U bent hier

Rechten

Prinsjesdag brengt geen verrassingen, bal ligt bij nieuw kabinet

Rechtspraak pleit voor ruimte voor technische en inhoudelijke innovatie

De vandaag verschenen Miljoenennota en bijbehorende Rijksbegroting (rijksoverheid.nl) zijn voor de Rechtspraak – zoals verwacht – inhoudelijk niet verrassend. ‘Het is duidelijk dat de uitdagingen op het gebied van rechtspraak liggen bij het nieuwe kabinet. Met het toekomstige regeerakkoord kunnen daarover spijkers met koppen worden geslagen’, reageert Frits Bakker, voorzitter van de Raad voor de rechtspraak.

‘De Rechtspraak pleit voor voldoende geld voor technische innovatie en het digitaliseringsprogramma van de Rechtspraak, en er moet wettelijke ruimte komen voor vernieuwing zodat we de rechtspraak nog maatschappelijk effectiever kunnen maken. Het kabinet lijkt dit ook te willen, maar legt de nadruk op rechtvaardigheid buiten de rechter om. Ook de Rechtspraak onderkent het belang van alternatieve vormen van geschilbeslechting, maar iedereen moet de mogelijkheid hebben zijn recht te halen en naar de rechter kunnen stappen als hij of zij dat nodig vindt. ’

Frits Bakker, voorzitter Raad voor de rechtspraak

Bakker waardeert dat het kabinet in de vandaag gepresenteerde begroting benadrukt dat voor een democratische rechtsstaat een goed werkende juridische infrastructuur onmisbaar is: ‘Voor een rechtvaardige samenleving en een bloeiende economie moet rechtspraak zich continu ontwikkelen. Of, zoals het kabinet het noemt: Recht is meer dan goede wetgeving en de rechtsstaat is nooit af. We hopen dat het volgende kabinet dit ook omarmt,’ licht Bakker toe.

Regeerakkoord

De Miljoenennota is grotendeels ‘beleidsarm’. Het kabinet is sinds de Tweede Kamerverkiezingen van afgelopen maart demissionair. Dit betekent dat het maken van nieuwe plannen voor het grootste deel wordt overgelaten aan het toekomstige kabinet. Bakker: ‘We kijken reikhalzend uit naar wat in het nieuwe regeerakkoord over de Rechtspraak is opgenomen. In dit akkoord kunnen we zien of de plannen van het nieuwe kabinet in lijn liggen met onze ideeën. We hebben de afgelopen maanden vaak laten weten wat onze speerpunten zijn.’

Effectief

Bakker wil bijvoorbeeld dat rechters beter toegerust worden om hun belangrijke maatschappelijke taak uit te kunnen blijven voeren. ‘Het is helaas vaak onvermijdelijke dat partijen bij rechtszaken vaak lijnrecht tegenover elkaar staan. Dit wordt echter versterkt door de procedures die soms al meer dan 100 jaar oud zijn. Ze zijn erg complex en gaan uit van het 'toernooimodel'. Hierdoor kunnen mensen juist uit elkaar worden gedreven. Bij scheidingen betekent dit bijvoorbeeld: ouder tegenover ouder, met daar tussenin helaas vaak een kind. En niet alleen op het gebied van echtscheiding kan het beter. We zien dat er een groep mensen is die niet mee kan komen in de huidige maatschappij, bijvoorbeeld als je praat over schulden. Daar zijn we niet blind voor. Ook daar willen we rechtspraak effectiever inzetten.’

Problemen oplossen

In een brief aan de informateur vroeg de Rechtspraak om wetgeving die de rechter de ruimte geeft om te kunnen experimenteren met eenvoudige procedures, die het makkelijker maken partijen bij elkaar te brengen. Bakker: ‘Rechters hakken niet alleen knopen door, ze zorgen voor een oplossing voor problemen van mensen. We merken dat sommige zaken nu nooit voor de rechter komen omdat de drempel te hoog is. Daarbij gaat het om zaken die op het eerste oog klein lijken, maar het leven van mensen juist diep raken. Het zou goed zijn als de rechter ook hier iets kan betekenen. Dit kan alleen als rechters ook dichtbij mensen kúnnen staan zonder juridisch ingewikkelde procedures.’

Categorieën: Rechten

Streit um Zweitveröffentlichungen: Verlage nehmen Researchgate ins Visier

iRights.info - 9 uur 39 min geleden

Auf der Plattform Researchgate laden viele Forscher eigene Publikationen hoch. Nun setzen Verlage den Dienst unter Druck, die Inhalte stärker zu kontrollieren. Im Streit geht es auch darum, wer eine Infrastruktur bereitstellt, die für die Wissenschaft zunehmend bedeutsam wird.

Was Facebook für viele Internetnutzer, sind Academia.edu oder Researchgate für viele Forscher: Nicht nur aktuelle Fachartikel finden sich auf der Plattform, auch zur Vernetzung und zum Austausch unter Wissenschaftlern haben sie sich verbreitet. Researchgate zahlt nach eigenen Angaben rund 13 Millionen Nutzer. Zu den Investoren des Unternehmens mit Sitz in Berlin und Boston zählen Bill Gates und Goldman Sachs. Geld verdient es durch Werbung und einen Stellenmarkt.

Doch die auf Researchgate von Forschern hochgeladenen Publikationen könnten noch größeres Konfliktpotenzial bergen. Die STM Association, eine internationale Branchenvereinigung wissenschaftlicher Fachverlage, hält den Umgang mit Urheberrechten auf der Plattform für zu nachlässig. In einem Schreiben an Researchgate vom 15. September fordern Anwälte der Vereinigung das Unternehmen auf, einer Einigung zuzustimmen, die Verlagen mehr Kontrolle über die hochgeladenen Artikel geben würde.

Upload-Filter und mehr Prüfungen gefordert

Die STM Association fordert von Researchgate, mit den „freiwilligen Prinzipien zum Teilen von Artikeln“ der Vereinigung konform zu gehen. Dazu hätten die Mitgliedsverlage für Researchgate „eine Lösung ausgearbeitet“, heißt es in dem Schreiben.

Demnach stehe ein System „zur Implementierung durch die STM-Mitglieder bereit“, das die hochgeladenen Inhalte automatisiert durchforsten soll. Das System soll erkennen, ob die hochgeladenen Beiträge öffentlich oder nur geschlossenen Forschergruppen zugänglich gemacht werden können. Bereits vorhandene Publikationen sollen gesondert überprüft werden. Zudem fordert die Vereinigung von Researchgate, keine Metadaten oder sonstigen Inhalte mehr aus anderen Quellen zu extrahieren und in eigenen Datenbanken zu speichern.

Bislang setzt Researchgate auf die Zusicherung seiner Nutzer, über alle nötigen Rechte zu verfügen, wenn sie eigene Artikel hochladen. Wer seine Rechte verletzt sieht, kann die Betreiber darauf hinweisen. Wenn diese trotz Kenntnis nichts unternehmen, haften sie.

Verlage an Researchgate: Kooperation oder Klage

In dem Schreiben an Researchgate formulieren die STM-Anwälte vieles durch die Blume: So legen sie nahe, dass auf Researchgate in großem Umfang Urheberrechte missachtet werden. Wenn das Unternehmen nicht binnen einer Woche auf die Vorschläge eingehe, stehe es den STM-Mitgliedern frei, nach eigenem Ermessen „einzeln oder in Gruppen“ auf Researchgate zurückzukommen. Das lässt sich als Ankündigung von Einzel- oder Sammelklagen verstehen.

Ob auf der Plattform tatsächlich in größerem Umfang Urheberrechte verletzt werden, lässt sich schwer nachprüfen. iRights.info hat Researchgate um eine Stellungnahme angefragt; folgt eine Antwort, wird sie in diesem Artikel ergänzt.

Für viele Forscher dürfte zumindest nicht leicht zu überschauen sein, wann sie eigene Artikel veröffentlichen dürfen, die sie in Fachzeitschriften publiziert haben. Neben den gesetzlichen Regelungen – etwa zum Zweitveröffentlichungsrecht in Deutschland – gibt es unterschiedliche Hausregeln der Verlage, oft unterschieden nach Manuskript- und Verlagsfassung. Auch individuelle Abmachungen etwa in Verlagsverträgen sind möglich.

Plattformen in der Wissenschaft

Für die Verlage in der STM Association dürfte es in der Auseinandersetzung auch darum gehen, auf welchen Plattformen sich Wissenschaftler in Zukunft tummeln. Dort fallen Daten an, die zur Basis weiterer Dienste werden können. So hat etwa Researchgate eine eigene Kennzahl entwickelt, die ähnlich wie der Impact-Faktor den Einfluss eines Forschers messen soll.

Zu den STM-Mitgliedern wiederum gehört etwa Elsevier, das mit Mendeley einen konkurrierenden Dienst erworben hat. Elsevier setzt darauf, seine Angebote zu einem „Betriebssystem der Wissenschaft“ zu verbinden. Ob das gelingt, ist offen. Netzwerk- und Skaleneffekte könnten jedenfalls auch in der Wissenschaft die Herausbildung zentraler Plattformen unterstützen.

„Dark Sharing“ als Lückenfüller

Unter Forschern sind die akademischen Social Networks nicht unumstritten. So hatten auch Wissenschaftler kritisiert, Researchgate locke Nutzer mit automatisiert erstellten Profilen und scheinbaren Einladungen von Kollegen auf die Plattform. Andere bezweifeln eher allgemein die Tauglichkeit gewinnorientierter Plattformen für die Wissenschaft.

Dennoch scheinen die Dienste für viele Forscher attraktiver als etwa ein Repositorium ihrer Einrichtung, auf dem ebenfalls Publikationen hinterlegt werden können. Jon Tennant, Mitarbeiter der Plattform Scienceopen, hält es für „kein großes Geheimnis”, dass viele Artikel ohne entsprechende Befugnis auf den Plattformen hochgeladen würden. Wo Verlagsverträge Forscher daran hinderten, ihre Ergebnisse zu teilen, verbreite sich ein „Dark Sharing“.

Das Vorgehen der STM-Vereinigung könnte nun dafür sorgen, die Karten unter den Wissenschafts-Plattformen neu zu verteilen. Für ein Kräftemessen laufen sich die Wissenschaftsverlage jedenfalls schon einmal warm.

Heb je ook garantie op een refurbished of tweedehands koptelefoon?

IusMentis - 12 uur 49 min geleden

Ik kreeg een vraag via Tweakers:

TLDR: Ik zit met een vraag over wat de wetgeving/regels zijn voor garantie op een refurbished aankoop, weet iemand wat de wetgeving aangeeft?

Refurbished is een mooie term voor een tweedehandsje, zij het dat het product wel opgeknapt wordt. Je mag er dus vanuit gaan dat eventuele defecte of versleten componenten vervangen zullen zijn, maar krassen en voorgebruik zul je voor lief moeten nemen.

Ik zeg dat, omdat het voor de wet er vooral om gaat hoe het product is gepresenteerd. Stond er alleen ‘refurbished’ of ook iets met een originele verkoopdatum bijvoorbeeld? Werd er gezegd dat het mogelijk beperkt werkte, of “Als nieuw!” met grote uitroeptekens?

Als een bedrijf een consument iets verkoopt, moet hij voldoen aan de consumentenwetgeving en dus ook wettelijke garantie. Dat het tweedehands is of een showroom-model, betekent alleen maar dat de verwachtingen van de consument getemperd worden. Je weet dat in een showroom-model de klepjes losser zullen zitten en dat ie krassen zal hebben, dat valt dan dus buiten de garantie. Maar een laptop van 3 maanden oud moet nog gewoon een kleine 2 jaar meegaan, en de winkel heeft dat dus gewoon te ondersteunen.

Bij een koptelefoon van een A-merk als Beats lijkt me dat je toch 2 à 3 jaar ongestoord luisteren moet kunnen verwachten. Daar moet de winkelier dus mee aan de slag als dat niet zo is. Dat er “refurbished” bij het product stond, doet daar niet aan af. Natuurlijk mag je niet hetzelfde verwachten als bij een splinternieuwe, maar de wettelijke garantie gaat niet naar nul bij een tweedehandsje.

Arnoud

Afkomstig van de blog Internetrecht door Arnoud Engelfriet. Koop mijn boek!

Live Blog: Senate Commerce Committee Discusses SESTA

There’s a bill in Congress that would be a disaster for free speech online. The Senate Committee on Commerce, Science, and Transportation is holding a hearing on that bill, and we’ll be blogging about it as it happens.

The Stop Enabling Sex Traffickers Act (SESTA) might sound virtuous, but it’s the wrong solution to a serious problem. The authors of SESTA say it’s designed to fight sex trafficking, but the bill wouldn’t punish traffickers. What it would do is threaten legitimate online speech.

Join us at 7:30 a.m. Pacific time (10:30 Eastern) on Tuesday, right here and on the @EFFLive Twitter account. We’ll let you know how to watch the hearing, and we’ll share our thoughts on it as it happens. In the meantime, please take a moment to tell your members of Congress to Stop SESTA.

Take Action

Tell Congress: Stop SESTA.

Categorieën: Openbaarheid, Privacy, Rechten

The Cybercrime Convention's New Protocol Needs to Uphold Human Rights

As part of an ongoing attempt to help law enforcement obtain data across international borders, the Council of Europe’s Cybercrime Convention— finalized in the weeks following 9/11, and ratified by the United States and over 50 countries around the world—is back on the global lawmaking agenda. This time, the Council’s Cybercrime Convention Committee (T-CY) has initiated a process to draft a second additional protocol to the Convention—a new text which could allow direct foreign law enforcement access to data stored in other countries’ territories. EFF has joined EDRi and a number of other organizations in a letter to the Council of Europe, highlighting some anticipated concerns with the upcoming process and seeking to ensure civil society concerns are considered in the new protocol. This new protocol needs to preserve the Council of Europe’s stated aim to uphold human rights, and not undermine privacy, and the integrity of our communication networks.

How the Long Arm of Law Reaches into Foreign Servers

Thanks to the internet, individuals and their data increasingly reside in different jurisdictions: your email might be stored on a Google server in the United States, while your shared Word documents might be stored by Microsoft in Ireland. Law enforcement agencies across the world have sought to gain access to this data, wherever it is held. That means police in one country frequently seek to extract personal, private data from servers in another.

Currently, the primary international mechanism for facilitating governmental cross border data access is the Mutual Legal Assistance Treaty (MLAT) process, a series of treaties between two or more states that create a formal basis for cooperation between designated authorities of signatories. These treaties typically include some safeguards for privacy and due process, most often the safeguards of the country that hosts the data.

The MLAT regime includes steps to protect privacy and due process, but frustrated agencies have increasingly sought to bypass it, by either cross-border hacking, or leaning on large service providers in foreign jurisdictions to hand over data voluntarily.

The legalities of cross-border hacking remain very murky, and its operation is the very opposite of transparent and proportionate. Meanwhile, voluntary cooperation between service providers and law enforcement occurs outside the MLAT process and without any clear accountability framework. The primary window of insight into its scope and operation is the annual Transparency Reports voluntarily issued by some companies such as Google and Twitter.

Hacking often blatantly ignores the laws and rights of a foreign state, but voluntary data handovers can be used to bypass domestic legal protections too.  In Canada, for example, the right to privacy includes rigorous safeguards for online anonymity: private Internet companies are not permitted to identify customers without prior judicial authorization. By identifying often sensitive anonymous online activity directly through the voluntary cooperation of a foreign company not bound by Canadian privacy law, law enforcement agents can effectively bypass this domestic privacy standard.

Faster, but not Better: Bypassing MLAT

The MLAT regime has been criticized as slow and inefficient. Law enforcement officers have claimed that have to wait anywhere between 6-10 months—the reported average time frame for receiving data through an MLAT request—for data necessary to their local investigation. Much of this delay, however, is attributable to a lack of adequate resources, streamlining and prioritization for the huge increase in MLAT requests for data held the United States, plus the absence of adequate training for law enforcement officers seeking to rely on another state’s legal search and seizure powers.

Instead of just working to make the MLAT process more effective, the T-CY committee is seeking to create a parallel mechanism for cross-border cooperation. While the process is still in its earliest stages, many are concerned that the resulting proposals will replicate many of the problems in the existing regime, while adding new ones.

What the New Protocol Might Contain

The Terms of Reference for the drafting of this new second protocol reveal some areas that may be included in the final proposal.

Simplified mechanisms for cross border access

T-CY has flagged a number of new mechanisms it believes will streamline cross-border data access. The terms of reference mention a simplified regime’ for legal assistance with respect to subscriber data. Such a regime could be highly controversial if it compelled companies to identify anonymous online activity without prior judicial authorization. The terms of reference also envision the creation of “international production orders.”. Presumably these would be orders issued by one court under its own standards, but that must be respected by Internet companies in other jurisdictions. Such mechanisms could be problematic where they do not respect the privacy and due process rights of both jurisdictions.

Direct cooperation

The terms of reference also call for "provisions allowing for direct cooperation with service providers in other jurisdictions with regard to requests for [i] subscriber information, [ii] preservation requests, and [iii] emergency requests." These mechanisms would be permissive, clearing the way for companies in one state to voluntarily cooperate with certain types of requests issued by another, and even in the absence of any form of judicial authorization.

Each of the proposed direct cooperation mechanisms could be problematic. Preservation requests are not controversial per se. Companies often have standard retention periods for different types of data sets. Preservation orders are intended to extend these so that law enforcement have sufficient time to obtain proper legal authorization to access the preserved data. However, preservation should not be undertaken frivolously. It can carry an accompanying stigma, and exposes affected individuals’ data to greater risk if a security breach occurs during the preservation period. This is why some jurisdictions require reasonable suspicion and court orders as requirements for preservation orders.

Direct voluntary cooperation on emergency matters is challenging as well. While in such instances, there is little time to engage the judicial apparatus and most states recognize direct access to private customer data in emergency situations, such access can still be subject to controversial overreach. This potential for overreach--and even abuse--becomes far higher where there is a disconnect between standards in requesting and responding jurisdictions.

Direct cooperation in identifying customers can be equally controversial. Anonymity is critical to privacy in digital contexts. Some data protection laws (such as Canada’s federal privacy law) prevent Internet companies from voluntarily providing subscriber data to law enforcement voluntarily.

Safeguards

The terms of reference also envisions the adoption of “safeguards". The scope and nature of these will be critical. Indeed, one of the strongest criticisms against the original Cybercrime Convention has been its lack of specific protections and safeguards for privacy and other human rights. The EDRi Letter calls for adherence to the Council of Europe’s data protection regime, Convention 108, as a minimum prerequisite to participation in the envisioned regime for cross-border access, which would provide some basis for shared privacy protection. The letter also calls for detailed statistical reporting and other safeguards.

What’s next?

On 18 September, the T-CY Bureau will meet with European Digital Rights Group (EDRI) to discuss the protocol. The first meeting of the Drafting Group will be held on 19 and 20 September. The draft Protocol will be prepared and finalized by the T-CY, in closed session.

Law enforcement agencies are granted extraordinary powers to invade privacy in order to investigate crime. This proposed second protocol to the Cybercrime Convention must ensure that the highest privacy standards and due process protections adopted by signatory states remain intact.

We believe that the Council of Europe T-CY Committee — Netherlands, Romania, Canada, Dominica Republic, Estonia, Mauritius, Norway, Portugal, Sri Lanka, Switzerland, and Ukraine — should concentrate first on fixes to the existing MLAT process, and they should ensure that this new initiative does not become an exercise in harmonization to the lowest denominator of international privacy protection. We'll be keeping track of what happens next.

Categorieën: Openbaarheid, Privacy, Rechten

EFF to Court: The First Amendment Protects the Right to Record First Responders

The First Amendment protects the right of members of the public to record first responders addressing medical emergencies, EFF argued in an amicus brief filed in the federal trial court for the Northern District of Texas. The case, Adelman v. DART, concerns the arrest of a Dallas freelance press photographer for criminal trespass after he took photos of a man receiving emergency treatment in a public area.

EFF’s amicus brief argues that people frequently use electronic devices to record and share photos and videos. This often includes newsworthy recordings of on-duty police officers and emergency medical services (EMS) personnel interacting with members of the public. These recordings have informed the public’s understanding of emergencies and first responder misconduct.

EFF’s brief was joined by a broad coalition of media organizations: the Freedom of the Press Foundation, the National Press Photographers Association, the PEN American Center, the Radio and Television Digital News Association, Reporters Without Borders, the Society of Professional Journalists, the Texas Association of Broadcasters, and the Texas Press Association.

Our local counsel are Thomas Leatherbury and Marc Fuller of Vinson & Elkins L.L.P.

EFF’s new brief builds on our amicus brief filed last year before the Third Circuit Court of Appeals in Fields v. Philadelphia. There, we successfully argued that the First Amendment protects the right to use electronic devices to record on-duty police officers.

Adelman, a freelance journalist, has provided photographs to media outlets for nearly 30 years. He heard a call for paramedics to respond to a K2 overdose victim at a Dallas Area Rapid Transit (“DART”) station. When he arrived, he believed the incident might be of public interest and began photographing the scene. A DART police officer demanded that Adelman stop taking photos. Despite Adelman’s assertion that he was well within his constitutional rights, the DART officer, with approval from her supervisor, arrested Adelman for criminal trespass.

Adelman sued the officer and DART. EFF’s amicus brief supports his motion for summary judgment.

Categorieën: Openbaarheid, Privacy, Rechten

Security Education: What's New on Surveillance Self-Defense

Electronic Frontier Foundation (EFF) - nieuws - 18 september 2017 - 10:36pm

Since 2014, our digital security guide, Surveillance Self-Defense (SSD), has taught thousands of Internet users how to protect themselves from surveillance, with practical tutorials and advice on the best tools and expert-approved best practices. After hearing growing concerns among activists following the 2016 US presidential election, we pledged to build, update, and expand SSD and our other security education materials to better advise people, both within and outside the United States, on how to protect their online digital privacy and security.

While there’s still work to be done, here’s what we’ve been up to over the past several months.

SSD Guide Audit

SSD is consistently updated based on evolving technology, current events, and user feedback, but this year our SSD guides are going through a more in-depth technical and legal review to ensure they’re still relevant and up-to-date. We’ve also put our guides through a "simple English" review in order to make them more usable for digital security novices and veterans alike. We've worked to make them a little less jargon-filled, and more straightforward. That helps everyone, whether English is their first language or not. It also makes translation and localization easier: that's important for us, as SSD is maintained in eleven languages.

Many of these changes are based on reader feedback. We'd like to thank everyone for all the messages you've sent and encourage you to continue providing notes and suggestions, which helps us preserve SSD as a reliable resource for people all over the world. Please keep in mind that some feedback may take longer to incorporate than others, so if you've made a substantive suggestion, we may still be working on it!

As of today, we’ve updated the following guides and documents:

Assessing your Risks

Formerly known as "Threat Modeling," our Assessing your Risks guide was updated to be less intimidating to those new to digital security. Threat modeling is the primary and most important thing we teach at our security trainings, and because it’s such a fundamental skill, we wanted to ensure all users were able to grasp the concept. This guide walks users through how to conduct their own personal threat modeling assessment. We hope users and trainers will find it useful.

SSD Glossary Updates

SSD hosts a glossary of technical terms that users may encounter when using the security guide. We’ve added new terms and intend on expanding this resource over the coming months.

How to: Avoid Phishing Attacks

With new updates, this guide helps users identify phishing attacks when they encounter them and delves deeper into the types of phishing attacks that are out there. It also outlines five practical ways users can protect themselves against such attacks.

One new tip we added suggests using a password manager with autofill. Password managers that auto-fill passwords keep track of which sites those passwords belong to. While it’s easy for a human to be tricked by fake login pages, password managers are not tricked in the same way. Check out the guide for more details, and for other tips to help defend against phishing.

How to: Use Tor

We updated How to: Use Tor for Windows and How to: use Tor for macOS and added a new How to: use Tor for Linux guide to SSD. These guides all include new screenshots and step-by-step instructions for how to install and use the Tor Browser—perfect for people who might need occasional anonymity and privacy when accessing websites.

How to: Install Tor Messenger (beta) for macOS

We've added two new guides on installing and using Tor Messenger for instant communications.  In addition to going over the Tor network, which hides your location and can protect your anonymity, Tor Messenger ensures messages are sent strictly with Off-the-Record (OTR) encryption. This means your chats with friends will only be readable by them—not a third party or service provider.  Finally, we believe Tor Messenger is employing best practices in security where other XMPP messaging apps fall short.  We plan to add installation guides for Windows and Linux in the future.

Other guides we've updated include circumventing online censorship, and using two-factor authentication.

What’s coming up?

Continuation of our audit: This audit is ongoing, so stay tuned for more security guide updates over the coming months, as well as new additions to the SSD glossary.

Translations: As we continue to audit the guides, we’ll be updating our translated content. If you’re interested in volunteering as a translator, check out EFF’s Volunteer page.

Training materials: Nothing gratifies us more than hearing that someone used SSD to teach a friend or family member how to make stronger passwords, or how to encrypt their devices. While SSD was originally intended to be a self-teaching resource, we're working towards expanding the guide with resources for users to lead their friends and neighbors in healthy security practices. We’re working hard to ensure this is done in coordination with the powerful efforts of similar initiatives, and we seek to support, complement, and add to that collective body of knowledge and practice.

Thus we’ve interviewed dozens of US-based and international trainers about what learners struggle with, their teaching techniques, the types of materials they use, and what kinds of educational content and resources they want. We’re also conducting frequent critical assessment of learners and trainers, with regular live-testing of our workshop content and user testing evaluations of the SSD website.

It’s been humbling to observe where beginners have difficulty learning concepts or tools, and to hear where trainers struggle using our materials. With their feedback fresh in mind, we continue to iterate on the materials and curriculum.

Over the next few months, we are rolling out new content for a teacher’s edition of SSD, intended for short awareness-raising one to four hour-long sessions. If you’re interested in testing our early draft digital security educational materials and providing feedback on how they worked, please fill out this form by September 30. We can’t wait to share them with you.

 

Categorieën: Openbaarheid, Privacy, Rechten

Azure Confidential Computing Heralds the Next Generation of Encryption in the Cloud

Electronic Frontier Foundation (EFF) - nieuws - 18 september 2017 - 7:37pm

For years, EFF has commended companies who make cloud applications that encrypt data in transit. But soon, the new gold standard for cloud application encryption will be the cloud provider never having access to the user’s data—not even while performing computations on it.

Microsoft has become the first major cloud provider to offer developers the ability to build their applications on top of Intel’s Software Guard Extensions (SGX) technology, making Azure “the first SGX-capable servers in the public cloud.” Azure customers in Microsoft’s Early Access program can now begin to develop applications with the “confidential computing” technology.

Intel SGX uses protections baked into the hardware to ensure that data remains secure, even from the platform it’s running on. That means that an application that protects its secrets inside SGX is protecting it not just from other applications running on the system, but from the operating system, the hypervisor, and even Intel’s Management Engine, an extremely privileged coprocessor that we’ve previously warned about.

Cryptographic methods of computing on encrypted data are still an active body of research, with most methods still too inefficient or involving too much data leakage to see practical use in industry. Secure enclaves like SGX, also known as Trusted Execution Environments (TEEs), offer an alternative path to applications looking to compute over encrypted data. For example, a messaging service with a server that uses secure enclaves offers similar guarantees to end-to-end encrypted services. But whereas an end-to-encrypted messaging service would have to use client-side search or accept either side channel leakage or inefficiency to implement server-side search, by using an enclave they can provide server-side search functionality with always-encrypted guarantees at little additional computational cost. The same is true for the classic challenge of changing the key that a ciphertext is encrypted without access to the key, known as proxy re-encryption. Many problems that have challenged cryptographers for decades to find efficient, leakage-free solutions are solvable instead by a sufficiently robust secure enclave ecosystem.

While there is great potential here, SGX is still a relatively new technology, meaning that security vulnerabilities are still being discovered as more research is done. Memory corruption vulnerabilities within enclaves can be exploited by classic attack mechanisms like return-oriented programming (ROP). Various side channel attacks have been discovered, some of which are mitigated by a growing host of protective techniques. Promisingly, Microsoft’s press release teases that they’re “working with Intel and other hardware and software partners to develop additional TEEs and will support them as they become available.” This could indicate that they’re working on developing something like Sanctum, which isolates caches by trusted application, reducing a major side channel attack surface. Until these issues are fully addressed, a dedicated attacker could recover some or all of the data protected by SGX, but it’s still a massive improvement over not using hardware protection at all.

The technology underlying Azure Confidential Computing is not yet perfect, but it's efficient enough for practical usage, stops whole classes of attacks, and is available today. EFF applauds this giant step towards making encrypted applications in the cloud feasible, and we look forward to seeing cloud offerings from major providers like Amazon and Google follow suit. Secure enclaves have the potential to be a new frontier in offering users privacy in the cloud, and it will be exciting to see the applications that developers build now that this technology is becoming more widely available.

Categorieën: Openbaarheid, Privacy, Rechten

An open letter to the W3C Director, CEO, team and membership

Electronic Frontier Foundation (EFF) - nieuws - 18 september 2017 - 6:50pm

Dear Jeff, Tim, and colleagues,

In 2013, EFF was disappointed to learn that the W3C had taken on the project of standardizing “Encrypted Media Extensions,” an API whose sole function was to provide a first-class role for DRM within the Web browser ecosystem. By doing so, the organization offered the use of its patent pool, its staff support, and its moral authority to the idea that browsers can and should be designed to cede control over key aspects from users to remote parties.

When it became clear, following our formal objection, that the W3C's largest corporate members and leadership were wedded to this project despite strong discontent from within the W3C membership and staff, their most important partners, and other supporters of the open Web, we proposed a compromise. We agreed to stand down regarding the EME standard, provided that the W3C extend its existing IPR policies to deter members from using DRM laws in connection with the EME (such as Section 1201 of the US Digital Millennium Copyright Act or European national implementations of Article 6 of the EUCD) except in combination with another cause of action.

This covenant would allow the W3C's large corporate members to enforce their copyrights. Indeed, it kept intact every legal right to which entertainment companies, DRM vendors, and their business partners can otherwise lay claim. The compromise merely restricted their ability to use the W3C's DRM to shut down legitimate activities, like research and modifications, that required circumvention of DRM. It would signal to the world that the W3C wanted to make a difference in how DRM was enforced: that it would use its authority to draw a line between the acceptability of DRM as an optional technology, as opposed to an excuse to undermine legitimate research and innovation.

More directly, such a covenant would have helped protect the key stakeholders, present and future, who both depend on the openness of the Web, and who actively work to protect its safety and universality. It would offer some legal clarity for those who bypass DRM to engage in security research to find defects that would endanger billions of web users; or who automate the creation of enhanced, accessible video for people with disabilities; or who archive the Web for posterity. It would help protect new market entrants intent on creating competitive, innovative products, unimagined by the vendors locking down web video.

Despite the support of W3C members from many sectors, the leadership of the W3C rejected this compromise. The W3C leadership countered with proposals — like the chartering of a nonbinding discussion group on the policy questions that was not scheduled to report in until long after the EME ship had sailed — that would have still left researchers, governments, archives, security experts unprotected.

The W3C is a body that ostensibly operates on consensus. Nevertheless, as the coalition in support of a DRM compromise grew and grew — and the large corporate members continued to reject any meaningful compromise — the W3C leadership persisted in treating EME as topic that could be decided by one side of the debate.  In essence, a core of EME proponents was able to impose its will on the Consortium, over the wishes of a sizeable group of objectors — and every person who uses the web. The Director decided to personally override every single objection raised by the members, articulating several benefits that EME offered over the DRM that HTML5 had made impossible.

But those very benefits (such as improvements to accessibility and privacy) depend on the public being able to exercise rights they lose under DRM law — which meant that without the compromise the Director was overriding, none of those benefits could be realized, either. That rejection prompted the first appeal against the Director in W3C history.

In our campaigning on this issue, we have spoken to many, many members' representatives who privately confided their belief that the EME was a terrible idea (generally they used stronger language) and their sincere desire that their employer wasn't on the wrong side of this issue. This is unsurprising. You have to search long and hard to find an independent technologist who believes that DRM is possible, let alone a good idea. Yet, somewhere along the way, the business values of those outside the web got important enough, and the values of technologists who built it got disposable enough, that even the wise elders who make our standards voted for something they know to be a fool's errand.

We believe they will regret that choice. Today, the W3C bequeaths an legally unauditable attack-surface to browsers used by billions of people. They give media companies the power to sue or intimidate away those who might re-purpose video for people with disabilities. They side against the archivists who are scrambling to preserve the public record of our era. The W3C process has been abused by companies that made their fortunes by upsetting the established order, and now, thanks to EME, they’ll be able to ensure no one ever subjects them to the same innovative pressures.

So we'll keep fighting to fight to keep the web free and open. We'll keep suing the US government to overturn the laws that make DRM so toxic, and we'll keep bringing that fight to the world's legislatures that are being misled by the US Trade Representative to instigate local equivalents to America's legal mistakes.

We will renew our work to battle the media companies that fail to adapt videos for accessibility purposes, even though the W3C squandered the perfect moment to exact a promise to protect those who are doing that work for them.

We will defend those who are put in harm's way for blowing the whistle on defects in EME implementations.

It is a tragedy that we will be doing that without our friends at the W3C, and with the world believing that the pioneers and creators of the web no longer care about these matters.

Effective today, EFF is resigning from the W3C.

Thank you,

Cory Doctorow
Advisory Committee Representative to the W3C for the Electronic Frontier Foundation

Categorieën: Openbaarheid, Privacy, Rechten

‘Het vertrouwen in de rechtspraak is toegenomen’

Zuid-Koreaanse over digitalisering

Jiyoung Lee, rechter in het Zuid-Koreaanse arrondissement Suwon, houdt tijdens de Dag van de Rechtspraak op 28 september in TivoliVredenburg Utrecht een presentatie over de ontwikkelde digitale rechtspraak in haar moederland: ‘Snelheid gaat niet ten koste van de kwaliteit. We kunnen ons nu juist veel beter richten op de waardevolle en inhoudelijke zaken.’

Jiyoung Lee

De rechtbanken zijn ‘leeggelopen’ in Zuid-Korea. Waarom zou je er in de drukte van Seoel of Incheon ook naartoe gaan, als alle documenten en bewijsstukken 24 uur per dag, 7 dagen in de week, over het internet verzonden kunnen worden? Rechtzoekenden en hun advocaten zijn door het digitale gerechtelijke systeem niet alleen in staat om hun zaken in te dienen en te beheren, maar ook om alle documenten en bewijsstukken in te zien. Net als de rechters natuurlijk. ‘Alleen bij strafzaken hebben we het digitale gerechtelijke systeem niet ingevoerd, omdat de ontvankelijkheid van strafrechtelijk bewijsmateriaal wettelijk moet worden geregeld en we te maken hebben met aanklagers’, zegt Jiyoung Lee, rechter in de stad Anyang in het arrondissement Suwon (1,1 miljoen inwoners).

Ervaring

Jiyoung Lee is 38, maar heeft al alle kanten van de Koreaanse rechtspraak gezien. ‘We worden op jonge leeftijd rechter in Zuid-Korea en bouwen onze ervaring op door ons met alle zaken bezig te houden. Ik ben 3 jaar een civiele rechter geweest; daarvoor was ik strafrechter. Ik ben ook bestuursrechter geweest.’ Toen Jiyoung Lee begin 2005 rechter in opleiding werd in de hoofdstad Seoel, stond de digitalisering nog in haar kinderschoenen en kwam ze nog om in het papier. 5 jaar later was daar wel een einde aan gekomen. Zuid-Korea was op weg om, samen met de stadstaat Singapore, de digitale rechtbankreus van Azië worden.

Druk

Waarom Zuid-Korea vooruitloopt bij de digitalisering van de rechtspraak? Rechter Jiyoung Lee verklaart: ‘Van de 51 miljoen inwoners, woont 92 procent in stedelijk gebied. We zijn een van de meest bekabelde landen van de wereld. Het internet is snel en goedkoop.’ De tweede reden is de druk vanuit bevolking, aldus Jiyoung Lee. ‘Mensen konden op het internet op zoek naar de rechten die ze hadden of zouden moeten hebben, en begonnen die op te eisen. Door te digitaliseren konden we tegemoetkomen aan de roep uit de samenleving om betere toegang tot en transparantie van de gerechtelijke procedures.’ Het scheelde ook dat er een ‘aanjager’ was in Zuid-Korea, zegt Jiyoung Lee. ‘De voormalige president van het Hooggerechtshof Yonghoon Lee had het belang van digitalisering vroeg in de gaten. In het midden van de jaren 2000 overtuigde hij het parlement ervan dat er budget moest komen voor de digitalisering van de rechtspraak. Hij vond dat niet alleen noodzakelijk maar ook wenselijk.’

Kwaliteit

De digitalisering van de Zuid-Koreaanse rechtspraak kwam 5 jaar later goed op gang met de introductie van het digitale dossiersysteem. Met zijn nukken, dat wel. Jiyoung Lee: ‘Het systeem was niet zo stabiel. Er zaten veel programmafouten in. Na 4 jaar was het op orde. Het duurt een tijd voordat een digitaal rechtspraaksysteem is aangepast aan zijn gebruikers; dat zal ik ook tijdens mijn presentatie tijdens de Dag van de Rechtspraak zeggen. Maar als je geduldig bent, zul je zien dat de voordelen de nadelen geweldig overtreffen. Advocaten zijn niet verplicht om procedures elektronisch te starten, maar 90 procent verkiest de elektronische rechtspraak boven de papieren. Het vertrouwen in de rechtspraak is ook toegenomen. We zijn efficiënter en sneller geworden. Het mooie is: de snelheid gaat niet ten koste van de kwaliteit. We kunnen ons juist veel beter richten op de waardevolle en inhoudelijke zaken.’

Categorieën: Rechten

Mag je legale streams in strijd met de gebruiksvoorwaarden nog wel streamen?

IusMentis - 18 september 2017 - 8:12am

Een lezer vroeg me:

Recent las ik dat het strafbaar is om een streamingkastje aan te bieden dat illegale streams kan ontvangen en tonen. Nu maak ik me zorgen omdat ik via zo’n kastje kijk naar onder meer de Publieke Omroep. Dat mag niet van hun gebruiksvoorwaarden, dus is dit nu ook strafbaar?

Het is inderdaad verboden om een streamplayer aan te bieden of te gebruiken wanneer deze ingericht is om streams in strijd met het auteursrecht te ontvangen. Dat weten van het Europese arrest in mei over dergelijke kastjes.

Alleen: het gaat dan om streams die an sich in strijd met het auteursrecht worden aangeboden. Die verspreiding is niet toegestaan, ongeacht of je dat via een webbrowser laat bekijken of via een speciaal kastje. Het arrest bepaalde vooral dat het aanbieden van die kastjes zelf ook inbreuk op auteursrecht is.

Er zit een essentieel verschil tussen de NPO streams en een illegale stream zoals Brein die aanpakt. De NPO streams worden legaal aangeboden, en het Hof van Justitie heeft gezegd dat deze dan mogen worden geëmbed (niet gekopieerd) zonder nadere toestemming. Het is dus legaal om een dergelijke stream via embedding te vertonen in zo’n mediaspeler.

Dat de context verandert (een andere player) is niet relevant. Dat staat letterlijk in het Svensson-arrest

Deze vaststelling [dat het legaal is] wordt niet op losse schroeven gezet indien de verwijzende rechter zou vaststellen – hetgeen niet duidelijk blijkt uit het dossier – dat wanneer de internetgebruikers op de betrokken link klikken, het werk verschijnt en daarbij de indruk wordt gewekt dat het wordt getoond op de website waar de link zich bevindt, terwijl dit werk in werkelijkheid afkomstig is van een andere website. Deze bijkomende omstandigheid wijzigt immers niets aan de vaststelling dat het plaatsen op een website van een aanklikbare link naar een beschermd werk dat op een andere website is bekendgemaakt en vrij toegankelijk is, tot gevolg heeft dat dit werk ter beschikking van de gebruikers van eerstgenoemde website wordt gesteld en dus een mededeling aan het publiek vormt.

Pas wanneer de NPO maatregelen zou nemen waardoor de stream niet embedbaar is in andere spelers, en je die maatregelen zou gaan omzeilen, dan kom je tegen de grenzen van het Svensson-arrest aan.

Ik geloof graag dat de gebruikersvoorwaarden schrijven:

De Content mag uitsluitend door middel van normaal browserbezoek worden geraadpleegd via de pagina’s van de publieke omroepwebsites, de Omroepplayers of andere door de publieke omroep aangeboden diensten. Het is niet toegestaan de Content op geautomatiseerde wijze te (laten) raadplegen en/of analyseren bijvoorbeeld via scripts, spiders en of bots.

Alleen, die kunnen niet dingen tot auteursrechtinbreuk verklaren die legaal zijn volgens de wet of de jurisprudentie. Gebruiksvoorwaarden regelen, eh, gebruik en het schenden daarvan kan hooguit leiden tot een verbod op dat gebruik. Maar een speler aanbieden die die streams kan ophalen in strijd met de gebruiksvoorwaarden, is geen activiteit die onder die gebruiksvoorwaarden kan vallen.

Arnoud

Afkomstig van de blog Internetrecht door Arnoud Engelfriet. Koop mijn boek!

California Legislature Sells Out Our Data to ISPs

Electronic Frontier Foundation (EFF) - nieuws - 16 september 2017 - 4:10pm

In the dead of night, the California Legislature shelved legislation that would have protected every Internet user in the state from having their data collected and sold by ISPs without their permission. By failing to pass A.B. 375, the legislature demonstrated that they put the profits of Verizon, AT&T, and Comcast over the privacy rights of their constituents.

Earlier this year, the Republican majority in Congress repealed the strong privacy rules issued by the Federal Communications Commission in 2016, which required ISPs to get affirmative consent before selling our data.  But while Congressional Democrats fought to protect our personal data, the Democratic-controlled California legislature did not follow suit. Instead, they kowtowed to an aggressive lobbying campaign, from telecommunications corporations and Internet companies, which included spurious claims and false social media advertisements about cybersecurity. 

“It is extremely disappointing that the California legislature failed to restore broadband privacy rights for residents in this state in response to the Trump Administration and Congressional efforts to roll back consumer protection,” EFF Legislative Counsel Ernesto Falcon said. “Californians will continue to be denied the legal right to say no to their cable or telephone company using their personal data for enhancing already high profits. Perhaps the legislature needs to spend more time talking to the 80% of voters that support the goal of A.B. 375 and less time with Comcast, AT&T, and Google's lobbyists in Sacramento.” 

All hope is not lost, because the bill is only stalled for the rest of the year. We can raise it again in 2018.

A.B. 375 was introduced late in the session; that it made it so far in the process so quickly demonstrates that there are many legislators who are all-in on privacy.  In January, EFF will build off this year's momentum with a renewed push to move A.B. 375 to the governor's desk. Mark your calendar and join us. 

Categorieën: Openbaarheid, Privacy, Rechten

In A Win For Privacy, Uber Restores User Control Over Location-Sharing

Electronic Frontier Foundation (EFF) - nieuws - 15 september 2017 - 6:32pm

After making an unfortunate change to its privacy settings last year, we are glad to see that Uber has reverted back to settings that empower its users to make choices about sharing their location information.

Last December, an Uber update restricted users' location-sharing choices to "Always" or "Never," removing the more fine-grained "While Using" setting. This meant that, if someone wanted to use Uber, they had to agree to share their location information with the app at all times or surrender usability. In particular, this meant that riders would be tracked for five minutes after being dropped off.

Now, the "While Using" setting is back—and Uber says the post-ride tracking will end even for users who choose the "Always" setting. We are glad to see Uber reverting back to giving users more control over their location privacy, and hope it will stick this time. EFF recommends that all users manually check that their Uber location privacy setting is on "While Using"after they receive the update.

1.     Open the Uber app, and press the three horizontal lines on the top left to open the sidebar.

2.     Once the sidebar is open, press Settings.

3.     Scroll to the bottom of the settings page to select Privacy Settings.

4.     In your privacy settings, select Location.

5.     In Location, check to see if it says “Always.”  If it does, click to change it.

6.     Here, change your location setting to "While Using" or "Never". Note that "Never" will require you to manually enter your pickup address every time you call a ride.

Categorieën: Openbaarheid, Privacy, Rechten

One Last Chance for Police Transparency in California

Electronic Frontier Foundation (EFF) - nieuws - 15 september 2017 - 5:52pm

As the days wind down for the California legislature to pass bills, transparency advocates have seen landmark measures fall by the wayside. Without explanation, an Assembly committee shelved legislation that would have shined light on police use of surveillance technologies, including a requirement that police departments seek approval from their city councils. The legislature also gutted a key reform to the California Public Records Act (CPRA) that would’ve allowed courts to fine agencies that improperly thwart requests for government documents. 

But there is one last chance for California to improve the public’s right to access police records. S.B. 345 would require every law enforcement agency in the state to publish on its website all “current standards, policies, practices, operating procedures, and education and training materials” by January 1, 2019. The legislation would cover all materials that would be otherwise available through a CPRA request.

S.B. 345 is now on Gov. Jerry Brown's desk, and he should sign it immediately. 

Take Action

Tell Gov. Brown to sign S.B. 345 into law

There are two main reasons EFF is supporting this bill. 

The first is obvious: in order to hold law enforcement accountable, we need to understand the rules that officers are playing by. For privacy advocates, access to materials about advanced surveillance technologies—such as automated license plate readers, facial recognition, drones, and social media monitoring—will lead to better and more informed debates over policy.  The bill also would strengthen the greater police accountability movement, by proactively releasing policies and training about use of force, deaths in custody, body-worn cameras, and myriad other controversial police tactics and procedures.  

The second reason is more philosophical: we believe that rather than putting the onus on the public to always file formal records requests, government agencies should automatically upload their records to the Internet whenever possible. S.B. 345 creates openness by default for hundreds of agencies across the state.

To think of it another way: S.B. 345 is akin to the legislature sending its own public records request to every law enforcement agency in the state. 

Unlike other measures EFF has supported this session, S.B. 345 has not drawn strong opposition from law enforcement. In fact, only the California State Sheriffs’ Association is in opposition, arguing that the bill could require the disclosure of potentially sensitive information. This is incorrect, since the bill would only require agencies to publish records that would already be available under the CPRA.  The claim is further undercut by the fact that eight organizations representing law enforcement have come out in support of the bill, including the California Narcotics Officers Association and the Association of Deputy District Attorneys. 

The bill isn’t perfect. As written, the enforcement mechanism are vague, and it’s unclear what kind of consequences, if any, agencies may face if they fail to post these records in a little more than a year. In addition, agencies may overly withhold or redact policies, as is often the case with responses to traditional public records requests. Nevertheless, EFF believes that even the incremental measure contained in the bill will help pave the way for long term transparency reforms.

Join us in urging Gov. Jerry Brown to sign this important bill. 

Categorieën: Openbaarheid, Privacy, Rechten

Grondeigenaren beter beschermd bij onteigening door aanpassingen wetsvoorstel

Gegarandeerde rechterlijke toets toegevoegd aan Aanvullingswet grondeigendom Omgevingswet

Door aanpassingen aan een wetsvoorstel dat gaat over de onteigening van grond, is geregeld dat een rechter altijd kijkt of een onteigening volgens de regels verloopt. De Raad voor de rechtspraak is blij met de aanpassingen die zijn gedaan en ziet hierdoor geen zwaarwegende bezwaren meer tegen het voorstel, schrijft de Raad in een wetgevingsadvies (pdf, 381,1 KB).

Eind vorig jaar uitte de Raad stevige kritiek omdat door het voorstel de rechtsbescherming van grondbezitters gevaar liep. Mede naar aanleiding van die kritiek heeft de minister van Infrastructuur en Milieu het wetsvoorstel aangepast.

Maatschappelijk versus persoonlijk belang

Onteigening kan worden ingezet om projecten met een groot maatschappelijk belang – zoals de aanleg van een snelweg – te realiseren. Wanneer een grondbezitter zijn grond niet (tegen een bepaalde vergoeding) wil afstaan, kan het maatschappelijk belang van het project groter zijn dan het belang van de grondeigenaar. In zo'n geval kan worden geprobeerd de grond te onteigenen: de eigenaar wordt dan gedwongen tot het afstaan van de grond. Het is een van de zwaarste ingrepen die de overheid kan doen in het leven van burgers, en daarom is het erg belangrijk dat de rechten van grondeigenaren worden bewaakt.

Rechter toetst altijd

In de eerste versie van het wetsvoorstel stelde de minister voor dat de rechter pas ingeschakeld zou worden als de eigenaar van de grond zelf beroep zou instellen tegen de onteigening. Dit zou betekenen dat iemand die niet zo goed thuis is in ingewikkelde juridische procedures onterecht zijn eigendom zou kunnen verliezen. Daarom pleitte de Raad voor een gegarandeerde rechterlijke toets, ook als de eigenaar geen beroep instelt. Deze garantie dat een rechter altijd kijkt of een onteigening volgens de regels verloopt, is nu toegevoegd aan het wetsvoorstel. Daarmee worden grondeigenaren beter beschermd.

BekrachtingsprocedureDe gegarandeerde rechterlijke toets is vormgegeven door middel van een nieuwe procedure: de bekrachtigingsprocedure. Kort samengevat komt die erop neer dat als bijvoorbeeld een gemeente heeft besloten te gaan onteigenen, de gemeente daarna zijn plannen aan de bestuursrechter moet voorleggen. Belanghebbenden (zoals de grondeigenaar) kunnen tijdens dit proces aan de rechter vertellen waarom zij het niet met de onteigening eens zijn. De rechter beoordeelt op basis van een wettelijk vastgestelde basistoets en de bezwaren van de belanghebbenden of de onteigening mag of niet. Tegen deze uitspraak van de bestuursrechter kan in hoger beroep worden gegaan bij de Raad van State. Rechtspraak dichtbij

Om het wetsvoorstel in de praktijk te kunnen brengen zijn volgens de Raad nog wel wat aanpassingen nodig, maar deze gaan vooral over (technische) details zoals een betere omschrijving van het begrip 'belanghebbende'. Ook voorziet de Raad dat met het huidige wetsvoorstel veel bekrachtingsprocedures bij de rechtbank Den Haag zullen worden gevoerd. Het is volgens de Raad beter om deze procedures bij de rechtbank te voeren in de buurt van de grond die onteigend wordt, zo dicht mogelijk bij de mensen die het aangaat.

Zie ook: Grondeigenaren verdienen betere bescherming bij aanpassing regels onteigening

Categorieën: Rechten

Grondeigenaren beter beschermd bij onteigening door aanpassingen wetsvoorstel

Gegarandeerde rechterlijke toets toegevoegd aan Aanvullingswet grondeigendom Omgevingswet

Door aanpassingen aan een wetsvoorstel dat gaat over de onteigening van grond, is geregeld dat een rechter altijd kijkt of een onteigening volgens de regels verloopt. De Raad voor de rechtspraak is blij met de aanpassingen die zijn gedaan en ziet hierdoor geen zwaarwegende bezwaren meer tegen het voorstel, schrijft de Raad in een wetgevingsadvies (pdf, 381,1 KB).

Eind vorig jaar uitte de Raad stevige kritiek omdat door het voorstel de rechtsbescherming van grondbezitters gevaar liep. Mede naar aanleiding van die kritiek heeft de minister van Infrastructuur en Milieu het wetsvoorstel aangepast.

Maatschappelijk versus persoonlijk belang

Onteigening kan worden ingezet om projecten met een groot maatschappelijk belang – zoals de aanleg van een snelweg – te realiseren. Wanneer een grondbezitter zijn grond niet (tegen een bepaalde vergoeding) wil afstaan, kan het maatschappelijk belang van het project groter zijn dan het belang van de grondeigenaar. In zo'n geval kan worden geprobeerd de grond te onteigenen: de eigenaar wordt dan gedwongen tot het afstaan van de grond. Het is een van de zwaarste ingrepen die de overheid kan doen in het leven van burgers, en daarom is het erg belangrijk dat de rechten van grondeigenaren worden bewaakt.

Rechter toetst altijd

In de eerste versie van het wetsvoorstel stelde de minister voor dat de rechter pas ingeschakeld zou worden als de eigenaar van de grond zelf beroep zou instellen tegen de onteigening. Dit zou betekenen dat iemand die niet zo goed thuis is in ingewikkelde juridische procedures onterecht zijn eigendom zou kunnen verliezen. Daarom pleitte de Raad voor een gegarandeerde rechterlijke toets, ook als de eigenaar geen beroep instelt. Deze garantie dat een rechter altijd kijkt of een onteigening volgens de regels verloopt, is nu toegevoegd aan het wetsvoorstel. Daarmee worden grondeigenaren beter beschermd.

BekrachtingsprocedureDe gegarandeerde rechterlijke toets is vormgegeven door middel van een nieuwe procedure: de bekrachtigingsprocedure. Kort samengevat komt die erop neer dat als bijvoorbeeld een gemeente heeft besloten te gaan onteigenen, de gemeente daarna zijn plannen aan de bestuursrechter moet voorleggen. Belanghebbenden (zoals de grondeigenaar) kunnen tijdens dit proces aan de rechter vertellen waarom zij het niet met de onteigening eens zijn. De rechter beoordeelt op basis van een wettelijk vastgestelde basistoets en de bezwaren van de belanghebbenden of de onteigening mag of niet. Tegen deze uitspraak van de bestuursrechter kan in hoger beroep worden gegaan bij de Raad van State. Rechtspraak dichtbij

Om het wetsvoorstel in de praktijk te kunnen brengen zijn volgens de Raad nog wel wat aanpassingen nodig, maar deze gaan vooral over (technische) details zoals een betere omschrijving van het begrip 'belanghebbende'. Ook voorziet de Raad dat met het huidige wetsvoorstel veel bekrachtingsprocedures bij de rechtbank Den Haag zullen worden gevoerd. Het is volgens de Raad beter om deze procedures bij de rechtbank te voeren in de buurt van de grond die onteigend wordt, zo dicht mogelijk bij de mensen die het aangaat.

Zie ook: Grondeigenaren verdienen betere bescherming bij aanpassing regels onteigening

Categorieën: Rechten

De uitlegbaarheid van AI-uitspraken

IusMentis - 15 september 2017 - 8:10am

Steeds meer legal tech diensten maken gebruik van kunstmatige intelligentie oftewel AI. Dit is een belangrijke ontwikkeling: hiermee kunnen machines zelf beslissingen nemen of analyses uitvoeren die voorheen alleen door mensen gedaan konden worden. Denk aan dossiers doorspitten op zoek naar belastend materiaal, of juist oude afspraken terugvinden in een berg correspondentie. Maar steeds vaker wordt AI ook gebruikt om besluiten te nemen. En dat is juridisch toch wat riskant.

AI is in de praktijk meestal machine learning, een analysemodel waarbij een computer informatie leert te herkennen aan de hand van inhoudelijke kenmerken. In eerste instantie krijgt hij een berg vooraf gelabelde informatie aangedragen: deze clausule is oké, deze is problematisch. Daaruit destilleert de AI dan de verschillen, waarna hij vervolgens nieuwe informatie kan labelen. Deze clausule lijkt meer op de oké clausules dan op de problematische, dus is hij ook oké.

Dit klinkt heel simpel, maar de praktijk is behoorlijk ingewikkeld. Machines leren niet zoals mensen. Ze kijken niet naar betekenis maar naar woorden. Een AI zou zomaar kunnen denken dat een clausule oké is omdat hij “Leverancier” zegt – toevallig gebruikten de aangedragen oké trainingsvoorbeelden allemaal die term, en de problematische clausules spraken van “Opdrachtnemer”. Een goede dataset met labels is dus lastiger dan je zou denken.

Nog lastiger wordt het wanneer de analyse wordt gebruikt om uitspraken te doen over concrete zaken. Deze aanvraag moet worden afgewezen want hij bevat geen steekhoudende argumenten. Of: het profiel van deze verdachte lijkt erg op dat van veroordeelden uit vergelijkbare zaken, dus zal hij schuldig zijn.

AI of machine learning kan op deze manier worden ingezet, maar een belangrijk probleem daarbij is dan wel dat deze uitspraken moeten kunnen worden onderbouwd. En daar schort het nogal eens aan. De analyses van AI’s zijn normaliter niet direct naar redeneringen om te zetten. Een juridische AI moet dat wel kunnen.

Nieuwe ontwikkelingen op dit gebied focussen dan ook op het onderwerp van “white box” machine learning, lerende systemen die wél kunnen uitleggen hoe zij tot hun uitspraken komen. Dat zal helpen bij dit soort uitspraken. Maar fundamenteel blijft het issue dat AI’s uitspraken doen op basis van gelijkenis met eerdere zaken. Een novum hoeven we daar dus niet van te verwachten.

Arnoud

Afkomstig van de blog Internetrecht door Arnoud Engelfriet. Koop mijn boek!

We're Asking the Copyright Office to Protect Your Right To Remix, Study, and Tinker With Digital Devices and Media

Electronic Frontier Foundation (EFF) - nieuws - 14 september 2017 - 8:39pm

Who controls your digital devices and media? If it's not you, why not? EFF has filed new petitions with the Copyright Office to give those in the United States protection against legal threats when you take control of your devices and media. We’re also seeking broader, better protection for security researchers and video creators against threats from Section 1201 of the Digital Millennium Copyright Act.

DMCA 1201 is a deeply flawed and unconstitutional law. It bans “circumvention” of access controls on copyrighted works, including software, and bans making or distributing tools that circumvent such digital locks. In effect, it lets hardware and software makers, along with major entertainment companies, control how your digital devices are allowed to function and how you can use digital media. It creates legal risks for security researchers, repair shops, artists, and technology users.

We’re fighting DMCA 1201 on many fronts, including a lawsuit to have the law struck down as unconstitutional. We’re also asking Congress to change the law. And every three years we petition the U.S. Copyright Office for temporary exemptions for some of the most important activities this law interferes with. This year, we’re asking the Copyright Office, along with the Librarian of Congress, to expand and simplify the exemptions they granted in 2015. We’re asking them to give legal protection to these activities:

  • Repair, diagnosis, and tinkering with any software-enabled device, including “Internet of Things” devices, appliances, computers, peripherals, toys, vehicle, and environmental automation systems;
  • Jailbreaking personal computing devices, including smartphones, tablets, smartwatches, and personal assistant devices like the Amazon Echo and the forthcoming Apple HomePod;
  • Using excerpts from video discs or streaming video for criticism or commentary, without the narrow limitations on users (noncommercial vidders, documentary filmmakers, certain students) that the Copyright Office now imposes;
  • Security research on software of all kinds, which can be found in consumer electronics, medical devices, vehicles, and more;
  • Lawful uses of video encrypted using High-bandwidth Digital Content Protection (HDCP, which is applied to content sent over the HDMI cables used by home video equipment).

Over the next few months, we’ll be presenting evidence to the Copyright Office to support these exemptions. We’ll also be supporting other exemptions, including one for vehicle maintenance and repair that was proposed by the Auto Care Association and the Consumer Technology Association. And we’ll be helping you, digital device users, tinkerers, and creators, make your voice heard in Washington DC on this issue.

Categorieën: Openbaarheid, Privacy, Rechten

Shrinking Transparency in the NAFTA and RCEP Negotiations

Electronic Frontier Foundation (EFF) - nieuws - 14 september 2017 - 7:08pm

Provisions on digital trade are quietly being squared away in both of the two major trade negotiations currently underway—the North American Free Trade Agreement (NAFTA) renegotiation and the Regional Comprehensive Economic Partnership (RCEP) trade talks. But due to the worst-ever standards of transparency in both of these negotiations, we don’t know which provisions are on the table, which have been agreed, and which remain unresolved. The risk is that important and contentious digital issues—such as rules on copyright or software source code—might become bargaining chips in negotiation over broader economic issues including wages, manufacturing and dispute resolution, and that we would be none the wiser until after the deals have been done.

The danger of such bad compromises being made is especially acute because both of the deals are in trouble. Last month President Donald Trump targeted the NAFTA which includes Canada and Mexico, describing it in a tweet as "the worst trade deal ever made," which his administration "may have to terminate." At the conclusion of the 2nd round of talks held last week in Mexico, the prospects of agreement being concluded anytime soon seem unlikely. Even as a third round of talks is scheduled for Ottawa from September 23-27, 2017, concern about the agreement's future has prompted Mexico to step up efforts to boost commerce with Asia, South America and Europe.

The same is true of the RCEP agreement, which is being spearheaded by the 10 member ASEAN bloc and its 6 FTA partners, and which was expected to be concluded by the end of this year. The possibility of RCEP being ratified this year now seems unlikely as nations are far from agreement on key areas. Reports suggest however that the negotiators are targeting the e-commerce chapter as a priority area for early agreement. So far, the text specific to e-commerce has not been made publicly available and the leaked Terms of Reference for the Working Group on ecommerce (WGEC) is the only reference to what issues could make an appearance in the RCEP. We have previously reported that the e-commerce chapter was expected to be shorter and less detailed than the chapters on goods and services. However the secrecy of trade negotiations makes it very difficult to accurately track developments or policy objectives that are being pushed through or prioritized in the negotiations.

Trade Negotiations Are Becoming Less Open, Not More

Far from adopting the enhanced measures of transparency and openness that EFF demanded and that U.S. Trade Representative Lighthizer promised to deliver, the NAFTA renegotiation process seems to be walking back from the minimal level of transparency that civil society fought hard for during the Trans-Pacific Partnership Agreement (TPP) talks. So far, the NAFTA process has had no open stakeholder meetings at its rounds to date. EFF has written a joint letter to negotiators [PDF] that has been endorsed by groups including Access Now, Creative Commons, Derechos Digitales, and OpenMedia, demanding that it reinstate stakeholder meetings, as an initial step in opening up the negotiations to greater public scrutiny.

The openness of the RCEP negotiation process has also been degrading. At a public event held during the Auckland round, the Trade Minister from New Zealand and members of the Trade Negotiating Committee (TNC) fielded questions from stakeholders using social media and the event was live streamed. Organizers of earlier rounds of RCEP held in South Korea and Indonesia had facilitated formal and informal meetings between negotiators and civil society organisations (CSOs). But at recent rounds the opportunities for interaction between negotiators and stakeholders has dropped. The hosting nations have also been much more restrained with their engagement and outreach. For example, at the Hyderabad round there was no press conference or official statement released by the government representatives or chapter negotiators.

A Broader Retreat from Stakeholder Inclusion?

This worrying retreat from democracy in trade negotiations mirrors a broader softening of support by governments for public participation in policy development. From a high point about a decade ago, when governments embraced a so-called “multi-stakeholder model” as the foundation of bodies such as the Internet Governance Forum (IGF), several countries that were previous supporters of this model seem to be much cooler towards it now. Consider the Xiamen Declaration which was adopted by consensus at the 9th BRICS (Brazil, Russia, India, China, South Africa) summit in China this month. Unlike previous BRICS declarations which supported a multi-stakeholder approach, the Xiamen declaration stresses the importance of state sovereignty throughout the document.

This trend is not reserved to the BRICS bloc. Western governments, too, are excluding civil society voices from policy development, even while they experiment with methods for engaging directly with large corporations. In January this year, Denmark in recognition of technological issues becoming matters of foreign policy has appointed a "digitisation ambassador" to engage with tech companies such as Google and Facebook. This is a poor substitute for a fully inclusive, balanced and accountable process that would also include Internet users and other civil society stakeholders.

Given the complexity of trade negotiations and the fast-changing pace of the digital environment, negotiators are not always equipped to negotiate fair trade deals without the means of having a broader public discussion of the issues involved. In particular, including provisions related to the digital economy in trade agreements can result in a push to negotiate on issues before they can form an understanding of potential consequences. A wide and open consultative process, ensuring a more balanced view of the issues at stake, could help.

The intransigence of trade ministries such as the USTR to heed demands either from EFF or from Congress to become more open and transparent suggest that it may be a long while before we see such an inclusive, balanced, and accountable process evolving out of trade negotiations as they exist now. But other venues for discussing digital trade, such as the IGF and the OECD, do exist today and could be used rather than rushing into closed-door norm-setting. One advantage of preferring these more flexible, soft-law mechanisms for developing norms on Internet related issues is that they provide a venue for cooperation and policy coordination, without locking countries into a set of rules that may become outmoded as business models and technologies continue to evolve.

This is not the model that NAFTA or RCEP negotiators have chosen, preferring to open the door to corporate lobbyists while keeping civil society locked out. This week’s letter to the trade ministries of the United States, Canada, and Mexico calls them out on this and asks them to do better. If you are in the United States, you can also join the call for better transparency in trade negotiations by asking your representative to support the Promoting Transparency in Trade Act.

Categorieën: Openbaarheid, Privacy, Rechten

Wetsvoorstel NCC kan op korte termijn worden behandeld

Het wetsvoorstel dat nodig is om de Netherlands Commercial Court (NCC) van start te kunnen laten gaan, is vandaag niet controversieel verklaard door de Tweede Kamer. Dit betekent dat het voorstel gewoon op korte termijn kan worden behandeld door de Kamer. Als een wetsvoorstel wél controversieel is, wordt het niet behandeld tot er een nieuwe regering is.

Frits Bakker, voorzitter van de Raad voor de rechtspraak, reageert verheugd: ‘Wij zijn blij dat Kamer gewoon aan de slag kan. Het brengt de NCC weer een stap dichterbij. Wij zijn klaar om van start te gaan zodra dit wettelijk kan.’

Internationale handelsgeschillen

De NCC, een bijzondere kamer van de Amsterdamse rechtbank en het gerechtshof Amsterdam, wordt opgericht om snel en deskundig in het Engels recht te kunnen spreken in internationale handelsgeschillen. Hier is behoefte aan bij het bedrijfsleven. Voor de inrichting van de NCC is wetgeving nodig onder meer om het mogelijk te maken om in het Engels uitspraak te doen. De Rechtspraak wil van start met de NCC als het parlement heeft ingestemd met het wetsvoorstel.

Meer informatie

Categorieën: Rechten

Pagina's

Abonneren op Informatiebeheer  aggregator - Rechten