Cryptography Reference
In-Depth Information
20. “Recognizing that things happen in a certain way in the course of ordinary life,
law—with varying amounts of energy—imposes the belief that things happen that
way in all cases.” Jean Carbonnier, Sociologie juridique (Paris: Presses universitaires de
France, 1978), 292.
21. André Cellard, “Rapport au nom de la commission des lois constitutionelles, de
la léglisation et de l'administration générale de la République sur la proposition de
loi adoptée par le Sénat relative à la preuve des actes juridiques,” no. 1801 (Paris:
Assemblée Nationale, June 12, 1980).
22. Levy-Bruhl, La preuve judiciaire .
23. Jacques Larrieu, “Les nouveaux moyens de preuve: Pour ou contre l'identification
des documents informatiques à des écrits sous seing privé,” Cahiers Lamy du droit de
l'informatique (1988): (H) 8-19; (I) 26-34.
24. Isabelle de Lamberterie et al., L'écrit et les nouveaux moyens technologiques au regard
du droit (n.p., September 1997), 6.
25. Arnaud Raynouard, “Adaptation du droit de la preuve aux technologies
de l'information et à la signature électronique: Observations critiques,” Répertoire
Notarial Defrénois , no. 37174 (2000): 593; Isabelle de Lamberterie, “L'écrit dans
la société de l'information,” in D'ici, d'ailleurs: harmonisation et dynamique du
droit—Mélanges en l'honneur de Denis Talon (Paris: Société de législation comparée,
1999), 123.
26. Pierre Catala et al., “L'introduction de la preuve électronique dans le Code
Civil,” La Semaine Juridique, Édition Générale , no. 47 (1999): 2069-2076.
27. Ibid., 2072.
28. In particular, one important obstacle to the widespread adoption of crypto-
graphic signatures stemmed from cryptology's historical ties to the military and to
issues of national security. In the 1990s, many countries, including France and the
United States, still restricted, in some form or another, the free circulation of cryp-
tographic knowledge and technologies. In a 1996 report, the OECD affirmed the
principle that “the use of cryptography to ensure integrity of data, including authen-
tication and non-repudiation mechanisms, is distinct from its use to ensure confi-
dentiality of data, and that each of these uses presents different issues.” OECD,
Cryptography Policy: The Guidelines and the Issues (Paris: OECD, 1997), 6.
29. UNCITRAL, Model Law on Electronic Commerce with Guide to Enactment (1996), 16.
30. Ibid., art. 5.
31. The Model Law also recognized the limitations of the functional equivalence
approach and the highly localized, culturally specific nature of contractual agree-
ments, recommending in article 58 of the accompanying Guide to Enactment the
following: “In determining whether the method used [to identify the signer and to
Search WWH ::




Custom Search