59 research outputs found

    Trust by Discrimination: Technology Specific Regulation & Explainable AI

    Get PDF
    Paper discusses the possibility to bare non-explainable AI from deployment in certain services requiring higher transparency. Paper argues that in spite of claiming that regulation should be 'technology neutral', regulating specific technology differently in different contexts may yield desirable regulatory outcomes

    Less is More? Protecting Databases in the EU after Ryanair

    Get PDF
    This paper discusses the current status quo of legal protection of databases after the Ryanair case (C-30/14). The first part focuses on the subject matter, scope and limits of legal protection for databases according to the Directive 96/9/EC and the related relevant Court of Justice of the European Union case law. Next, it briefly discusses further possibilities of protection for databases not protected by the copyright and/or sui generis database rights. The second part analyses the recent decision of the Court of Justice of the European Union in the case Ryanair (C-30/14). The third part then discusses consequences of this decision with regards to potential monopolisation of synthetic data by contract. Conclusions are summed up in the final fourth part.Text se věnuje statu quo právní ochrany databází po rozhodnutí SDEu ve věci Ryanair (C-30/14). První část se věnuje předmětu ochrany, rozsahu a limitům právní ochrany databází v rámci směrnice 96/9/ES a související relevantní judikatuře SDEU. Poté stručně diskutuje další možnosti ochrany databází, které nejsou chráněny autorským právem a/nebo zvláštním právem pořizovatele databáze. Druhá část analyzuje nedávné rozhodnutí SDEU ve věci Ryanair. Třetí část pak diskutuje následky tohoto rozhodnutí ve vztahu ke smluvní monopolizaci syntetických dat. Závěry jsou pak shrnuty ve čtvrté části

    Nejednoznačnost odkazů k soudním rozhodnutím a možnosti řešení

    Get PDF
    Článek je úvahou na téma nejednoznačné citace judikatury. nejednoznačná citace může v zásadě způsobit dva problémy - problém faktické nedohledatelnosti kvůli použití neurčitého identifikátoru a problém nejednoznačnosti použité verze. Článek prokazuje, že mezi jednotlivými vyjádřeními téhož rozhodnutí je možné najít za pomoci nástrojů jazykové analýzy rozdíly, a na jednoznačné identifikaci verze je tak nutné trvat. Článek dále představuje dva možné přístupy k řešení těchto problémů. Problém s dohledatelností by mohl být vyřešen centralizovaně za pomoci identifikátoru ECLI a naplnění související databáze. Problém s nejednoznačností verze je pak možné řešit decentralizovaně korektní citací, která často jde nad rámec citačních předpisů.This article reflects the theme of ambiguous citation of the case law. The ambiguous citations may cause two problems - the problem of factual untraceability due to the use of uncertain identificator and the problem of ambiguity of the used version. As the article shows, there are differences between different expressions of the same decision. Therefore, it is necessary to insist on the unambiguous identification of the decision. The article further presents two possible approaches that could solve these issues. The issue of untraceability can be solved by the ECLI identifier and the related database. The issue of the ambiguity of the used version can be solved by the proper citation of the case law, often going beyond the standard of citation

    Karel Řehka: Informační válka

    Get PDF
    Jak jsou využívány nové informační technologie v novodobých válkách a lokálních konfliktech? Jak byla vedena válka v Perském zálivu, na Balkáně nebo na Krymu? A jakým směrem se bude vedení konfliktů vyvíjet? V historii válek hrály informace pro jejich vedení důležitou roli a lze nalézt bezpočet příkladů využití informací k podpoře válečného úsilí. Nikdy v minulosti neměl člověk tak efektivní nástroje komunikace, nikdy předtím však také nebyl v informačním prostředí tak zranitelný. Informace a působení na ně, jejich prostřednictvím či v jejich prostředí se pro vedení válek a vojenských operací staly rozhodující. Problematika informačního působení ve válce není sama o sobě novým fenoménem. Autor ji zasazuje do širšího rámce vedení války a jeho vývoje. K tomu využívá příklady z historických pramenů a koncepce tří civilizačních vln a čtyř generací moderního válečnictví. Na popisu vývoje prostředí je také naznačen možný charakter války v budoucnosti. Zachycuje informační prostředí, propagandu a její vývoj, strategickou komunikaci, informační operace i válku v kybernetickém prostoru. Vzhledem k aktuálnosti ruského informačního působení vůči České republice a jejím spojencům je pro českého čtenáře v samostatné kapitole podrobněji popsán přístup Ruské federace k vedení informační války. Kniha generála Řehky srozumitelným způsobem vysvětluje vedení války v informačním prostředí a čtenáři pomáhá vytvořit si základní představu o specifikách války v informačním věku. Cílem je přispět ke společenské diskusi a vzdělávání v otázkách bezpečnosti a obrany

    Schmitt, M. Tallinn Manual on the international law applicable to cyber warfare

    Get PDF
    Schmitt, Michael N. (ed.). Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge: Cambridge University Press, 2013, xix, 282 s. ISBN 9781107024434.Schmitt, Michael N. (ed.). Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge: Cambridge University Press, 2013, xix, 282 s. ISBN 9781107024434

    Toward Linking Heterogenous References in Czech Court Decisions to Content

    Get PDF
    In this paper we present initial results from our effort to automatically detect references in decisions of the courts in the Czech Republic and link these references to their content. We focus on references to case-law and legal literature. To deal with wide variety in how references are expressed we use a novel distributed approach to reference recognition. Instead of attempting to recognize the references as a whole we focus on their lower level constituents. We assembled a corpus of 350 decisions and annotated it with more than 50,000 annotations corresponding to different reference constituents. Here we present our first attempt to detect these constituents automaticall

    Michal Kolmaš: National Identity and Japanese Revisionism

    Get PDF
    Over the course of the twentieth century, Japan has experienced a radical shift in its self-perception. After World War II, Japan embraced a peaceful and anti-militarist identity, which was based on its war-prohibiting Constitution and the foreign policy of the Yoshida doctrine. For most of the twentieth century, this identity was unusually stable. In the last couple of decades, however, Japan’s self-perception and foreign policy seem to have changed. Tokyo has conducted a number of foreign policy actions as well as symbolic internal gestures that would have been unthinkable a few decades ago and that symbolize a new and more confident Japan. Japanese politicians – including Prime Minister Abe Shinzō – have adopted a new discourse depicting pacifism as a hindrance, rather than asset, to Japan’s foreign policy. Does that mean that “Japan is back”? In order to better understand the dynamics of contemporary Japan, Kolmaš joins up the dots between national identity theory and Japanese revisionism. The book shows that while political elites and a portion of the Japanese public call for re-articulation of Japan’s peaceful identity, there are still societal and institutional forces that prevent this change from entirely materializing

    Cyber Security of Tomorrow & Personal Data of Yesterday

    Get PDF
    This paper aims to present new strategies of maintaining security that are powered by the (big) data. In its first part, the paper introduces the general idea of the big data analysis being used to empower security while stating obvious lack of progress in the data protection legislation. In its second part, the paper presents standard perimeter-based security and cyber security and, based on the available literature, states that it disproportionately enhances risks for computer systems. In its third part, the paper provides an overview of the intelligence-driven security, which is largely understood by the industry as the only way to maintain security facing advanced persistent threats. The last part briefly discusses possible outcome of functional separation, which protects the privacy, but renders big data for the purpose of security almost useless.

    Michal Kolmaš: National Identity and Japanese Revisionism

    Get PDF
    Over the course of the twentieth century, Japan has experienced a radical shift in its self-perception. After World War II, Japan embraced a peaceful and anti-militarist identity, which was based on its war-prohibiting Constitution and the foreign policy of the Yoshida doctrine. For most of the twentieth century, this identity was unusually stable. In the last couple of decades, however, Japan’s self-perception and foreign policy seem to have changed. Tokyo has conducted a number of foreign policy actions as well as symbolic internal gestures that would have been unthinkable a few decades ago and that symbolize a new and more confident Japan. Japanese politicians – including Prime Minister Abe Shinzō – have adopted a new discourse depicting pacifism as a hindrance, rather than asset, to Japan’s foreign policy. Does that mean that “Japan is back”? In order to better understand the dynamics of contemporary Japan, Kolmaš joins up the dots between national identity theory and Japanese revisionism. The book shows that while political elites and a portion of the Japanese public call for re-articulation of Japan’s peaceful identity, there are still societal and institutional forces that prevent this change from entirely materializing
    corecore