, April 22, 2013, http://bbc.in/14CqEnO.
 
86
 Section 127, Communications Act 2003, http://www.legislation.gov.uk/ukpga/2003/21/section/127
87
 David Allen Green, “Paul Chambers: A Disgraceful and Illiberal Judgment,” Jack of Kent (blog), May 11, 2010, 
http://jackofkent.blogspot.com/2010/05/paul‐chambers‐disgraceful‐and‐illiberal.html.  
88
 Chambers v Director of Public Prosecutions [2012] EWHC 2157 (QB), July 27, 2012. 
779
C# Create PDF from Excel Library to convert xlsx, xls to PDF in C#
Professional .NET PDF converter control for batch conversion. Merge all Excel sheets to one PDF file. Export PDF from Excel with cell border or no border.
pdf remove metadata; metadata in pdf documents
C# Create PDF from Word Library to convert docx, doc to PDF in C#.
and ASP.NET. Convert both DOC and DOCX formats to PDF files. Professional .NET control for batch conversion in C#.NET class. Easy to
read pdf metadata java; bulk edit pdf metadata
F
REEDOM ON THE 
N
ET 
2013
U
NITED 
K
INGDOM
In December 2012, the Director of Public Prosecutions launched a three-month consultation on 
guidelines for prosecuting cases involving communications sent via social media. The proposed 
guidelines include robust prosecution of communications that may be perceived as credible threats, 
specifically target an individual or individuals, or amount to a breach of a court order.
89
In contrast, 
communications  that  are  offensive,  indecent,  obscene,  or  false,  are  unlikely  to  be  subject  to 
prosecution.
90
Article 19,  a human rights  organization  that  focuses  on  promoting  freedom  of 
expression, welcomed the guidelines but cautioned that they could still leave room for abuse of 
prosecutorial discretion.
91
Speaking in June 2011, the Attorney General stated that social media users who violate court 
injunctions, such as those that aim to prevent the publication of information about pending court 
cases in which one of the parties is not named, could face criminal charges for contempt of court.
92
For example, legal proceedings were reportedly launched in February 2013 against several online 
users for publishing photos of a convicted killer, despite a court injunction to ban the publication of 
anything which could reveal the killer’s identity.
93
In a similar case from late 2012, nine users were 
each ordered to pay a fine of £624 ($967) for revealing the identity of a rape victim over social 
networks. According to the 1992 Sexual Offences Act, victims and alleged victims of rape have a 
right  to anonymity.
94
Social media  users  can also  face  punishments  from  their employers  for 
statements made online. A  police  officer was forced to resign after posting  a series of tweets 
celebrating the death of the late prime minister Margaret Thatcher.
95
There is continued concern about surveillance as authorities have increasingly used or misused the 
powers granted under the Regulation of Investigatory Powers Act (RIPA).
96
The law covers the 
interception of communications; the acquisition of communications data, including billing data; 
intrusive surveillance, such as on residential premises or in private vehicles; covert surveillance in 
the  course  of  specific  operations;  the  use  of  covert  human  intelligence  sources  like  agents, 
informants, and undercover officers; and access to encrypted data. A Secretary of State may also 
require that  communications providers  maintain  interception capabilities,  including systems  to 
record internet traffic on a large scale. Under current rules, RIPA allows national government 
agencies and over 400 local bodies to access communication records for a variety of reasons, from 
national  security  to  tax  collection.  Orders  for  interception  and  access  to  the  content  of 
89
 “Interim guidelines on prosecuting cases involving communications sent via social media,” Director of Public Prosecutions, 
December 19, 2012, http://www.cps.gov.uk/consultations/social_media_consultation.html.  
90
 “Interim guidelines on prosecuting cases involving communications sent via social media,” Director of Public Prosecutions. 
91
 Article 19, “UK: Social media guidelines for prosecutors welcomed but practical application remains to be seen,” Dec. 19, 
2012, http://www.article19.org/resources.php/resource/3569/en/uk:‐social‐media‐guidelines‐for‐prosecutors‐welcomed‐but‐
practical‐application‐remains‐to‐be‐seen
92
 Tara Conlan, “Twitter users who breach injunctions risk legal action, warns attorney general,” Guardian, June 7, 2011, 
http://www.guardian.co.uk/media/2011/jun/07/twitter‐users‐injunctions‐legal‐action
93
 Brian Wheeler, “Twitter users: A guide to the law,” BBC News Magazine, February 26, 2013, 
http://www.bbc.co.uk/news/magazine‐20782257.  
94
 Press Association, “Ched Evans Rape Case: Twitter Users Who Named Victim Fined £624 Each in Landmark Case,” November 
5, 2012, Huffington Post UK, http://www.huffingtonpost.co.uk/2012/11/05/ched‐evans‐twitter‐users‐fined_n_2077186.html.  
95
 “Thatcher: Policeman Quits Over Tweets,” Sky News, April 12, 2013, http://news.sky.com/story/1077308/thatcher‐
policeman‐quits‐over‐tweets.  
96
 See generally, the Explanatory Notes to Regulation of Investigatory Powers Act, accessed January 2009, 
http://www.legislation.gov.uk/ukpga/2000/23/notes/contents.  
780
F
REEDOM ON THE 
N
ET 
2013
U
NITED 
K
INGDOM
communications require approval from a Secretary of State, such as the Home Secretary or Foreign 
Secretary.  In  2011,  there  were  494,078  requests  for  communications  data  from  telephone 
companies (including mobile phone service providers) and ISPs—a decrease of 11 percent from the 
previous year.
97
According to the Interception Commissioner, there were nearly 900 instances 
where records were incorrectly obtained by authorities and two persons were incorrectly detained 
based on mistakes in the communications data.
98
According to amendments to RIPA that were introduced through the Protection of Freedoms Act, 
local  authorities must acquire the approval of a  magistrate  in order to access communications 
data.
99
The act, approved on May 1, 2012, seemingly imposed important limits on surveillance 
powers. However, from June 2013 onwards, details have emerged over the secret surveillance 
practices of the Government Communications Headquarters (GCHQ), often in collaboration with 
the  National  Security  Agency  (NSA)  of  the  United  States.  These  revelations  indicate  that  a 
significant  amount  of  surveillance  is  currently  taking  place  outside  of  this  particular  legal 
framework. 
Through a series of leaks obtained by the Guardian newspaper, it was revealed that the GCHQ has 
been conducting a secret surveillance project, codenamed “Tempora,” since the fall of 2011. A part 
of  the  GCHQ’s  larger  “Mastering  the Internet”  program,  Tempora was launched to create  an 
“internet buffer” consisting of massive amounts of user data obtained from undersea fiber-optic 
cables landing in the UK. Under Tempora, the content of communications—phone calls, e-mails, 
social networking posts, private messages, and more—can be stored for three days while it is 
processed by intelligence agents; metadata is stored for 30 days. The intercept probes—referred to 
in GCHQ documents as “special source exploitation”—reportedly gave the agency access to 200 
fiber-optic cables by 2012, each carrying a load of 10 Gbps of data. An obscure clause within RIPA 
served as the legal basis for this practice. Under the provision, this sort of broad surveillance may 
be signed off by the foreign secretary or home secretary if communications data is arriving from or 
departing  to foreign soil.
100
However,  since the UK’s  fiber-optic network  often  provides for 
domestic  traffic  to  be  routed through  international  cables  before returning  to  the  island, the 
provision allows for the GCHQ to conduct widespread surveillance over most, if not all of UK 
citizens.
101
Furthermore, by collaborating with their U.S. government partners, the GCHQ is able to bypass 
legal protections coded in RIPA in order to obtain information on British citizens from the NSA’s 
PRISM program, which gave the NSA access to the private communications of foreign nationals 
97
 Rt Hon Sir Paul Kennedy, “2011 Annual Report of the Interception of Communications Commissioner,” House of Commons, 
June 13, 2012, http://www.intelligencecommissioners.com/docs/0496.pdf
98
 Ibid; Alan Travis, “Snooping errors twice led to wrongful detention, watchdog reveals,” Guardian, July 13, 2012, 
http://www.guardian.co.uk/uk/2012/jul/13/snooping‐errors‐wrongful‐detention‐watchdog.  
99
 Protection of Freedoms Act, http://www.legislation.gov.uk/ukpga/2012/9/enacted.    
100
 Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies, and James Ball, “GCHQ taps fibre‐optic cables for secret access to 
world’s communications,” The Guardian, June 21, 2013, http://www.theguardian.com/uk/2013/jun/21/gchq‐cables‐secret‐
world‐communications‐nsa.  
101
 Nick Hopkins, “NSA and GCHQ spy programmes face legal challenge,” The Guardian, July 8, 2013, 
http://www.theguardian.com/uk‐news/2013/jul/08/nsa‐gchq‐spy‐programmes‐legal‐challenge
781
F
REEDOM ON THE 
N
ET 
2013
U
NITED 
K
INGDOM
through secret information sharing agreements with major U.S. internet companies. At the same 
time, the arrangement allowed the GCHQ to pass on information to the NSA regarding U.S. 
citizens, thereby bypassing American restrictions on domestic surveillance. Indeed, according to 
leaked internal documents, the GCHQ facility in Cheltenham reportedly “produces larger amounts 
of metadata collection than the NSA.”
102
In another internal document, the GCHQ praised its 
intelligence collecting and information sharing efforts, stating that the NSA was “delighted by our 
unique contributions against the [unsuccessful] Times Square and Detroit bombers.”
103
Documents 
also revealed that the U.S. government has provided at least £100 million ($155 million) in funding 
to  the  GCHQ  over  the  past  few  years,  leading  some  observers  to  conclude  that  the  U.S. 
government was essentially paying to use information obtained by the UK government.
104
Privacy 
advocates, such as Privacy International, have criticized the programs as “blanket surveillance,” 
lacking judicial oversight and disproportionately affecting the rights guaranteed in Article 8 of the 
European Convention of Human Rights.
105
In 2009, regulations to implement the EU Data Retention Directive were adopted.
106
Under the 
directive, providers must retain communications data on all users for 12 months, including mobile 
phone location and e-mail logs, but excluding the content of the communications. ISPs can also 
continue  to  “voluntarily”  store  web-access  logs  and  government  agencies  may  access  this 
information through the procedures in RIPA.
107
In May 2012, the government announced the 
Communications Capabilities Development Programme (CCDP), a proposal to require ICT service 
providers to retain data on phone calls, e-mails, text messages, and communications on social-
networking sites in order to combat terrorism and organized crime.
108
This was incorporated into a 
draft Communications Data Bill, which if passed would also expand  the  real-time surveillance 
capabilities of the security services and require ISPs to monitor users.
109
Progress on the bill has 
stalled, however, and on April 25, 2013, Deputy Prime Minister Nick Clegg announced that the 
bill was unlikely to be implemented during the current government.
110
According to the Guardian, 
British telecommunications giants BT and Vodafone Cable, as well as several other international 
companies,  have  been  collaborating  with  the  GCHQ  under  secret  agreements  to  tap  into 
102
 Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies, and James Ball, “Mastering the internet: how GCHQ set out to spy 
on the world wide web, ” The Guardian, June 21, 2013, http://www.theguardian.com/uk/2013/jun/21/gchq‐mastering‐the‐
internet?INTCMP=SRCH.  
103
 Nick Hopkins, Julian Borger, Luke Harding, “GCHQ: inside the top secret world of Britain’s biggest spy agency,” The Guardian, 
August 1, 2013, http://www.theguardian.com/world/interactive/2013/aug/01/gchq‐spy‐agency‐nsa‐edward‐snowden#part‐six.  
104
 Nick Hopkins and Luke Harding, “GCHQ accused of selling its services after revelations of funding by NSA,” The Guardian, 
August 2, 2013, http://www.theguardian.com/uk‐news/2013/aug/02/gchq‐accused‐selling‐services‐nsa
105
 Nick Hopkins, “NSA and GCHQ spy programmes face legal challenge,” The Guardian, July 8, 2013, 
http://www.theguardian.com/uk‐news/2013/jul/08/nsa‐gchq‐spy‐programmes‐legal‐challenge
106
 The Data Retention (EC Directive) Regulations 2009 (SI 2009 No. 859), April 2, 2009, 
http://www.legislation.gov.uk/ukdsi/2009/9780111473894.  
107
 See, The Retention of Communications Data (Code of Practice) Order 2003, 
http://www.legislation.gov.uk/uksi/2003/3175/made.  
108
 David Barrett, “Phone and email records to be stored in new spy plan,” The Telegraph, February 18, 2012, 
http://www.telegraph.co.uk/technology/internet/9090617/Phone‐and‐email‐records‐to‐be‐stored‐in‐new‐spy‐plan.html
109
 See, Draft Communications Data Bill, http://www.parliament.uk/business/committees/committees‐a‐z/joint‐select/draft‐
communications‐bill/.  
110
 Kelly Fiveash, “Nick Clegg: Snooper’s Charter ‘isn’t going to happen,’” The Register, April 25, 2013, http://bit.ly/10eLMYz.
 
782
F
REEDOM ON THE 
N
ET 
2013
U
NITED 
K
INGDOM
transatlantic  cables.  The companies  have responded  to the  allegations  by stating  that they  are 
obliged to hand over user data under UK and European Union law.
111
There are no public restrictions on the use of encryption technologies. However, under Part 3 of 
RIPA, it is a crime not to disclose an encryption key upon an order from a senior policeman or a 
High Court judge. The Court of Appeal held in 2008 that such disclosure would not necessarily 
violate the privilege against self-incrimination.
112
There has been increasing use of the provision to 
obtain court orders to force disclosure of keys. Between April 2011 and March 2012, there were 
33 court orders for decryption, 14 people charged with refusing to disclose their keys, and 2 
convictions for refusal to disclose.
113
There have been numerous cyber-hacking incidents in the UK in the previous year. Apart from 
intrusions  for  fraud  and  other  criminal  purposes,  activist  hacking  groups  have  targeted  both 
commercial
114
and  government  bodies
115
In  addition,  police  have  launched  two  major 
investigations—Operation  Tuleta  and  Operation  Kalmyk—into  whether  News  International 
illegally hacked the e-mails of various persons, resulting in a number of arrests.
116
111
 James Ball, Luke Harding, Juliette Garside, “BT and Vodafone among telecoms companies passing details to GCHQ,” The 
Guardian, August 2, 2013, http://www.theguardian.com/business/2013/aug/02/telecoms‐bt‐vodafone‐cables‐
gchq?INTCMP=SRCH
112
 S & Anor, R v [2008] EWCA Crim 2177 (October 09, 2008). 
113
 Office of Surveillance Commissioners, Annual Report of the Chief Surveillance Commissioner to the Prime Minister and to 
Scottish Ministers for 2011‐2012 (London: Stationary Office, July 2012), http://www.official‐
documents.gov.uk/document/hc1213/hc04/0498/0498.pdf; Chris Williams, “UK Jails Schizophrenic for Refusal to Decrypt 
Files,” The Register, November 24, 2009, http://www.theregister.co.uk/2009/11/24/ripa_jfl/.    
114
 Rupert Steiner, “City Focus: Hacking Britain – Cyber crime costs UK up to £27bn a year,” This is Money, February 19, 2013, 
http://www.thisismoney.co.uk/money/news/article‐2280777/CITY‐FOCUS‐Hacking‐Britain‐‐Cyber‐crime‐costs‐UK‐27bn‐
year.html/.  
115
 Josh Halliday, “Anonymous hits UK government websites over Julian Assange row,” The Guardian, August 21, 2012, 
http://www.guardian.co.uk/technology/2012/aug/21/anonymous‐hits‐government‐websites‐julian‐assange.  
116
 See, The Report into the Culture, Practices and Ethics of the Press, Volume I, Part E, Chapter 5, November 29, 2012, 
http://www.levesoninquiry.org.uk/about/the‐report/; “Leveson Inquiry: Police reveal 'likely' victim numbers,” BBC News, 
February 6, 2012, http://www.bbc.co.uk/news/uk‐16905465.  
783
F
REEDOM ON THE 
N
ET 
2013
U
NITED 
S
TATES
U
NITED 
S
TATES
 Leaked  documents  revealed  widespread  surveillance  by  the  U.S.  National  Security
Agency (see V
IOLATIONS OF 
U
SER 
R
IGHTS
).
 The U.S. House of Representatives voted in favor of the Cyber Information Sharing and
Protection Act (CISPA), a piece of proposed legislation that threatened to undermine
user privacy. The bill was subsequently shelved by the Senate (see V
IOLATIONS OF
U
SER 
R
IGHTS
).
 Aggressive prosecution of Aaron Swartz, who committed suicide before receiving a
sentence, fueled calls  to reform  the  Computer  Fraud and  Abuse  Act  (CFAA) (see
V
IOLATIONS OF 
U
SER 
R
IGHTS
).
2012 
2013 
I
NTERNET 
F
REEDOM 
S
TATUS
F
REE
F
F
REE
Obstacles to Access (0-25) 
Limits on Content (0-35) 
Violations of User Rights (0-40) 
12 
Total (0-100) 
12 
17 
*0=most free, 100=least free
e
P
OPULATION
313.9 million
I
NTERNET 
P
ENETRATION 
2012: 
81 percent
S
OCIAL 
M
EDIA
/ICT
A
PPS 
B
LOCKED
No
P
OLITICAL
/S
OCIAL 
C
ONTENT 
B
LOCKED
No
B
LOGGERS
/ICT
U
SERS 
A
RRESTED
No
P
RESS 
F
REEDOM 
2013
S
TATUS
Free
K
EY 
D
EVELOPMENTS
:
M
AY 
2012
A
PRIL 
2013 
784
Documents you may be interested
Documents you may be interested