<div dir="ltr"><div>Good morning Listers,</div><div> </div><div>I have been following the on-going discussion of the  proposed AU convention with keen interest and excitement, especially because this is precisely how we will end up enriching and strengthening it. I pumped into John Walubengo last evening and proposed that  perhaps in a week or two we should have a brief brainstorm bringing together all interested parties so we can concretise our 'Kenya Position' on this convention. Further to this conversation, I asked my colleagues Victor and Eunice at the ICTA and Francis Wangusi at CCK to explore possibilities of collating all the ideas emanating from this forum and setting up a sit down to tie up our discussions a head of the Heads of State Summit in January.</div>
<div> </div><div>Grace- I very sincerely appreciate the initiative to drive this discussion and look forward to further engagement.</div><div> </div><div>Good day.</div><div> </div><div>Fred</div></div><div class="gmail_extra">
<br><br><div class="gmail_quote">On Tue, Nov 26, 2013 at 9:23 PM, Grace Githaiga <span dir="ltr"><<a href="mailto:ggithaiga@hotmail.com" target="_blank">ggithaiga@hotmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">



<div><div dir="ltr"><p class="MsoNormal" style="line-height:16.5pt"><b>Good morning Listers</b></p><p class="MsoNormal" style="line-height:16.5pt"><b><br></b></p><p class="MsoNormal" style="line-height:16.5pt"><b>Today, we move onto PART II: PERSONAL DATA PROTECTION and
will tackle four questions.</b><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"><b><br></b></p><p class="MsoNormal" style="line-height:16.5pt"><b>Objectives of this Convention with respect to personal data</b><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"> </p><p class="MsoNormal" style="line-height:16.5pt"><b>Article II – 2:</b><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"><i>Each Member State of the African Union shall put in place a
legal framework with a view to establishing a mechanism to combat breaches of
private life likely to arise from the gathering, processing, transmission,
storage and use of personal data.</i><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"><i>The mechanism so established shall ensure that any data
processing, in whatsoever form, respects the freedoms and fundamental rights of
physical persons while recognizing the prerogatives of the State, the rights of
local communities and the target for which the businesses were established.</i><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"><b><br></b></p><p class="MsoNormal" style="line-height:16.5pt"><b><font color="#ac193d">Question:</font></b><span> </span><b>What is the
relevance of this article?<span> </span>What
are these state prerogatives? And given the increased interest of state
surveillance, how can states balance respect of FOE while recognising state
prerogatives?<span> </span></b></p>

<p class="MsoNormal" style="line-height:16.5pt"><b><br></b></p><p class="MsoNormal" style="line-height:16.5pt"><b>Article II-6, II-7, 11-8, II-11, II-12, II-13 refer to a
Protection Authority</b><span> </span>which is
meant to establish standards for data protection. Article II – 14<span><i> </i></span><i>provides for each Member
State of the African Union to establish an authority with responsibility to
protect personal data.  It</i><span> </span><i>shall
be an independent administrative authority with the task of ensuring that the
processing of personal data is conducted in accordance with domestic
legislations.</i><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt">Further,  article II-17 states that<span> ‘</span><i>Sworn agents may be invited to
participate in audit missions in accordance with extant provisions in Member
States of the African Union’.</i><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"><b><br></b></p><p class="MsoNormal" style="line-height:16.5pt"><b><font color="#ac193d">Question:</font></b><span> </span><b>Considering
that this article seems to be tied to the Protection Authority, what is its
relevance? And who is a ‘sworn agent?’<span> </span>What
should this authority look like in terms of its composition?<span> </span></b></p>

<p class="MsoNormal" style="line-height:16.5pt"><b><br></b></p><p class="MsoNormal" style="line-height:16.5pt"><b>Article II – 20:</b><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"><i>…Members of the protection authority shall not receive
instructions from any authority in the exercise of their functions. </i><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"><b style="line-height:16.5pt;font-size:12pt">Article II – 21:</b></p><p class="MsoNormal" style="line-height:16.5pt"><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"><i>Member States are engaged to provide the national
protection authority human, technical and financial resources necessary to
accomplish their mission.</i><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt;margin-bottom:12pt"><b><br></b></p><p class="MsoNormal" style="line-height:16.5pt;margin-bottom:12pt"><b><font color="#ac193d">Question:</font></b><span> </span><b>It appears that this Data Protection Authority is envisaged
to be fully government supported. Therefore, should we be talking of its
independence? In what way should this article be framed so that it ensures
independence of the Authority?</b><u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt;margin-bottom:0pt"><b><br></b></p><p class="MsoNormal" style="line-height:16.5pt;margin-bottom:0pt"><b>Article II – 28 to II-34<span> </span></b>outlines
six principles governing the processing of personal data namely:<u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt">Consent and of legitimacy,<u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt">Honesty,<u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt">Objective, relevance and conservation of processed personal
data,<u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"> Accuracy,<u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt">Transparency and<u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"> Confidentiality and security of personal data.<u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt">Under each of the specific principles, detailed explanation
of how each should be undertaken is offered.<u></u><u></u></p>

<p class="MsoNormal" style="line-height:16.5pt"><b><br></b></p><p class="MsoNormal" style="line-height:16.5pt"><b><font color="#ac193d">Question:</font></b><span> </span><b>Is this
explanation and detailing of how to undertake each necessary in an<span> </span>international (regional) law
necessary or needed?<span> </span>Is this
legislation overkill?</b></p><p class="MsoNormal" style="line-height:16.5pt"><b><br></b></p><p class="MsoNormal" style="line-height:16.5pt"><b>Lets get your views on data protection concerns.</b></p><p class="MsoNormal" style="line-height:16.5pt">
<b><br></b></p><p class="MsoNormal" style="line-height:16.5pt">Rgds</p><span class="HOEnZb"><font color="#888888"><p class="MsoNormal" style="line-height:16.5pt">GG</p><p class="MsoNormal" style="line-height:16.5pt"><b><br>
</b></p>                                      </font></span></div></div>
<br>_______________________________________________<br>
kictanet mailing list<br>
<a href="mailto:kictanet@lists.kictanet.or.ke">kictanet@lists.kictanet.or.ke</a><br>
<a href="https://lists.kictanet.or.ke/mailman/listinfo/kictanet" target="_blank">https://lists.kictanet.or.ke/mailman/listinfo/kictanet</a><br>
<br>
Unsubscribe or change your options at <a href="https://lists.kictanet.or.ke/mailman/options/kictanet/fredmatiangi%40gmail.com" target="_blank">https://lists.kictanet.or.ke/mailman/options/kictanet/fredmatiangi%40gmail.com</a><br>

<br>
The Kenya ICT Action Network (KICTANet) is a multi-stakeholder platform for people and institutions interested and involved in ICT policy and regulation. The network aims to act as a catalyst for reform in the ICT sector in support of the national aim of ICT enabled growth and development.<br>

<br>
KICTANetiquette : Adhere to the same standards of acceptable behaviors online that you follow in real life: respect people's times and bandwidth, share knowledge, don't flame or abuse or personalize, respect privacy, do not spam, do not market your wares or qualifications.<br>
</blockquote></div><br></div>