<div dir="ltr"><div class="gmail_default" style="font-family:verdana,sans-serif">Liz, </div><div class="gmail_default" style="font-family:verdana,sans-serif">This is a timely discussion coming at a time when the fight against terrorism is a global issue requiring concerted efforts from all.</div><div class="gmail_default" style="font-family:verdana,sans-serif">I will attempt to answer the first question. While citizens expect the government to guarantee their other rights (including privacy), they are also guaranteed other rights. It is therefore a question of balancing security and other rights. </div><div class="gmail_default" style="font-family:verdana,sans-serif">There have been many discussions on how to achieve this balance. Most agree that there are circumstances when there can be lawful interception of communication or access to communication data because privacy is not an absolute right. However, interception and access must be within a framework. </div><div class="gmail_default" style="font-family:verdana,sans-serif"><br></div><div class="gmail_default" style="font-family:verdana,sans-serif"><a href="http://www.ihrb.org/pdf/reports/2016-1-15_Lawful_Interception_Government_Access_User_Data.pdf">IHRB </a> vouches for a human rights approach to lawful interception and access by government and suggests the following guidelines:</div><blockquote style="margin:0 0 0 40px;border:none;padding:0px"><div class="gmail_default" style="font-family:verdana,sans-serif">1. Prerequisites to Communications Surveillance (surveillance as a last measure, surveillance laws, targeted surveillance, human rights safeguards) </div><div class="gmail_default" style="font-family:verdana,sans-serif">2. Authorisation Processes (judicial/independent (sometimes executive) authority before surveillance)</div><div class="gmail_default" style="font-family:verdana,sans-serif">3. Oversight (by an independent body)</div><div class="gmail_default" style="font-family:verdana,sans-serif">4. Notification of Individuals under surveillance</div><div class="gmail_default" style="font-family:verdana,sans-serif">5. Remedy (linked to notification as one needs to know they have been under surveillance)</div><div class="gmail_default" style="font-family:verdana,sans-serif">6. Transparency (educating public on surveillance and remedies, publishing reports on surveillance)</div><div class="gmail_default" style="font-family:verdana,sans-serif">7. Provision for Framework Review (to review the laws and regulations on surveillance to monitor human rights compliance, efficacy etc)</div><div class="gmail_default" style="font-family:verdana,sans-serif"><br></div></blockquote><div class="gmail_default" style="font-family:verdana,sans-serif">I look forward to Kenya's privacy law so that we can interrogate how far it achieves this balance. </div><div class="gmail_default" style="font-family:verdana,sans-serif"><br></div><div class="gmail_default" style="font-family:verdana,sans-serif">Regards, </div></div><div class="gmail_extra"><br><div class="gmail_quote">On 6 April 2016 at 09:34, Liz Orembo via kictanet <span dir="ltr"><<a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div><div><br clear="all"></div><font size="2">Dear listers,<br><br></font></div><font size="2">Today we begin our online discussions on digital privacy.<br></font><div><div><font size="2"><br></font><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><font size="2"><span style="font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline">By electing a government, we give it a responsibility to protect our security and in the course of that, they make policies by which our data is collected and used. <br></span></font></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><font size="2"><br><span style="font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline"></span></font></p><p style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><font size="2"><span style="font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline">Nanjira had shared a CIGI-IPSOS research (<a href="http://ipsos-na.com/news-polls/pressrelease.aspx?id=7159" target="_blank">here</a>) on digital security and trust done early this year which found out that:</span></font></p><ul><li><font size="2"><span style="font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline">75% of Kenyans </span>law enforcement agencies should have a right to access the content of 
their citizens’ online communications for valid national security 
reasons</font></li><li><font size="2">66% agreed that tech companies should not build technologies that prevent the law enforcement agencies from accessing the content of their communication.<br></font></li></ul><font size="2"><br></font><ol style="margin-top:0pt;margin-bottom:0pt"><li style="list-style-type:decimal;font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline"><p style="line-height:1.38;margin-top:0pt;margin-bottom:0pt"><font size="2"><span style="font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline">Are ‘National security’ and ‘terrorism’ being used as a means to justify government breaches of security?</span></font></p></li><li style="list-style-type:decimal;font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline"><font size="2"><span style="font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline">Is
 data collection proportionate and justified? And how 
secure are our government's’ information systems from other parties</span></font></li><li style="list-style-type:decimal;font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline"><font size="2"><span style="font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline">How can the tech industry work with the government on security while ensuring people's right to privacy are not infringed?</span></font></li><li style="list-style-type:decimal;font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline"><font size="2"><span style="font-family:Calibri;color:rgb(0,0,0);background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline">What are your concerns on government collection of data and surveillance?<br></span></font></li></ol><br><br></div><div><font size="2">Karibuni.</font><span class="HOEnZb"><font color="#888888"><br></font></span></div><span class="HOEnZb"><font color="#888888"><div><div>-- <br><div><div dir="ltr"><div><br><div><font style="font-family:comic sans ms,sans-serif" face="arial, helvetica, sans-serif" size="2">Best regards.<br>
</font></div>

<div><font style="font-family:comic sans ms,sans-serif" face="arial, helvetica, sans-serif" size="2"><font face="arial, helvetica, sans-serif">Liz.</font><br>
</font></div>
<font size="2"><font style="font-family:comic sans ms,sans-serif" face="arial, helvetica, sans-serif"><br>
P<font face="arial, helvetica, sans-serif">GP ID: </font>0x1F3488BF</font></font></div></div></div>
</div></div></font></span></div></div>
<br>_______________________________________________<br>
kictanet mailing list<br>
<a href="mailto:kictanet@lists.kictanet.or.ke">kictanet@lists.kictanet.or.ke</a><br>
<a href="https://lists.kictanet.or.ke/mailman/listinfo/kictanet" rel="noreferrer" target="_blank">https://lists.kictanet.or.ke/mailman/listinfo/kictanet</a><br>
<br>
Unsubscribe or change your options at <a href="https://lists.kictanet.or.ke/mailman/options/kictanet/nmutungu%40gmail.com" rel="noreferrer" target="_blank">https://lists.kictanet.or.ke/mailman/options/kictanet/nmutungu%40gmail.com</a><br>
<br>
The Kenya ICT Action Network (KICTANet) is a multi-stakeholder platform for people and institutions interested and involved in ICT policy and regulation. The network aims to act as a catalyst for reform in the ICT sector in support of the national aim of ICT enabled growth and development.<br>
<br>
KICTANetiquette : Adhere to the same standards of acceptable behaviors online that you follow in real life: respect people's times and bandwidth, share knowledge, don't flame or abuse or personalize, respect privacy, do not spam, do not market your wares or qualifications.<br></blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr"><div>Grace L.N. Mutung'u <br>Nairobi Kenya<br>Skype: gracebomu<br>Twitter: @Bomu<br><br><<a href="http://www.diplointernetgovernance.org/profile/GraceMutungu" target="_blank">http://www.diplointernetgovernance.org/profile/GraceMutungu</a>></div><div><br></div><div>PGP ID : 0x33A3450F<br><br></div></div></div>
</div>