<html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"></head><body ><div><div></div><div>Dear Grace</div><div><br></div><div>APC would definitely give input.  I had a good look at it and was alarmed by extensive limitations on free speech and very loose definitions of hate and blasphemous and speech. Also efforts to make intermediaries liable. I am travelling this week but will do my best and ask colleagues for help.</div><div><br></div><div>Anriette</div><div><div style="font-size:75%;color:#575757">Sent from Samsung Mobile</div></div></div><br><br><br>-------- Original message --------<br>From: Grace Githaiga <ggithaiga@hotmail.com> <br>Date:  <br>To: governance@lists.igcaucus.org,bestbits@lists.bestbits.net <br>Subject: [bestbits] Kenya/Uganda online debate on the  African Union Convention on Cyber Security(AUCC) <br> <br><br><div dir="ltr"><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><div dir="ltr"><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">IGC and Bestbits Listers<o:p></o:p></p><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><br></p><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">I write to you to seek your views on the <span style="line-height: 16.5pt; font-size: 12pt;"> African Union Convention on Cyber Security(AUCC)</span><a href="http://pages.au.int/sites/default/files/AU%20Cybersecurity%20Convention%20ENGLISH_0.pdf" target="_blank" style="line-height: 16.5pt; font-size: 12pt;"><span style="color:#0068CF">http://pages.au.int/sites/default/files/AU%20Cybersecurity%20Convention%20ENGLISH_0.pdf</span></a><span class="apple-converted-space" style="line-height: 16.5pt; font-size: 12pt;"> </span></p><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><span style="line-height: 16.5pt; font-size: 12pt;"><br></span></p><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><span style="font-size: 12pt;">KICTANet has been in discussion with AUC and the drafters have accepted to receive our input despite having gone through this process two years ago with African governments. The Convention will be signed in January 2014. </span></p><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><span style="line-height: 16.5pt; font-size: 12pt;"><br></span></p><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><span style="line-height: 16.5pt; font-size: 12pt;">In light of this, Kenya and Uganda stakeholders will conduct an online debate on multiple lists of KICTANet and
ISOC-KE,  and on</span><span class="apple-converted-space" style="line-height: 16.5pt; font-size: 12pt;"><span style="color:#CD232C"> </span></span><span style="line-height: 16.5pt; font-size: 12pt;">I-Network list moderated by the</span><span class="apple-converted-space" style="line-height: 16.5pt; font-size: 12pt;"> </span><span style="line-height: 16.5pt; font-size: 12pt;">Collaboration on International ICT
Policy in East and Southern Africa</span><span style="line-height: 16.5pt; font-size: 12pt; color: rgb(205, 35, 44);"> </span><span style="line-height: 16.5pt; font-size: 12pt;">(CIPESA) 
and ISOC -Uganda,</span><span style="line-height: 16.5pt; font-size: 12pt; color: rgb(205, 35, 44);"> </span><span class="apple-converted-space" style="line-height: 16.5pt; font-size: 12pt;"> </span><span style="line-height: 16.5pt; font-size: 12pt;">starting Today Monday 25</span><sup style="line-height: 16.5pt;">th</sup><span class="apple-converted-space" style="line-height: 16.5pt; font-size: 12pt;"> </span><span style="line-height: 16.5pt; font-size: 12pt;">to Friday 29</span><sup style="line-height: 16.5pt;">th</sup><span class="apple-converted-space" style="line-height: 16.5pt; font-size: 12pt;"> </span><span style="line-height: 16.5pt; font-size: 12pt;">November 2013. Please feel free to send us your contribution. </span></p><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><span style="line-height: 16.5pt; font-size: 12pt;">Rgds</span></p><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><span style="line-height: 16.5pt; font-size: 12pt;">Grace</span></p><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><span style="line-height: 16.5pt; font-size: 12pt;"><br></span></p><p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Below is the announcement made on the multiple lists. </p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><o:p> </o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><b>1.</b>      <span class="apple-converted-space"> </span><b>Background to the African Union
Convention on Cyber Security (AUCC)</b><o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">African Union (AU) convention (52 page document) seeks to
intensify the fight against cybercrime across Africa in light of increase in
cybercrime, and a lack of mastery of security risks by African countries.
Further, that one challenge for African countries is lack of technological
security adequate enough to prevent and effectively control technological
and informational risks. As such “African States are in dire need of innovative
criminal policy strategies that embody States, societal and technical responses
to create a credible legal climate for cyber security”.<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">The Convention establishes a framework for cybersecurity in
Africa “through organisation of electronic transactions, protection of personal
data, promotion of cyber security, e-governance and combating cybercrime”
(Conceptual framework).<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"> <o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><b>2.</b>      <span class="apple-converted-space"> </span><b>Division of the Convention</b><o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><b>Part 1   
               
Electronic transactions</b><o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section I:
            Definition
of terms<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section II:
           Electronic
Commerce (Fields of application of electronic commerce, Contractual
responsibility of the electronic provider of goods and services).<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section III:
          Publicity by electronic
means.<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section IV:
         Obligations in electronic form
(Electronic contracts, Written matter in electronic form, Ensuring the security
of electronic transactions).<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"> <o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><b>Part II    PERSONAL DATA PROTECTION</b><o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section I:
            Definition<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section II:
           Legal framework
for personal data protection (Objectives of this Convention with respect to
personal data, Scope of application of the Convention, Preliminary formalities
for personal data processing).<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section III:
          Institutional framework
for protection of personal data (Status, composition or organization, Functions
of the protection authority).<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section IV:
         Obligations relating to the
conditions governing the processing of personal data (basic principles
governing the processing of personal data, Specific principles governing the
processing of sensitive data, Interconnection<span class="apple-converted-space"> </span>of
personal data files).<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section V:
           The rights of the
person whose personal data are to be processed (Right to information, Right of
access, Right of opposition, Right of correction or suppression).<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section VI:
         Obligations of the personal
data processing official (Confidentiality obligations, Security obligations,
Conservation obligations, Sustainability obligations).<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><b> </b><o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><b>PART III – PROMOTING CYBERSECURITY AND COMBATING CYBERCRIME</b><o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section 1:
           Terminology,
National cyber security framework, Legislative measures, National cyber
security system, National cyber security monitoring structures).<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section II:
           Material penal law
(Offenses specific to Information and Communication Technologies [Attack on,
computerized data, Content related offenses], Adapting certain information and
communication technologies offenses).<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section II:
           Criminal liability
for corporate persons (Adapting certain sanctions to the Information and
Communication Technologies, Other penal sanctions,<span class="apple-converted-space"> </span>Procedural law, Offenses specific to
Information and Communication Technologies).<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><b> </b></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><b> PART IV: COMMON AND FINAL PROVISIONS</b><o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"> Section I:
           Monitoring
mechanism<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">Section II:
           Final responses<o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><b> </b></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;"><b>The Proposed Discussion</b><o:p></o:p></p>

<p class="MsoNormal" style="line-height: 16.5pt; background-position: initial initial; background-repeat: initial initial;">We have picked on articles that need clarity, and would
request listers to kindly discuss them and provide recommendations where
necessary.<span class="apple-converted-space"> </span>Also, where
necessary, listers are encouraged to identify and share other articles that
need clarifications that we may have left out.</p></div></p>

</div></body>