Katern domeinarchitectuur openbare orde en veiligheid

Hoofdstuk: Taakveld en historie

Katern domeinarchitectuur openbare orde en veiligheid
  1. Inleiding
  2. Taakveld en historie
  3. Knelpunten
  4. Architectuur
  5. Bijlage referenties
  6. Bijlage openstaande knelpunten

Deze pagina is een onderdeel van Katern domeinarchitectuur openbare orde en veiligheid compleet: Hele document bekijken - Exporteren - Definitie

Context van het veiligheidsaspect

Doelbereik

Deze rapportage vraagt met enige klem om reflectie op het belang van een goede organisatie van de informatiedeling en –uitwisseling op het gebied van integrale veiligheid binnen het gemeentelijke domein. Op dit moment is die organisatie suboptimaal. Dat geldt voor de kwaliteit, de toegankelijkheid en bereikbaarheid van de informatie zelf. Maar ook voor randvoorwaardelijke aspecten als de bescherming van persoonsgegevens, de afscherming van (criminele) opsporingsinformatie, het gebruik van analysetools. Ten slotte is er nog een wereld te winnen als het gaat over helderheid in de samenwerking binnen gemeenten, tussen gemeenten (in regionaal verband) en van gemeenten met regionaal georganiseerde ketenpartners.

Ondanks allerlei afspraken en protocollen bestaat er nog veel onduidelijkheid over de informatiehuishouding in het veiligheidsdomein, de processen van verzamelen, vastleggen en delen, de competenties en bevoegdheden, en wie wanneer gewettigd is om beslissingen te nemen en/of in de openbaarheid te treden. Dat heeft het kabinet onlangs nog onderstreept. Dit is een onwenselijke situatie, want er staat veel op het spel. Gemeenten hebben een grote, of liever centrale rol in preventie en repressie van (ondermijnende) criminaliteit, in de coördinatie van veiligheid, zorg en welzijn ten behoeve van kwetsbare burgers, en bij het versterken van de beleefde veiligheid in buurt en wijk. Anders gezegd, het maatschappelijk belang van goed en integraal veiligheidsbeleid is almaar groter geworden. En goed beleid vergt een stevige basis in en organisatie van informatiesturing.

Veiligheidsdomein

Integraal veiligheidsbeleid streeft naar een aanpak die rekening houdt met alle mogelijke factoren die de veiligheid kunnen bedreigen of bevorderen. Hierbij is een ketenaanpak gewenst (proactie, preventie, repressie en nazorg). Het veiligheidsbeleid handelt niet enkel incidenten af, maar pakt ook achterliggende problemen aan.

Bij integraal veiligheidsbeleid lopen fysieke en sociale veiligheid feitelijk door elkaar heen. Het zijn verschillende domeinen, met uiteenlopende belangen en deels andere partners. In het sociale veiligheidsdomein domineren overwegend (semi-)publieke partijen, of partijen met een publieke taak (ook al zijn ze formeel privaatrechtelijk georganiseerd). Bij fysieke veiligheid (crises en rampen; handhaving milieucriminaliteit) zijn doorgaans meer private partijen/ bedrijven in het spel, ook met betrekking tot bewaking en beveiliging, maar ook fysieke veiligheid is een belangrijk publiek speelveld. Logisch dat deels de informatievoorziening en –behoeften eveneens verschillend zijn. Ketenpartners gebruiken uiteenlopende (niet verbonden) systemen. Maar wat vooral opvalt, is dat beschikbare en bereikbare informatie onderbenut blijft, of dat verschillende partijen tegelijkertijd vergelijkbare informatie verzamelen voor (deels) uiteenlopende doelen.

In deze rapportage kijken we breed naar integrale veiligheid, vanuit het perspectief van gemeenten/ gemeentelijke belangen. Dat is een politiek speelveld met een complex van belangen. De actoren in het integraal veiligheidsbeleid bestaan uit publieke en private partijen. Dat maakt de zorg voor veiligheid een gedeelde verantwoordelijkheid. Grofweg zijn drie werkingsniveaus te onderscheiden: lokaal (gemeenten), (inter)regionaal (veiligheidsregio’s) en (inter)nationaal (ministeries/ NCC / NCTV). In deze rapportage ligt het accent op het lokale en regionale niveau.

Lokaal – Gemeente

Primaire ketenpartners: burgemeester / directie veiligheid, basisteam(s) politie-eenheid, parket openbaar ministerie, brandweer, bijzonder opsporingsambtenaren, veiligheidshuis. Secundaire ketenpartners: sociaal domein (inclusief zorg, jeugd, GGZ, GGD), onderwijs.

Private partners: beveiligingsbedrijven, private instellingen onderwijs, sociaal domein.

Rollen

Gemeente: opzet en onderhoud integraal veiligheidsbeleid; toezicht, handhaving; bestuurlijke aansturing, ambtelijke uitvoering. Databeheer (kernregistraties).

Politie: basispolitiezorg (zo nodig aangevuld met (regionaal georganiseerde) specialistische taken). Databeheer (bedrijfsprocessensysteem). Bevoegd gezag is openbaar ministerie.

Sociaal domein: signalering, preventie, ondersteuning en toezicht. Databeheer (diverse registraties; SUWInet – Inspectie SZW).

Regionaal – Veiligheidsregio

In de Wet Veiligheidsregio’s (2010) is de brandweerzorg, de rampenbestrijding, de crisisbeheersing en de geneeskundige hulpverlening geregeld. Na evaluatie, vanaf 2013 is aanvullend aandacht besteed aan knelpunten in de bestuurlijke en ambtelijke besluitvorming, alsook aan de informatie-uitwisseling en crisiscommunicatie. Toch blijven hierin nog ‘beurse plekken’ bestaan. Gemeenten werken uiteraard lokaal nauw samen met brandweer, GHOR, politie en andere partijen die op regionaal niveau zijn georganiseerd en eigenlijk direct onder de WVr vallen. Dat is ingewikkeld, want zodra volgens protocollen vanuit de WVr gewerkt wordt, is niet de gemeente aan zet, maar de voorzitter van de Veiligheidsregio (de burgemeester van een van de gemeenten, gemandateerd om namens de regio te handelen). Maar natuurlijk wil elke burgemeester op basis van precieze, betrouwbare en lokaal-geconcentreerde informatie zijn ‘eigen’ burgers kunnen informeren over wat er gebeurd en gaande is.

Op het gebied van preventie, opsporing en repressie van ondermijnende criminaliteit speelt een vergelijkbaar mechanisme. Het RIEC (Regionaal Informatie en Expertise Centrum: convenantpartners zijn gemeenten, provincies, openbaar ministerie, nationale politie, belastingdienst, belastingdienst/toeslagen, douane, fiod, inspectie szw, Kmar, IND) is speciaal opgericht om de bestuurlijke aanpak van gemeenten te versterken en de integrale aanpak van georganiseerde criminaliteit (inbreng specialistische analyses, kennis en kunde over criminaliteitsbestrijding, ondersteuning beleid bestuurlijke aanpak, versterken informatiepositie) te ondersteunen. Georganiseerde criminaliteit houdt zich immers niet aan gemeentelijke of provinciale grenzen, maar werkt transregionaal en dikwijls zelfs transnationaal. Het landelijke netwerk van RIEC’s informeert gemeenten. Gemeenten maken deel uit van dit netwerk. Maar ze leveren niet op een eenduidige manier informatie aan de RIEC’s en worden evenmin op een eenduidige manier door de RIEC’s bevraagd. Hierdoor ontstaan onwillekeurig gaten in de informatievoorziening. Bovendien is informatie die de RIEC’s verzamelen ‘opsporingsinformatie’ en die kan niet zomaar met publieke organen worden gedeeld (ook al zijn die soms zelf de beheerders van de bronbestanden). En zo zitten er nog wel een paar haken en ogen.

Relaties andere architecturen en standaarden

NORA

De Nederlandse Overheid Referentie Architectuur (NORA [08]) is de basisreferentiearchitectuur voor alle overheidsorganisaties. Alle overheidsorganisaties richten zich in op basis van de architectuur die in de NORA beschreven is. Dochterarchitecturen bouwen voort op de NORA voor een specifiek overheidsdomein; zo is de gemeentelijke referentiearchitectuur GEMMA een verbijzondering van de NORA specifiek voor gemeenten. Op deze manier wordt een goede samenwerking tussen alle overheidsorganisaties gefaciliteerd. Op dit moment zijn er 21 dochter-architecturen van de NORA. Grotere gemeenten maken vaak een eigen referentiearchitectuur op basis van de GEMMA die specifiek voortbouwt op de specifieke kenmerken van die gemeente. Zo zal de gemeente Rotterdam verder voortbouwen op aspecten rondom het havengebied. Binnen de GEMMA zijn een aantal specifieke domeinen uitgewerkt in een domeinarchitectuur. Deze domeinarchitectuur is daar één van. De onderstaande plaat visualiseert dit.

Figuur 1: Overzicht referentiearchitecturen Nederlandse overheid

Deze domeinarchitectuur legt relaties en neem elementen over uit de NORA, GEMMA en VeRa (referentiearchitectuur architectuur veiligheidsregios). Dit is in het bijzonder terug te vinden bij de principes, maar ook bij de bedrijfsfuncties.

Informatiebeveiligingsbeleid gemeenten

IBD baseline.png

Vanuit de hoek van de informatiebeveiliging zijn er een aantal specifieke aandachtsgebieden en restricties die (ook) van toepassing zijn binnen het domein openbare orde en veiligheid.

Om gemeenten hierbij handvatten te bieden voor het juist toepassen van informatiebeveiliging heeft de Informatie BeveiligingsDienst (IBD) van VNG/KING hiervoor een aantal instrumenten opgezet. Het nevenstaande figuur toont de instrumenten van de IBD en de samenhang met zowel de overkoepelende als de gemeentelijke aspecten. In het bijzonder zijn de strategische baseline informatiebeveiliging gemeenten (zie [12]) en de tactische baseline informatiebeveiliging gemeenten (zie [13]) belangrijk voor deze domeinarchitectuur.

Samengevat zijn de volgende aspecten van belang:

  • Doelbinding blijft een prominente beperking bij het gebruiken en combineren van gegevens;
  • Is er sprake van een gericht onderzoek of specifiek persoon? Een ‘sleepnet’ aanpak is vaak niet toegestaan;
  • Bij het opslaan van data moet de bewaartermijn in acht worden genomen. Ook dient er rekening gehouden te worden met het ‘recht om vergeten te worden’;
  • Het eigenaarschap van de data moet belegd zijn;
  • Voor de samenwerking tussen overheid-onderdelen wordt uitgegaan van het ‘Schengen-principe’, d.w.z. dat overheidsonderdelen elkaar beschouwen als vertrouwd partner (zie [12]);

De relatie tussen de GEMMA en de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) is verankerd in een aantal basisprincipes (zie GEMMA 8, paragraaf 4.1.3). Concreet is deze vooral terug te vinden in de referentiecomponenten. Eind 2016 worden deze geclassificeerd op BIV-eisen (beschikbaarheid, integriteit en vertrouwelijkheid). Op basis van deze BIV eisen worden beveiligingseisen uit de BIG aan applicaties gekoppeld waarmee gemeenten deze eisen kunnen.


Om te bepalen of een bepaalde gegevens analyse toegestaan is, is het raadzaam een (eenvoudige) use-case op te stellen en deze juridisch te laten toetsen.


VeRa

Inleiding

De VeRa [04] is de referentiearchitectuur van de veiligheidsregio’s die als taak het voorkomen en bestrijden van incidenten en rampen hebben. De VeRa beschrijft primair het taakveld en de gebruikte informatie. Het taakveld is verdeel in ‘koud’ – de dagelijkse taken waaronder preventie – en ‘warm’ – het acteren in het geval van daadwerkelijk incidenten of rampen. Hoewel de rampenbestrijding uit scope van deze domeinarchitectuur is, worden wel de relaties met de (architectuur van de) veiligheidsregio’s in kaart gebracht aangezien hier een aanzienlijke overlap is.

Principes

De principes uit de VeRa komen deels voort uit de NORA en zijn ten dele ook terug te vinden in de GEMMA. De VeRa richt zich primair op de informatiearchitectuur en minder op de businessarchitectuur; principes op dat vlak zijn dan ook (nog) niet ontwikkeld. Er zijn geen principes die specifiek overgenomen kunnen worden in het domein openbare orde en veiligheid. Wel zijn er relaties te vinden tussen de principes in de GEMMA en de specifieke principes voor het openbare orde en veiligheidsdomein; waar van toepassing zal hier naar de VeRa verwezen worden.

In een doorontwikkeling van de VeRa waarbij ook de bedrijfskant nader belicht gaat worden, zouden principes op het vlak van samenwerkingsafspraken op zijn plaats zijn. In deze domeinarchitectuur is hier – vanuit het gemeentelijk – perspectief een voorschot op gedaan (zie OVV4 in paragraaf 4.1.4).

Bedrijfsfuncties

Het takenpakket (bedrijfsfuncties) van de veiligheidsregio’s kent een grote overlap met het takenpakket van de gemeenten in het domein van openbare orde en veiligheid. Het onderstaande bedrijfsfunctiemodel toont het takenpakket van de veiligheidsregio’s. Hierbij zijn de ondersteunende functies als personeel, inkoop, etc. ten behoeve van het overzicht weggelaten. Een nadere beschrijving is uitgewerkt in de VeRa en zal hier niet herhaald worden.

Figuur 2: Bedrijfsfunctiemodel veiligheidsregio's

Het tweede model toont de afbeelding van het bedrijfsfunctiemodel van de veiligheidsregio’s met daarop de bedrijfsfunctie van de gemeenten in het domein openbare orde en veiligheid

Figuur 3: Bedrijfsfunctiemodel veiligheidsregio's met bedrijfsfuncties openbare orde en veiligheid

Op basis van dit model blijven er nog een aantal vragen staan:

  • Netwerkmanagement; deze functies bestaan wel in de domeinarchitectuur openbare orde en veiligheid (‘planvorming regionale, integrale veiligheid’ en ‘samenwerkingsafspraken partners integrale veiligheid’) maar richten zich op integrale veiligheid;
  • Evaluatie; dit typerend voor incident gedreven organisaties en minder voor gemeenten. In de GEMMA is deze functie bevat in de samenwerkingsbewaking;
  • Hulpverlening; omvat alleen brandweertaken en heeft dus geen relatie met de gemeentelijke taken;
  • Operationeel informatiemanagement; in het geval van rampen is er een operationeel team die voor de informatie-uitwisseling zorgt. Hierbij is ook een ‘operationeel intelligence officer’ van de gemeente aanwezig. Ze werken bijvoorbeeld met het LCMS systeem.

Applicatiefuncties

Het onderstaande model van de VeRa laat de benodigde applicatiefuncties per bedrijfsfunctie zien. Het gebruik van applicatiefuncties is echter anders van opzet dan de in de GEMMA gehanteerde gebruik. Een afbeelding van applicatiefuncties uit de GEMMA op de VeRa is dan ook weinig zinvol en is achterwege gehouden.

Figuur 4: Bedrijfsfunctiemodel veiligheidsregio’s met applicatiefuncties

Bedrijfsobjecten

Dit onderdeel wordt pas in een later stadium ontwikkeld.

Rapport WRR95 Big data in een vrije en veilige samenleving

In dit rapport van de wetenschappelijke raad voor het regeringsbeleid (zie [02]), onderschrijft de raad het belang van het gebruik van big data als instrument voor het verkrijgen van informatie ter ondersteuning voor het verbeteren van veiligheid. Er kleven echter ook grote risico’s aan het onjuist gebruik van dit instrument in het overheidsdomein. Met name de onbekendheid met het juiste gebruik van dit instrument en het ontbreken van ontbrekende wetgeving op een deel van dit terrein is een punt van zorg. In deze paragraaf worden de belangrijkste punten van dit rapport aangehaald. Mede dit rapport alsmede het gesprekken met experts op dit domein hebben geleid tot een drietal principes voor de domeinarchitectuur openbare orde en veiligheid (zie de principes OOV1, OOV2 en OOV3 in paragraaf 4.1.4).

Kansen

Het gebruik van big-datainstrumenten heeft al laten zien dat het een krachtig middel is om fraude op te sporen en het visualiseren van criminele netwerken. Ook kan dit instrument ingezet worden voor reconstructies en het real-time volgen van crisissituaties en crowdcontrol (zie ook het ‘Internet of Things’ in paragraaf 2.3). Naast gerichte analyses leveren big-data analyses ook vaak onverwachte ‘bijvangsten’ op.

Risico’s

Big data gaat over de wet van de grote getallen, waarschijnlijkheden en fouttoleranties. Geautomatiseerde systemen doen op basis van grote getallen, met ‘acceptabele’ foutmarges uitspraken of relateren een ‘persoon’ aan een bepaald profiel. Bepaalde risico’s zijn dan al evident: stigmatisering, discriminatie en oneerlijke behandeling. De wet van de grote getallen gaat uit van acceptabele foutmarges, maar dit is voor een individueel persoon onacceptabel. Daarnaast speelt met name voor de overheid hierbij een gebrek aan transparantie. Hoe is iemand, of erger een systeem, tot een bepaalde conclusie gekomen? Op basis van welke vraag en doel is deze analyse gedaan? Welke informatie is gebruikt voor welk doel en mag dat (doelbinding)? Naast het onterecht verdenken van personen speelt hier ook een juridisch aspect. Onrechtmatig gebruik van gegevens kan leiden tot vrijspraak.

Wetgeving en regulering

De wet richt zich met name op het verzamelen en delen van data en niet op het combineren en analyseren van data. De raad zet daarom in op het versterken van de ‘regulering van de fases van de analyse en het gebruik van Big-data processen’ [02]. Het uitgangspunt daarbij is en blijft doelbinding en noodzaak. Daarnaast moet het altijd transparant zijn hoe men tot een bepaalde conclusie gekomen is. Hierbij moet ‘men’ ook letterlijk genomen worden want geautomatiseerde besluitvorming in deze context is noch wenselijk noch toegestaan.

Toezicht

De raad pleit ook voor een fundamenteel en onafhankelijk toezicht. Dit vereist transparantie in de gebruikte processen, technieken en informatie.

Internet of Things (IoT)

Inleiding

Wat is het internet of things (IoT)? Wikimedia verwoordt dit als:

Een voorgestelde ontwikkeling van het internet, waarbij alledaagse voorwerpen zijn verbonden met het netwerk en gegevens kunnen uitwisselen

De laatste jaren is er een enorme opkomst van dergelijke apparaten in de privésfeer (zoals slimme kamerthermostaten) maar ook binnen de (gemeentelijke) leefomgeving (weerstations, auto’s en (slimme) camerasystemen).

Veiligheidsdomein

Binnen het veiligheidsdomein worden de gevolgen van de inzet van IoT ook steeds meer merkbaar. Enerzijds zijn er waardevolle mogelijkheden om ‘crowd’ bewegingen waar te nemen, kunnen camera’s met beeldherkenning gebruikt worden om specifieke auto’s te detecteren, kunnen sluizen op afstand bediend worden, etc. Anderzijds zijn hier ook risico’s aan verbonden die direct de fysieke veiligheid in gevaar brengen: zoals een incident met de rioleringspompen in een gemeente die liet zien dat het mogelijk is om op afstand via internet pompen, en vergelijkbare systemen als sluizen en gemalen, te hacken (bron [12]).

Voorbeelden van IoT in het gemeentelijk domein:

  • Elektronische informatieborden
    • Regulieren van de stroming van menigtes
    • Informatievoorziening burgers bij rampen
  • Camera’s
    • Beeldherkenning van personen
    • Beeldherkenning auto’s (geen kentekenherkenning!)
    • Meten van bewegingen menigtes
  • Telefoons
    • Tellen van de omvang menigte
    • Bewegingen menigtes
  • Infrastructuur
    • Pompen (riolen)
    • Bruggen en sluizen (nu nog ‘alleen’ bestuur op afstand)
    • Straatverlichting (die reageert op beweging)

Dit onderdeel is in de context van het project ‘domeinarchitectuur openbare orde en veiligheid’ niet opgepakt. De werkgroep beveelt sterk om de impact en de ontwikkelingen op dit gebied verder uit te werken.

Een sprekend, visueel voorbeeld van wat er mogelijk is voor het veiligheidsdomein is te vinden in het ‘Glasgow operations centre’, zie [18].

Social listening

Social Listening is het ‘luisteren’ naar digitale (sociale) media om daarmee personen te kunnen profileren. In het verhandelen van deze informatie gaat veel geld om en bied veel inzicht in het (potentieel) gedrag van mensen. De bronnen waarnaar geluisterd kan worden zijn talkrijk; zo zijn er veel ‘gratis’ diensten op internet beschikbaar waar gretig gebruik van wordt gemaakt. Denk aan google search, google mail, twitter, facebook, LinkedIn, de apps op mobiele telefoons, etc. Met deze bronnen kan een zeer nauwkeurig profiel van een persoon geconstrueerd worden.

Social listening en de overheid

In de commerciële wereld is deze handel big business en gebruiken commerciële instellingen deze informatie om klanten proactief en gericht te benaderen wat een aanzienlijk effect op de omzet (kan) hebben. Dit is mogelijk omdat mensen ‘vrijwillig’ en formeel gezien ‘bewust’ hun informatie vrijgeven – vaak bevat in het accepteren van gebruikersvoorwaarden van ‘gratis’ of zelfs betaalde diensten. Overheidsinstellingen hebben echter te maken met extra beperkingen zeker als het gaat om het gebruik van persoonsgegevens.

Het gericht gebruik van openbare informatie uit social media is in elk geval toegestaan als hiervoor een doelbinding is. Het ongericht gebruik van een sleepnet over een grote hoeveelheid openbare (social) data is echter een grijs gebied. In principe zou deze informatie gebruikt mogen worden mits er een concrete onderzoeksvraag aan ten grondslag ligt en mits het resultaat maximaal als een – nader, gericht te onderzoeken - signaal gebruikt mag worden. Ook dient er rekening gehouden te worden dat de informatie nooit compleet is en daardoor een verkeerd beeld kan geven.

Dit onderdeel is in de context van het project ‘domeinarchitectuur openbare orde en veiligheid’ niet opgepakt. De werkgroep beveelt sterk om de impact en de ontwikkelingen op dit gebied verder uit te werken.

Deze pagina is het laatst bewerkt op 6 okt 2023 om 03:08.