De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Rob van den Hoven van Genderen

Verwante presentaties


Presentatie over: "Rob van den Hoven van Genderen"— Transcript van de presentatie:

1 Privacy,sociale netwerken, overheid en veiligheid Alumni 24 januari 2014
Rob van den Hoven van Genderen Director Center for Law & Internet, Vrije Universiteit Amsterdam Switchlegal advocaten

2 Declaration of Independence
“Governments of the Industrial World,” “you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.” John Perry Barlow, 1996 Guardian 22 januari: Independent commission to investigate future of internet after NSA revelations Two-year inquiry headed by Swedish foreign minister, set up by Chatham House and CIGI thinktanks, is announced at Davos

3 when I came into this office, I made two commitments that are more than any commitment I make: number one, to keep the American people safe; and number two, to uphold the Constitution. And that includes what I consider to be a constitutional right to privacy and an observance of civil liberties

4 Carl Bildt: Surveillance beperkt vrijheid van meningsuiting en informatie op geen enkele manier, zolang het maar geheim is.

5 onderwerpen Algemeen: privacy
overzicht aan met verm6.00 – 17.00:: Internet of Things en Intelligent Grid, Tijmen Wisman (VU) 17.30 uur: Privacy en veiligheid RHG 17.30 uur: Privacy en veiligheid RHG onderwerpen Algemeen: privacy Sociale netwerken, EU Verordening, persoonsgegevens Privacy en veiligheid? Telecommunicatieregelgeving Retentie Inbreuk door de overheid

6 Privacy als een proces “Elk individu is continu bezig in een persoonlijk aanpassings proces in welk hij de wens van privacy afweegt tegenover openbaarmaking , verspreiding en ….” (Alan Westin) En verder weegt hij af welke maatschappelijke belangen gediend zijn met vrijgifte van persoonsgegevens (onder dwang?)

7 Brandeis 1928 But 'time works changes, brings into existence new conditions and purposes.' Subtler and more far-reaching means of invading privacy have become available to the government. Discovery and invention have made it possible for the government, by means far more effective than stretching upon the rack, to obtain disclosure in court of what is whispered in the closet.   

8 persoonsgegevens Een persoonsgegeven is alle informatie betreffende geïdentificeerde of identificeerbare natuurlijke personen. Het gaat dus om alle gegevens die informatie kunnen verschaffen over een bepaald persoon, zoals gegevens over diens eigenschappen, opvattingen of gedragingen. Al wordt de naam van die persoon niet met zoveel worden genoemd dan kan er toch sprake zijn van een persoonsgegeven als de identiteit van de persoon redelijkerwijs, zonder al te veel inspanning kan worden vastgesteld.

9 Article 4 Definitions EU ontwerp Verordening(VO)
Definitie data subject geschrapt: (2) 'personal data' means any information relating to an identified or identifiable natural person ('data subject'); an identifiable person is one who can be identified, directly or indirectly, in particular by reference to an identifier such as a name, an identification number, location data, unique identifier or to one or more factors specific to the physical, physiological, genetic, mental, economic, cultural or social or gender identity of that person;

10 Wet bescherming persoonsgegevens
Bescherming persoonsgegevens: niet privacy

11 Via google

12 KERN WBP Art. 6 WBP: persoonsgegevens worden in overeenstemming met de wet en op behoorlijke en zorgvuldige wijze verwerkt.(zorgvuldigheid) Art. 7 WBP: persoonsgegevens worden voor welbepaalde, uitdrukkelijk omschreven en gerechtvaardigde doeleinden verzameld.(doelbinding) Art. 8 WBP: limitatieve opsomming van gronden die gegevensverwerking rechtvaardigen.(rechtmatigheid)

13 Art. 2 WBP 2.Deze wet is niet van toepassing op verwerking van persoonsgegevens: b. door of ten behoeve van de inlichtingen- en veiligheidsdiensten, bedoeld in de Wet op de inlichtingen- en veiligheidsdiensten 2002; 2. ten behoeve van de uitvoering van de politietaak, bedoeld in de artikelen 3 en 4, eerste lid, van de Politiewet 2012;

14 Fundamentele recht ter bescherming tegen Autoriteiten
Artikel 12 Universele verklaring Rechten van de Mens: Artikel 17 BuPo Artikel 8 EVRM Artikel 7 en 8 Europees Handvest privacy en openbare orde en veiligheid

15 Art. 8 EVRM Respect privé-leven, familie- en gezinsleven, woning, correspondence Inmenging door openbaar gezag Bij wet voorzien, noodzakelijk in een democratische samenleving en alleen voor bepaalde legitieme belangen Criterium: Betrokkene bevindt zich in een situatie waarin hij een “Reasonable expectation of privacy” mag koesteren

16 necessary in a Democratic society.
Balancing individual v. public interests National security proportional Other Public interestst Article 8.2 in accordance with the law necessary in a Democratic society. Prevention of crime prosecution Public order

17

18 Sociale netwerken Algemene netwerken: Facebook Professioneel: Linkedin
Overige relatienetwerken: onderwerpnetwerken en dating netwerken

19 Algemene voorwaarden? privacy op internet. Niemand leest ze, maar iedereen klikt meteen ‘Akkoord’, maar waarmee stemmen we eigenlijk in als we zogenaamde ‘Algemene voorwaarden’ accepteren?

20 Bezorgd? According to the report “Attitudes on Data Protection and Electronic Identity in the European Union” ( 70% of Europeans are concerned that their personal data held by companies may be used for a purpose other than that for which it was collected, 75 percent of Europeans want to delete personal information on a website whenever they decide to do so.

21 Terms & Conditions

22 Linked in You own the information you provide LinkedIn under this Agreement, and may request its deletion at any time, unless you have shared information or content with others and they have not deleted it, or it was copied or stored by other users. Additionally, you grant LinkedIn a nonexclusive, irrevocable, worldwide, perpetual, unlimited, assignable, sublicenseable, fully paid up and royalty-free right to us to copy, prepare derivative works of, improve, distribute, publish, remove, retain, add, process, analyze, use and commercialize, in any way now known or in the future discovered, any information you provide, directly or indirectly to LinkedIn, including, but not limited to, any user generated content, ideas, concepts, techniques and/or data to the services, you submit to LinkedIn, without any further consent, notice and/or compensation to you or to any third parties.

23 App’s?

24 App. Autoscou Deze app heeft toegang tot deze machtigingen:
Uw accounts accounts maken en wachtwoorden instellen accounts op het apparaat vinden accounts toevoegen of verwijderen Uw locatie geschatte locatie (netwerkgebaseerd) precieze locatie (GPS- en netwerkgebaseerd) Netwerkcommunicatie netwerkverbindingen weergeven wifi-verbindingen weergeven volledige netwerktoegang Telefoonoproepen telefoonstatus en -identiteit lezen Opslag de inhoud van uw USB-opslag aanpassen of verwijderen Camera foto's en video's maken Uw sociale informatie uw contacten lezen gesprekkenlijst lezen Systeemhulpprogramma's toegang tot extra opdrachten van locatieaanbieder testtoegang tot beveiligde opslag Synchronisatie-instellingen synchronisatie-instellingen lezen synchronisatie in- en uitschakelen

25 Nieuw Europees kader, vv 95/46/EG
voorstel (Algemene verordening gegevensbescherming); en – een voorstel (richtlijn)voor een betreffende de bescherming van natuurlijke personen in verband met de verwerking van persoonsgegevens door bevoegde autoriteiten met het oog op de voorkoming, het onderzoek, de opsporing en de vervolging van strafbare feiten of de tenuitvoerlegging van strafrechtelijke sancties, en betreffende het vrije verkeer van die gegevens

26 Verordening integreert
Art.7 van het Handvest: eerbiediging van het privéleven en het familie- en gezinsleven, Artikel 8 EVRM en artikel 16.1EU Verdrag. Overweging 1: (1) The protection of natural persons in relation to the processing of personal data is a fundamental right. Article 8(1) of the Charter of Fundamental Rights of the European Union and Article 16(1) of the Treaty lay down that everyone has the right to the protection of personal data concerning him or her.

27 Amendementen Article 2Material scope
1. This Regulation applies to the processing of personal data wholly or partly by automated means, irrespective of the method of processing, and to the processing other than by automated means of personal data which form part of a filing system or are intended to form part of a filing system. 2. This Regulation does not apply to the processing of personal data:(a) in the course of an activity which falls outside the scope of Union law, [in particular national security;]

28 Article 3 Territorial scope
1. This Regulation applies to the processing of personal data in the context of the activities of an establishment of a controller or a processor in the Union, whether the processing takes place in the Union or not.

29 New! (2a) 'pseudonymous data' means personal data that cannot be attributed to a specific data subject without the use of additional information, as long as such additional information is kept separately and subject to technical and organisational measures to ensure non-attribution;

30 Toestemming (25) Consent should be given explicitly by any appropriate method enabling a freely given specific and informed indication of the data subject's wishes, either by a statementor by a clear affirmative action that is the result of choice by the data subject, ensuring that individuals are aware that they give their consent to the processing of personal data, Clear affirmative action could include including by ticking a box mere use of a service or inactivity should therefore not constitute consent. Consent should cover all processing activities carried out for the same purpose or purposes.

31 DM (39b) Provided that the interests or the fundamental rights and freedoms of the data subject are not overriding, the processing of personal data for the purpose of direct marketing for own or similar products and services or for the purpose of postal direct marketing should be presumed as carried out for the legitimate interest of the controller, or in case of disclosure, of the third party to whom the data is disclosed,[…]

32 Article 17:Right [to be forgotten and] to erasure
1. The data subject shall have the right to obtain from the controller the erasure of personal data relating to them and the abstention from further dissemination of such data, and to obtain from third parties the erasure of any links to, or copy or replication ofthat data, [especially in relation to personal data which are made available by the datasubject while he or she was a child], where one of the following grounds applies: (a) the data are no longer necessary in relation to the purposes for which they werecollected or otherwise processed (b) the data subject withdraws consent on which the processing is based according topoint (a) of Article 6(1), or when the storage period consented to has expired, and wherethere is no other legal ground for the processing of the data; (c) the data subject objects to the processing of personal data pursuant to Article 19; (ca) a court or regulatory authority based in the Union has ruled as final and absolutethat the data concerned must be erased; (d) the processing of the data has been unlawfully processed does not comply with thisRegulation for other reasons. 1a. shall be dependent upon the ability of the datacontroller to verify that the person requesting the erasure is the data subject.

33 O. 53 Also, the right to erasure should not apply when the retention of personal data is necessary for the performance of a contract with the data subject, or when there is a legal obligation to retain this data.

34 Article 20 [Measures based on] Profiling
[…]The data subject shall be informed about the right to object to profiling in a highly visible manner

35 Gelegitimeerde inbreuk?
Privacy en de overheid Gelegitimeerde inbreuk?

36 Gelegitimeerde inbreuk EU VO
(59) Restrictions on specific principles and on the rights of information, access, rectification and erasure or on the right of access and to obtain data, the right to object, profiling, as well as on the communication of a personal data breach to a data subject and on certain related obligations of the controllers may be imposed by Union or Member State law, as far as necessary and proportionate in a democratic society to safeguard public security, including the protection of human life especially in response to natural or man made disasters, the prevention, investigation and prosecution of criminal offences or of breaches of ethics for regulated professions, other specific and well-defined public interests of the Union or of a Member State, in particular an important economic or financial interest of the Union or of a Member State, or the protection of the data subject or the rights and freedoms of others. Those restrictions should be in compliance with requirements set out by the Charter of Fundamental Rights of the European Union and by the European Convention for the Protection of Human Rights and Fundamental Freedoms.

37 Person of interest

38

39 Thanks to Edward Snowden, we know that the National Security Agency has the ability to read our s and listen to our phone calls. Google shows us ads based on words we use in our Gmail accounts. Last week, Facebook — which has, in shades of Orwell, a chief privacy officer — removed a privacy setting so that any Facebook user can search for any other Facebook user. The next day, Google unveiled a plan that would make it possible for the company to use its customers’ words and likeness in ads for products they like — information that Google knows because, well, Google knows everything.

40 Sinds 1949 Echelon: interception and content inspection of telephone calls, fax, and other data traffic globally through the interception of communication bearers including satellite transmission, public switched telephone networks (which once carried most Internet traffic) and microwave links

41 Brandeis 1928 The evil incident to invasion of the privacy of the telephone is far greater than that involved in tampering with the mails. Whenever a telephone line is tapped, the privacy of the persons at both ends of the line is invaded, and all conversations between them upon any subject, and although proper, confidential, and privileged, may be overheard

42 Overheid bescherming en inbreuk
Algemene bevoegdheden zorgplicht veiligheid, etc Opsporing en vervolging Terrorisme Financieel ,witwassen

43 www. itenrecht. nl/. //Zwartepieten+met+DigiNotar/ http://jurel
161 .7Hij aan wiens schuld te wijten is dat enig geautomatiseerd werk of enig werk voor telecommunicatie wordt vernield, beschadigd of onbruikbaar gemaakt, dat stoornis in de gang of in de werking van zodanig werk ontstaat, of dat een ten opzichte van zodanig werk genomen veiligheidsmaatregel wordt verijdeld

44 Beginselen beperking. zij moet wettig zijn, een legitiem doel nastreven en noodzakelijk zijn in een democratische samenleving. In 2008 werd het Prümbesluit goedgekeurd om vaart te zetten achter de uitwisseling van DNA-profielen, vingerafdrukken en gegevens uit kentekenregisters bij de bestrijding van terrorisme en andere vormen van criminaliteit.

45 DIRECTIVE 2006/24/EC retentie
prevention, investigation, detection, and prosecution of criminal offences. Those national provisions vary considerably The legal and technical differences between national provisions concerning the retention of data for the purpose of prevention, investigation, detection and prosecution of criminal offences present obstacles to the internal market for electronic communications, since service providers are faced with different requirements regarding the types of traffic and location data to be retained and the conditions and periods of retention

46 Opslag verkeersgegevens art. 13.2a Tw
3De gegevens, bedoeld in het tweede lid, worden door de aanbieders bewaard gedurende een periode van: a. twaalf maanden voor gegevens in verband met telefonie over een vast of mobiel netwerk, bedoeld in de bij deze wet behorende bijlage, onder A, of b. zes maanden voor gegevens in verband met internettoegang, over het internet en internettelefonie, bedoeld in de bij deze wet behorende bijlage, onder B, gerekend vanaf de datum van de communicatie.

47 Retentierichtlijn prejudiciële vraag
Dec HighCourt of Ireland en het Verfassungsgericht in Oostenrijk, C-293/12 and C-594/12. AG Cruz Vilallon: de kwetsbaarheid van privacy in onze “surveillance “society zou moeten inhouden dat de beperking van deze grondrechten in de wet voldoende gepreciseerd zou dienen te zijn.

48 Turkey protests over government's internet usage law:19 January 2014 Last updated at 02:58 GMT
Turkish police have used tear gas and water cannon to disperse hundreds of protesters in Istanbul and Ankara.

49

50 WODC rapport Security Applications for Converging Technologies
Er wordt online toezicht gehouden op personen met een al dan niet verondersteld veiligheidsrisico; − Grootschalig gebruik van RFID labels in of op het lichaam voor toezicht-of identificatiedoeleinden; − Het gebruik van sensoren (cameratoezicht, sensoren op het lichaam,hersenscans, enz.) voor bijvoorbeeld agressiedetectie; − Het koppelen van publieke en private informatiebronnen met het oog op een alomvattende analyse van iemands gedrag en zijn relaties met anderen;

51 Algemene politiewet 2011 Artikel 3: Handhaving van de rechtsorde
5. Uitoefening van de bevoegdheden dient in verhouding tot het beoogde doel redelijk en gematigd te zijn.: (tijdens opsporingsonderzoek:Zwolsman arrest HR 19 december 1995, NJ 1996 ) Inzet “drones” Uitbreiding computerzoeking?

52 Zwolsman de voortschrijdende ontwikkeling van het fundamentele recht op bescherming van de persoonlijke levenssfeer en de toenemende technische verfijning en intensivering van onderzoeksmethoden en -technieken verlangen een meer precieze legitimatie in de wet (r.o )

53 Voorstel Opstelten opsporingsmogelijkheden vergroten: hacken en spyware plaatsen, doorzoeken of denial 126 t WSv en verder, mogen in algemene zin omschreven technische hulpmiddelen worden gebruikt om communicatiegegevens vast te leggen met – of onder omstandigheden – zonder toestemming van de provider (aanbieder van het telecommunicatienet). Gegevens ontoegankelijk maken ter beëindiging van het strafbaar feit (artikel 125o Sv) Tor kinderporno Wel met last Rc Ook CoCC:Internationaal rechtshulp

54 Wet politiegegevens 21-11-2018 privacy en openbare orde en veiligheid
a. politiegegeven: elk gegeven betreffende een geïdentificeerde of identificeerbare natuurlijke persoon dat in het kader van de uitoefening van de politietaak wordt verwerkt; Artikel 3. (noodzakelijkheid, rechtmatigheid en doelbinding) 1. Politiegegevens worden slechts verwerkt voor zover dit noodzakelijk is voor de bij of krachtens deze wet geformuleerde doeleinden. 2. Politiegegevens worden slechts verwerkt voor zover zij rechtmatig zijn verkregen en, gelet op de doeleinden waarvoor zij worden verwerkt, toereikend, terzake dienend en niet bovenmatig zijn. 3. Politiegegevens worden uitsluitend voor een ander doel verwerkt dan waarvoor zij zijn verkregen voor zover deze wet daar uitdrukkelijk in voorziet. privacy en openbare orde en veiligheid

55 Art. 9, bescherming rechtsorde
3. Politiegegevens die worden verwerkt overeenkomstig het eerste lid, kunnen, na instemming van een daartoe bevoegde functionaris, ter beschikking worden gesteld voor verdere verwerking voor zover dat noodzakelijk is voor een ander onderzoek als bedoeld in het eerste lid, de verwerking, bedoeld in de artikelen 10 en 12, of de uitvoering van de dagelijkse politietaak, bedoeld in artikel 8. privacy en openbare orde en veiligheid 55 55

56 Artikel 11. (geautomatiseerd vergelijken en in combinatie zoeken)
1. Voor zover dat noodzakelijk is voor een onderzoek als bedoeld in artikel 9, eerste lid, kunnen politiegegevens die voor dat onderzoek zijn verwerkt, geautomatiseerd worden vergeleken met andere politiegegevens die worden verwerkt op grond van artikel 8 of 9 teneinde vast te stellen of verbanden bestaan tussen de betreffende gegevens. privacy en openbare orde en veiligheid

57 Besluit opsporing terroristische misdrijven)
Strafrecht preventief toegepast misdrijf met een terroristisch oogmerk Art. 83a van het wetboek van Strafrecht 57

58 Computer Crime conventionProcessing of personal data
Collection, registration, storage, use and/or dissemination of personal data Any data: Images, texts, sounds, physical data Police-data: any data concerning an identified or identifiable natural person that is being processed in the exercise of the police task Article 18/19 CoC: production order/seizure privacy en openbare orde en veiligheid

59 AML Directive, Terrorist Finance Tracking Program Europol; report on 3rd AML directive, april 2012
New recommendations, Financial Action Task Force (FATF) Data processing for Anti-Money Laundering and Counter-Terrorist Financing(AML/CFT) purposes is in itself legitimate provided it derives from a law and that processing of specific data appears to be justified within this framework (political or religious terrorism, organised crime, channels, networks and typologies). Under Article 34(1) of the Europol Council Decision, the Europol JSB is tasked with reviewing the activities of Europol in order to ensure that the rights of the individual are not violated by the storage, processing and use of data held by Europol.

60 cloud;:Neelie Kroes, a) that their cloud supplier protects their personal data efficiently, that is in a transparent manner, and in line with EU personal data protection standards, b) that all the governments of all the countries where the cloud touches the earth – that is, where the servers are located – must have legal frameworks in place that guarantee adequate data protection and privacy. There can be limited exceptions for reasons of public order and national security, but these must be governed by the rule of law.

61 Rapporteur VN art 17 ICCPR jan 2010
Permissible limitations test Bescherming voorzien in de wet Essentie van het fundamenteel recht mag niet aangetast Noodzakelijk in democratie Limitatieve competentie Legitiem doel proportioneel

62 CBP juni 2011 De Sociale Inlichtingen en Opsporingsdienst (SIOD) handelt in strijd met de wet omdat het mensen niet heeft geïnformeerd over de verwerking van hun persoonsgegevens in het kader van de opsporing van fraude in de sociale zekerheid. Bovendien bewaart de SIOD persoonsgegevens langer dan noodzakelijk is voor het doel, te weten fraudebestrijding.

63 PIA nummerplaatherkenning(ANPR)
Het meest genoemde risico van ANPR is inbreuk op de privacy. Daarmee wordt gerefereerd aan een gevoel van zich onbespied weten. Privacy gaat over het beschermen van iemands persoonlijke levenssfeer. Het beeld wordt dan geschetst dat middels het gebruik van ANPR(soms tamelijk indringend) inzicht kan worden verkregen in het leven van een persoon, in het bijzonder diens reisbewegingen. Function creep is (onder meer) een probleem voor proportionaliteit en subsidiariteit. Door gegevens uit de ene context te gebruiken in een andere context kan het zijn dat niet aan deze eisen is voldaan.

64 Vertrouwen in het systeem?
Hoe meer data wordt verstuurd of bewerkt op verschillende plekken door verschillende partijen, des te groter het risico dat partijen voor wie de informatie niet is bestemd kennis zullen nemen dan wel misbruik kunnen maken van die gegevens

65 Indect EU Objectives To develop a platform for intelligent processing of information for detection of threats and recognition of abnormal behaviour. To develop a prototype for intelligent system providing techniques and tools for observation and detection of mobile objects (read bikes, car, scootmobile). To develop a new type of search engine for multimedia contents, based on watermarking technology. To develop new tools for internet data analysis (to detect criminal activities and threats in computer communication network) (read sns).

66 Enkele instrumenten na 9/11/ london, madrid
Directive 2005/60/EC of the European Parliament and of the Council of 26 October 2005 on the prevention of the use of the financial system for the purpose of money laundering and terrorist financing US and EU agreement on exchanging personal data for the purposes of the terrorist Finance Tracking Program (the TFTP Agreement1) Council of Europe Convention on the Laundering, Search, Seizure and Confiscation of the Proceeds from Crime and on the Financing of Terrorism

67 Convention on Cybercrime:
“The new technologies challenge existing legal concepts. Information and communications flow more easily around the world. Borders are no longer boundaries to this flow. Criminals are increasingly located in places other than where their acts produce their effects. However, domestic laws are generally confined to a specific territory. Thus solutions to the problems posed must be addressed by international law, necessitating the adoption of adequate international legal instruments. The present Convention aims to meet this challenge, with due respect to human rights in the new Information Society.”

68 CTIVD, Rapport Dessens , December 2013
Meer bevoegdheden AIVD en MIVD: Cyberaanvallen en digitale spionage vormen een nieuwe bedreiging voor de nationale veiligheid. De MIVD en de AIVD mogen binnen de huidige wet data- en telecommunicatieverkeer alleen ongericht onderscheppen als dat verkeer door de ether gaat. De commissie adviseert tevens om de wet op dit punt zoveel mogelijk ‘techniekonafhankelijk’ te formuleren.(alle infrastructuur)

69 Rol van CBP bij onderzoek Terrorisme?
Het CBP toetst de noodzaak (proportionaliteit en subsidiariteit) in de regel ten volle. Wat de omvang van de politietaak is toetst het CBP evenwel marginaal. Hetzelfde geldt ten aanzien van de vraag of een persoon als verdachte is aan te merken, wat van belang is omdat het verwerken van gegevens omtrent onverdachte personen aan strikte normen is gebonden.

70 NSA

71 NSA? DC District Court Leon dec 2013: No Court has ever recognized a special need sufficient to justify continuous, daily searches of virtually every American citizen without any particularized suspicion.”

72 WOIVD Artikel 6:2. De Algemene Inlichtingen- en Veiligheidsdienst is slechts bevoegd gegevens te verzamelen ten behoeve van het opstellen van de dreigings- en risicoanalyses, bedoeld in artikel 6, tweede lid, onderdeel e, indien de gegevens die op grond van het eerste lid zijn verstrekt dat noodzakelijk maken. 72

73 Artikel 17 1. De diensten zijn bevoegd zich bij de uitvoering van hun taak, dan wel ter ondersteuning van een goede taakuitvoering, voor het verzamelen van gegevens te wenden tot: a. bestuursorganen, ambtenaren en voorts een ieder die geacht wordt de benodigde gegevens te kunnen verstrekken; 73

74 Artikel 20 1. De diensten zijn bevoegd tot:
a. het observeren en in het kader daarvan vastleggen van gegevens betreffende gedragingen van natuurlijke personen of gegevens betreffende zaken, al dan niet met behulp van observatie- en registratiemiddelen; b. het volgen en in het kader daarvan vastleggen van gegevens betreffende natuurlijke personen of zaken, al dan niet met behulp van volgmiddelen, plaatsbepalingsapparatuur en registratiemiddelen. 4. Het verzoek om toestemming als bedoeld in het derde lid wordt gedaan door het hoofd van de dienst en bevat ten minste: a. het adres van de woning waarbinnen het middel dient te worden toegepast; b. een omschrijving van het soort middel dat wordt toegepast; c. de reden waarom de toepassing van het desbetreffende middel noodzakelijk wordt geacht. d 74

75 Artikel 24 1 De diensten zijn bevoegd tot het al dan niet met gebruikmaking van technische hulpmiddelen, valse signalen, valse sleutels of valse hoedanigheid, binnendringen in een geautomatiseerd werk. Tot de bevoegdheid, bedoeld in de eerste volzin, behoort tevens de bevoegdheid: tot het doorbreken van enige beveiliging; tot het aanbrengen van technische voorzieningen teneinde versleuteling van gegevens opgeslagen of verwerkt in het geautomatiseerde werk ongedaan te maken; de gegevens opgeslagen of verwerkt in het geautomatiseerde werk over te nemen. -of te ontsleutelen

76 Artikel 25 1 De diensten zijn bevoegd tot het met een technisch hulpmiddel gericht aftappen, ontvangen, opnemen en afluisteren van elke vorm van gesprek, telecommunicatie of gegevensoverdracht door middel van een geautomatiseerd werk, ongeacht waar een en ander plaatsvindt. Tot de bevoegdheid, bedoeld in de eerste volzin, behoort tevens de bevoegdheid om versleuteling van de gesprekken, telecommunicatie of gegevensoverdracht ongedaan te maken

77 Hoe ver? Al in 2004 bij de wijziging van de wet op de inlichtingen veiligheidsdiensten (WIV): “(…) het zo vroeg mogelijk identificeren van de voorbereiding van mogelijke terroristische acties en de daders daarvan. Nieuwe vormen van geautomatiseerde data-analyse worden daarvoor ingezet, zoals (…) data-mining. Daartoe moeten grote bestanden met persoonsgegevens van niet-verdachte personen doorzocht worden, hetgeen op gespannen voet kan komen met de thans geldende wettekst (…) De wet zal (…) meer armslag moeten bieden[1].” [1] Kamerstukken II, 2003/04, VII, nr 61 77

78 privacy en openbare orde en veiligheid
Data voor daadkracht De onderzoekscommissie Bosma Rapport van de Adviescommissie Informatiestromen Veiligheid, sept 2007.:“De enorme groei van databanken en communicatiemogelijkheden en de opkomst van geavanceerde technologie om te zoeken in deze grote hoeveelheid gegevens bieden de inlichtingen- en opsporingsdiensten veel nieuwe mogelijkheden om hun doelstellingen te realiseren.” privacy en openbare orde en veiligheid 78

79 privacy en openbare orde en veiligheid
Gewoon doen! beschermen van veiligheid en persoonlijke levenssfeer (2009) voor meer transparantie en het toepassen van privacybeginselen in beleid en technologie, overigens zonder dat de persoonlijke levenssfeer als “heilig-juridisch” terrein moet worden beschouwd (vd Horst) 2014 Nederland moet waar nodig wetgeving over de activiteiten van de inlichtingendiensten herzien, stelt de Commissie voor burgerlijke vrijheden van het Europees Parlement (LIBE) in een conceptrapport. privacy en openbare orde en veiligheid 79

80 Have a Tattoo or Walk With a Limp? The Police May Know

81 citaat waarmee Gewoon doen! opent
Al weten wij de reden niet, ‘t Is vast op goeden grond geschied. (A.C.W. Staring, De Hoofdige Boer, 1820) privacy en openbare orde en veiligheid 81


Download ppt "Rob van den Hoven van Genderen"

Verwante presentaties


Ads door Google