Katern domeinarchitectuur openbare orde en veiligheid
Hoofdstuk: Bijlage openstaande knelpunten
- Inleiding
- Taakveld en historie
- Knelpunten
- Architectuur
- Bijlage referenties
- Bijlage openstaande knelpunten
Deze pagina is een onderdeel van Katern domeinarchitectuur openbare orde en veiligheid compleet: Hele document bekijken - Exporteren - Definitie
Knelpunt | Omschrijving | Belang (H = heel belangrijk,
M = belangrijk, L = niet erg belangrijk) |
---|---|---|
Omgaan met teveel signalen | Er is frustraties doordat niet alles opgepakt kan worden; er is duidelijkheid over prioriteiten nodig, terugkoppeling over de gemaakte keuzes en de omgang met ondermijning. | H |
Vaststelling identiteit, rechten ontleend aan het BSN-stelsel | Het vaststellen identiteit - bijvoorbeeld fysiek aan de balie - gebeurt niet. Identiteitsfraude is hierdoor een groeiend risico. De fysieke controle staat op spanning met de toenemende digitalisering en in het bijzonder de digitale communicatie met burgers en bedrijven.
Vraagstuk: welke kennis en kunde moeten de gemeentes (en andere partijen) hebben om hier goed mee om te kunnen gaan? |
H |
Landelijke aanpak, gemeentegerichte benadering wordt misbruikt | Een gemeentegerichte benadering werkt niet om criminaliteit goed te bestrijden. Er wordt van deze omstandigheid zelfs misbruik gemaakt. Dit vraagt om een meer landelijke benadering van het onderwerp met name op het gebied van intelligence (gegevensanalyses). Criminaliteit denkt niet in gemeentelijke grenzen: je ziet het "waterbed effect" waarbij criminelen naar de gemeente met de minste weerstand gaan. | H |
Hoe gaan we om met de gegevens in het veiligheidsdomein? | Hoe gaan we om met gegevens in het veiligheidsdomein?
|
H |
Opsporingsmethoden nog voldoende? Hoe mag je data inzetten? | Zijn de opsporingsmethoden nog voldoende? En hoe mag je de data inzetten en gebruiken.
|
H |
Voorkomen perverse prikkels | Voorkomen perverse prikkels (burgers hebben gezien de huidige wetgeving “geen baat” heeft bij “correcte” inschrijvingen) naar prikkel tot correcte inschrijving. Bijvoorbeeld bij adresfraude. | M |
Losse registraties andere partijen | Bewegingen van andere partijen, bv he RIEC. Hoe gaan we hier mee om? Voorkomen dat er nieuwe losse registraties ontstaat. | L |
Wildgroei aan ICT-oplossingen | Technology push trend dat grote partijen/ software leveranciers inspelen op individuele “behoeften” met het risico tot wildgroei aan ICT oplossingen. | L |
Hoe om te gaan met andere privacy data in sociale media. | L | |
Wat zijn de opsporingsmethoden en technieken die we mogen gebruiken? | H | |
Welke oplossingen zijn er al? | H | |
Risico-indicatoren zou je kunnen gebruiken? | H | |
Welke patronen/best practices zijn er? | H | |
Welke patronen/best practices zijn er? | Welke patronen/best practices zijn er? Waar halen we die vandaan? | H |
Relatie leggen met AP over toe te passen technologie? | L | |
Onderzoek internet of things | Wat zijn de mogelijkheden, beperkingen en impact hiervan | L |
Overzicht signalen per partij | Inzichtelijk maken welke signalen bij welke partijen beschikbaar zijn. | H |