Archive for deutschland
Die sozialökologische Bank für faires Geld ››EthikBank
Die EthikBank® ist eine ethisch-ökologische Direktbank. Was die EthikBank® von anderen Banken unterscheidet, ist der Umgang mit dem Geld ihrer Kunden. Deshalb macht die EthikBank® nur solche Geschäfte, die ihren strengen Anlagekriterien genügen. In ihrer sozialökologischen Anlagepolitik schlägt das Herz der EthikBank®.
EthikBank-Prinzip
Das EthikBank®-Prinzip steht auf vier Säulen:
1. Anlagekriterien
Basis aller Geschäfte der EthikBank® ist ihre sozialökologische Anlagepolitik – ein Mix aus Tabu- und Positivkriterien. So investiert die EthikBank® das Geld ihrer Kunden nicht in Rüstungsgeschäfte, Atomkraft oder in Unternehmen, die Kinderarbeit zulassen. Die Unternehmen, die Geld von der EthikBank® bekommen, müssen sich aktiv für eine nachhaltige Wirtschaftsweise engagieren.
Anlagepolitik
2. Ethik-Kompass
Die Unternehmen und Staaten werden regelmäßig einer Ethik-Prüfung unterzogen. Die Ergebnisse dieser Untersuchung münden in Positiv- und Negativlisten.
Ethik-Kompass
3. Gläserne Bank
Die Anlagepolitik und der Ethik-Kompass sind die Leitplanken aller EthikBank®-Geschäfte. Aber die Bank geht noch einen Schritt weiter und legt diese bis ins Detail offen. EthikBank®-Kunden können so jederzeit nachschauen, in welche Wertpapiere die Bank investiert und wofür die Ökokredite verwendet werden. Das ist die höchstmögliche Transparenz, die eine Bank leisten kann.
Gläserne Bank
4. Förderprojekte
Die EthikBank® fördert je ein Ethik-, Frauen- und Umweltprojekt. Auch die EthikBank®-Kunden können diese Projekte durch die Wahl eines Förderkontos unterstützen. Die Idee basiert auf einer langfristigen Begleitung und einem gemeinsamen Engagement von Bank und Kunden.
Förderprojekte
Die EthikBank® ist frei von ideologischen, politischen, religiösen oder spirituellen Einflüssen. Sie ist für Menschen da, die Verantwortung in der Wirtschaft, für die Gesellschaft oder für die Umwelt übernehmen, ohne dabei dogmatisch zu sein. Das sind Menschen, die ihre persönlichen Interessen mit ethischen Grundsätzen und Zielen vereinbaren wollen und weitsichtig in die Welt künftiger Generationen blicken.
Lernen Sie uns kennen!
Häufige Fragen an die EthikBank:
Wofür verwendet die EthikBank das Geld ihrer Kunden?
Ausschließlich für Kredite und Wertpapiere, die den strengen Anlagekriterien der EthikBank genügen. Die sozialökologische Anlagepolitik besteht aus einem Mix aus Tabu- und Positivkriterien.
Was bedeutet „gläserne Bank“?
Das heißt, dass wir unsere Geschäfte bis ins Detail offenlegen. EthikBank-Kunden können so jederzeit nachschauen, in welche Wertpapiere die EthikBank das Geld ihrer Kunden investiert und wofür die Ökokredite verwendet werden.
Wie sicher ist mein Geld bei der EthikBank®?
Sehr Sicher. Die EthikBank ist der Sicherungseinrichtung des Bundesverbandes der deutschen Volksbanken und Raiffeisenbanken (BVR) angeschlossen. Es handelt sich um das älteste, ohne Staatshilfe finanzierte Bankensicherungssystem der Welt. Damit sind alle Bankguthaben unserer Kunden in unbegrenzter Höhe geschützt.
Sie haben noch Fragen? Wir die Antworten
Widerstand ist sinnvoll!: (Un-)Sicherheitspolizeigesetz und Datenausverkauf ››ohmscher-widerstand.blogspot.com
Fast untergegangen im ACTA-Rummel sind die neuesten Beschlüsse unseres Parlamentes.
Dazu zählen die Novelle zum Sicherheitspolizeigesetz (SPG) und das Polizeidatenabkommen mit den USA.
Zum SPG berichtet die “Wiener Zeitung” [1]:
“Mit einer Novelle zum Sicherheitspolizeigesetz wird die erweiterte Gefahrenforschung ausgedehnt. Verdichten sich die Anzeichen auf schwere Gewalt gegen die öffentliche Sicherheit im Zusammenhang mit weltanschaulichen oder religiösen Gründen, darf der Verfassungsschutz künftig auch bei Einzelpersonen aktiv werden und observieren.”
Das ist ein Etikettenschwindel, denn bei ausreichender Verdachtslage (!) können die Behörden auch jetzt schon tätig werden. [2]
“Ein solches Einschreiten muss vom Rechtsschutzbeauftragten genehmigt werden”
Der Rechtsschutzbeauftrage ist selbst ein Angehöriger des BMI und daher alles andere als unabhängig. Bei dem derzeitigen Aufkommen an diversen Begehren dürfte der Rechtsschutzbeauftragte auch nicht in der Lage sein, solche Anträge sorgsam zu prüfen. [3]
“In der SPG-Novelle wird zudem der Einsatz von Peilsendern definiert. Wenn der Blickkontakt zu einer observierten Person abreißt, dürfen auch Bezugs- oder Begleitpersonen per Handy geortet werden.”
Selbiges gilt auch für (angeblich) suizidgefährdete Personen. Auch hier dürfen unbeteiligte als vermeindliche Begleitpersonen mit überwacht werden. [4] Ausserdem ist nach wie vor keine Information der überwachten Personen vorgeschrieben. [5]
Daraus folgt, dass wegen mangelnder Transparenz und Rechtsschutz sowie unverhältnismässigen Eingreifen in die Privatsphäre diese Gesetzesnovelle abzulehnen ist!
Das Polizeidatenabkommen wiederum wird zu einer Einbahnstraße: Dadurch wird den USA weit mehr Zugriff auf österreichische Daten ermöglichen als umgekehrt – immerhin gerät man in Österreich weit einfacher in Polizeidateien als in den USA.
Zudem gelten US-amerikanische Datenschutzregelungen ausschließlich für US-Bürger. Also könnten US-Datenschutzbeauftragte schon rein gesetzlich kein Auge auf Fingerabdruckanfragen wegen Nichtamerikanern haben, kritisiert der Datenschützer Hans G.Zeger. [6]
Auch dieses Abkommen ist daher aus der Sicht der PPÖ ein Fehler!
[1] http://www.wienerzeitung.at/nachrichten/politik/oesterreich/440171_Erweiterte-Gefahrenforschung-wird-breiter.html [2] http://www.ueberwacht.at/geschichte-der-verscharfungen/ [3] http://recht.extrajournal.net/2011/10/21/rechtsanwaltskammer-warnt-vor-novelle-zum-sicherheitspolizeigesetz-rechtsstaat-ausgehohlt-16707/ [4] http://derstandard.at/1330389917960/Sicherheitspolizeigesetz-Anwaelte-wehren-sich-gegen-mehr-Handyortung [5] http://derstandard.at/1329870497288/Sicherheitspolizeigesetz-Daten-Observierter-bleiben-geheim [6] http://derstandard.at/1326504354048/Brisanter-Datentausch-US-Botschafter-plaediert-fuer-Fingerprint-Vertrag-mit-Oesterreich
via Widerstand ist sinnvoll!: (Un-)Sicherheitspolizeigesetz und Datenausverkauf.
Zwangsprostitution: Im Sumpf ››ZEIT ONLINE
Mit 16 wurde Mandy Kopp gezwungen, als Prostituierte zu arbeiten. In dem Richter, der ihren Zuhälter verurteilte, will sie einen Freier erkannt haben. Nach fast 20 Jahren soll die Wahrheit in einem neuen Prozess geklärt werden.
Vor fünf Jahren gibt es bundesweit Skandalmeldungen über ein ominöses kriminelles Netzwerk aus Leipziger Immobilienmanagern, Justizbeamten und Polizisten. Auslöser ist eine Datensammlung des sächsischen Verfassungsschutzes, die an die Öffentlichkeit gelangt. Der Komplex, unter dem Namen »Sachsensumpf« bekannt, ist bis heute nicht ganz aufgeklärt, und manche bezweifeln sogar seine Existenz.
via http://info-agent.blogspot.com/2012/03/skandal-zwangsprostitution.html
via Zwangsprostitution: Im Sumpf | Gesellschaft | ZEIT ONLINE. <<- GANZEN TEXT HIER LESEN
Europarat – SEV Nr. 035 – Europäische Sozialcharta ››conventions.coe.int
Präambel
Die Unterzeichnerregierungen, Mitglieder des Europarats,
in der Erwängung, daß es das Ziel des Europarats ist, eine engere Verbindung zwischen seinen Mitgliedern herzustellen, um die Ideale und Grundsätze, die ihr gemeinsames Erbe sind, zu wahren und zu verwirklichen und ihren wirtschaftlichen und sozialen Fortschritt zu fördern, insbesondere durch die Erhaltung und Weiterentwicklung der Menschenrechte und Grundfreiheiten;
in der Erwägung, daß die Mitgliedstaaten des Europarats in der am 4. November 1950 zu Rom unterzeichneten Konvention zum Schutz der Menschenrechte und Grundfreiheiten und in dem am 20. März 1952 zu Paris unterzeichneten Zusatzprotokoll übereingekommen sind, ihren Völkern die darin angeführten bürgerlichen und politischen Rechte und Freiheiten zu sichern;
in der Erwägung, daß die Ausübung sozialer Rechte sichergestellt sein muß, und zwar ohne Diskriminierung aus Gründen der Rasse, der Hautfarbe, des Geschlechts, der Religion, der politischen Meinung, der nationalen Abstammung oder der sozialen Herkunft;
in dem Entschluß, gemeinsam alle Anstrengungen zu unternehmen, um durch geeignete Einrichtungen und Maßnahmen den Lebensstandard ihrer Bevölkerung in Stadt und Land zu verbessern und ihr soziales Wohl zu fördern,
sind wie folgt übereingekommen:
Read the rest of this entry »
BRB · Sozialgericht Berlin Urteil vom 27.02.2006 ››sozialgerichtsbarkeit.de
1. Die Bescheide der Beklagten vom 27. Oktober 2004 in der Gestalt der Widerspruchsbescheide vom 3. Februar 2005 werden insoweit aufgehoben, als die Bewilligung von Arbeitslosengeld in größerem Umfange als für den Zeitraum vom 18. August bis 7. September 2004 aufgehoben und Erstattung verlangt wurde. 2. Im Übrigen wird die Klage abgewiesen. 3. Die Beklagte hat der Klägerin deren außergerichtliche Kosten des Rechtsstreites zu zwei Dritteln zu erstatten. 4. Die Berufung wird für beide Beteiligte zugelassen.
Tatbestand:
Die Beteiligten streiten über die Aufhebung der Bewilligung von Arbeitslosengeld im Hinblick auf den Eintritt zweier Sperrzeiten wegen Arbeitsablehnung und über die Erstattung entsprechender Leistungen.
Die 44-jährige geschiedene Klägerin lebt gemeinsam mit ihren beiden minderjährigen jugendlichen Söhnen. Sie war mit einer Unterbrechung vom November 2003 bis Januar 2004 seit September 2003 arbeitslos und erhielt von der Beklagten Arbeitslosengeld (Bewilligungsbescheid vom 21. Januar 2004). Dem Arbeitslosengeld lag eine Beschäftigung als Haushaltshilfe mit einem Stundenlohn von 11,80 Euro bei 15 Stunden pro Woche zu Grunde; Bemessungsentgelt: 177 Euro pro Woche. Der Zahlungsanspruch der Klägerin betrug 13,23 Euro pro Tag (401,31 Euro je Monat).
Die Beklagte unterbreitete der Klägerin in den Monaten Juli und August 2004 mehrere Stellenangebote. Darunter befand sich das Stellenangebot vom 15. Juli 2004 für eine Tätigkeit als Hauswirtschaftshelferin im Rahmen einer Arbeitnehmerüberlassung bei der Firma I GmbH & Co KG (Arbeitgeber). Es sollte Tariflohn (5,93 Euro pro Stunde – Tarifgebiet Ost) bei einer Vollzeitbeschäftigung von 35 Stunden je Woche gezahlt werden (Bruttomonatslohn 899,38 Euro, netto: 710,51 Euro). Eine Beschäftigung kam nicht zu Stande. Auf ein weiteres Stellenangebot bei der Firma K (Vollzeittätigkeit für ein Monatsgehalt von 1.500 EUR) leistete die Klägerin im Zeitraum vom 30. August bis 8. September 2004 an insgesamt fünf Arbeitstagen jeweils 5 Stunden “Probearbeit”. Es kam sodann nicht zur Einstellung, weil die Firma die Stelle doch nicht besetzte. Ein drittes Stellenangebot vom 13. August 2004 für eine Tätigkeit als Kinderfrau und Haushaltshilfe im Privathaushalt M (Anbieterin) sah eine Tätigkeit von 15 Stunden pro Woche mit einem Gehalt von 900 EUR vor. Auf diese Stelle bewarb sich die Klägerin am 8. September 2004; die Stelle war zu diesem Zeitpunkt bereits vergeben.
Mit den Schreiben vom 1. und 27. September 2004 hörte die Beklagte die Klägerin an im Hinblick auf den möglichen Eintritt von Sperrzeiten hinsichtlich der Stellenangebote des Arbeitgebers und der Anbieterin. Darauf antwortete die Klägerin mit den Schreiben vom 20. und 29. September 2004 und gab an, dass sie sich beim Arbeitgeber bereits im Juli 2004, sofort nach Erhalt des Vermittlungsvorschlages telefonisch gemeldet und ein Vorstellungsgespräch für den 12. August 2004 vereinbart habe. Am 12. August 2004 habe sie sich dann persönlich vorgestellt. Dabei habe man ihr mitgeteilt, dass die Tätigkeit im Schichtdienst mit Nachtschichten auszuüben sei. Sie habe dazu geäußert, dass sie Nachtdiensten nicht gewachsen sei und sich vor einer abschließenden Entscheidung mit ihrem Arbeitsberater besprechen wolle. Das Gespräch am Folgetag mit dem Arbeitsberater habe für sie ergeben, dass sie die Stelle nicht habe nehmen müssen. Die Bewerbung und die Probearbeit für die Firma K sei sehr erfolgversprechend verlaufen, weshalb sie sich sicher gewesen sei, die Stelle zu erhalten. Sie habe deshalb die anderen Stellenangebote nicht mehr weiterverfolgt. Erst als sie am 8. September 2004 erfahren habe, dass die Stelle doch nicht besetzt würde, sei sie sofort zur Anbieterin gefahren. Diese habe ihr mitgeteilt, dass die Stelle bereits besetzt sei.
Mit zwei Bescheiden vom 27. Oktober 2004 stellte die Beklagte den Eintritt einer Sperrzeit vom 20. Juli bis 9. August 2004 im Hinblick auf das Stellenangebot des Arbeitgebers und einer weiteren Sperrzeit für den Zeitraum vom 18. August bis 28. September 2004 hinsichtlich des Vermittlungsvorschlages der Anbieterin fest. In diesen Zeiten ruhe der Anspruch der Klägerin auf Arbeitslosengeld. Trotz Belehrung habe die Klägerin jeweils die Arbeit nicht angenommen. Eine Schichtdiensttätigkeit mit Nachtschicht stelle keinen wichtigen Grund für eine Arbeitsablehnung dar. Im anderen Falle habe sich die Klägerin zu spät beworben und damit das Zustandekommen eines Beschäftigungsverhältnisses vereitelt, was einer Arbeitsablehnung gleich stehe. Wegen des Eintritts der ersten Sperrzeit habe die Klägerin zu Unrecht Arbeitslosengeld erhalten und einen Betrag von 277,83 EUR und wegen der zweiten Sperrzeit 555,66 EUR zu erstatten.
Dagegen wandte sich die Klägerin mit ihrem Widerspruch vom 1. November 2004. Sie sei am 12. August 2004 15:00 Uhr beim Arbeitgeber gewesen, habe sich jedoch im Hinblick auf den Nachtdienst noch einmal beraten lassen wollen. Am 13. August 2004 habe sie mit dem Arbeitsvermittler gesprochen. Dieser habe festgestellt, dass die Nachtdienste im Inserat nicht vermerkt gewesen seien. Bei Kenntnis dieses Umstandes hätte man das Angebot für die Klägerin nicht genommen. Wegen der weiteren Einzelheiten der Widerspruchsbegründung wird auf die Verwaltungsakte Bezug genommen.
Die Widersprüche wies die Beklagte durch die Widerspruchsbescheide vom 3. Februar 2005 zurück. Beide Stellen seien der Klägerin zumutbar gewesen. In beiden Fällen habe sich die Klägerin jeweils zu spät beim Arbeitgeber gemeldet. Den Vorstellungstermin am 12. August 2004 habe die Klägerin nicht wahrgenommen, sie habe vielmehr am 13. August 2004 in der Agentur für Arbeit erklärt, dass das Ergebnis der Bewerbung noch offen sei. Die Klägerin sei jeweils über die Rechtsfolgen belehrt worden. Die Aussicht auf eine andere Stelle rechtfertige nicht, andere Angebote abzulehnen. Die Aufhebung der Leistungsbewilligung stütze sich auf § 48 Abs. 1 Satz 2 Nr. 4 Zehntes Buch Sozialgesetzbuch (SGB X) in Verbindung mit § 330 Abs. 3 Drittes Buch Sozialgesetzbuch-Arbeitsförderung (SGB III).
Die Klägerin verfolgt ihr Begehren mit ihrer Klage vom 28. Februar 2005 (Zugang bei Gericht am 1. März 2005) weiter. Sie wäre zu ihren diversem psychischen Problemen (bedingt durch Scheidung und die elterliche Sorge für die pubertierenden Söhne) hinzu einer weiteren Belastung durch Nachtdienste nicht gewachsen. Sie hat das Attest ihrer Hausärztin K vom 10. Mai 2005 vorgelegt. Außerdem sei ihr die Vergütung durch den Arbeitgeber zu niedrig erschienen.
Die Klägerin beantragt,
die Bescheide der Beklagten vom 27. Oktober 2004 in der Gestalt der Widerspruchsbescheide vom 3.Februar 2005 aufzuheben.
Die Beklagte beantragt,
die Klage abzuweisen.
Niveau sozialrechtlicher Existenzsicherung und Mindestlohn in Deutschland ››Hans-Böckler-Stiftung
Die Frage nach der Höhe eines existenzsichernden Mindestlohns in Deutschland ist schwierig zu beantworten. Bislang gibt es dazu keine eigenständigen Erhebungen. Wohl aber existiert eine lange Tradition im Bereich des Sozialhilferechts: Dort werden Elemente des Existenzminimums bestimmt. Zu diesen Elementen zählen die Regelsätze und die tatsächlichen Kosten für eine angemessene Unterkunft. Diese beiden Elemente, deren Bestimmung aber auch immer wieder umstritten ist, beziehen sich allerdings nur auf das Existenzminimum eines nicht Erwerbstätigen. Bei Erwerbstätigen müssen zusätzlich noch die Werbungskosten und Vorsorgebeiträge und der darüber hinaus gehende Mehrbedarf für Erwerbstätige berücksichtigt werden. Unter Einbeziehung dieses Bedarfs kann ein existenzsichernder Mindestlohn Ende 2006 bestimmt werden. Seine Höhe müsste – abhängig von weiteren Grundannahmen – zwischen 5,46 und 6,19 € netto bzw. 7,46 und 8,78 € brutto liegen. Keine Alternative dazu sind Konzepte, die das Existenzminimum mit Hilfe einer negativen Einkommensteuer sichern wollen.
via Niveau sozialrechtlicher Existenzsicherung und Mindestlohn in Deutschland – Hans-Böckler-Stiftung.
Werkverträge – das neue Billig-Lohn-Modell ››tagesschau.de
Neues Billig-Lohn-Modell dank Werkverträgen
Wenn Löhne nur noch Sachausgaben sind
Nach der Leiharbeit haben Unternehmen einen neuen Weg gefunden, Löhne auf niedrigstes Niveau zu drücken. Mit Werkverträgen kaufen sie nicht mehr Arbeitskräfte, sondern Dienstleistungen ein. Diese werden dann als Sachausgaben verbucht und entsprechend schlecht bezahlt. Die Gewerkschaften laufen Sturm gegen das Modell.
Von Natascha Tschernoster für tagesschau.de
Arbeiten, die früher im Werk gefertigt wurden, werden verstärkt ausgegeliedert. Seit für die Leiharbeit ein Mindestlohn und “equal pay” gilt, suchen Unternehmen nach neuen Billig-Lohn-Geschäftsmodellen. Und haben sie in den Werkverträgen gefunden. Diese funktionieren nach folgendem Modell: Das Unternehmen kauft nicht mehr eine bestimmte Anzahl von Arbeitern für den eigenen Betrieb, sondern nur eine Leistung ein, beispielsweise das Einräumen von Regalen oder die Vormontage einer Wagenarmatur. Diese wird dann von externen Dienstleistungsfirmen erledigt. Sie zahlen auch den Lohn für die Arbeiter – und müssen sich nicht an den Gehältern des Unternehmens orientieren.
Unter Umständen werden dort dann dieselben Arbeiter wie vorher eingesetzt, nur zu deutlich schlechteren Konditionen: weniger Lohn, kein Kündigungsschutz, keine Informationspflicht des Unternehmens. Der Betriebsrat ist außen vor.
Zahlen bleiben im Dunkeln
Wie viele Arbeitnehmer diese neue Form von Beschäftigung betrifft, ist noch unklar. Da die eingekauften Werke als Sachausgaben und nicht als Personalausgaben verbucht werden, werden auch keine Zahlen über diese Beschäftigungsverhältnisse erhoben.
Die IG Metall befürchtet jedoch, dass die Zahl solcher Verträge deutlich zugenommen hat. Eine Befragung von 5000 Unternehmen ergab, dass etwa ein Drittel Werkverträge für Arbeiten einsetzt, die nicht zwingend durch externe Anbieter vollzogen werden müssen. Die Gewerkschaft fordert die Unternehmen auf, Transparenz über die Zahl ihrer Werkverträge und die damit verbundene Lohnhöhe herzustellen.
Die Bundesvereinigung der Deutschen Arbeitgeberverbände (BDA) führt keine Statistik über die Zahl der Werkverträge. Gleichwohl gibt es nach Einschätzung der BDA keinen Anstieg der Nutzung der Werkverträge, wie es in einer Mitteilung an tagesschau.de heißt.
Ursprüngliche Vertrags-Merkmale oft nicht erfüllt
Werkverträge gibt es schon länger: Werbeagenturen gestalten Prospekte, Elektroniker verlegen Leitungen und Gärtner kümmern sich um Außenanlagen. Sie alle erledigen Aufgaben, die zeitlich begrenzt sind und die keinen unmittelbaren Bezug zur Produktion eines Betriebs haben. Neu ist nun, dass die Werkvertragsarbeiter ihre Aufgaben in den Räumen der auftraggebenden Betriebe oder in zeitlicher Abhängigkeit von deren Produktionsabläufen abliefern. In diesem Fall spricht die Gewerkschaft von Scheinwerkverträgen.
Laut IG Metall suchen die Unternehmen gezielt Bereiche, die sie auslagern können. Dazu gehörten Logistikfunktionen, Instandhaltung und Service, die Bearbeitung von Projekten in der Entwicklung oder bei der IT. Sogar Vormontagen würden durch “Fremdpersonal” erledigt.
Die Rechtslage ist schwierig
Die Gewerkschaften fordern, dass geprüft werden muss, ob in manchen Fällen beim verstärkten Einsatz von Werkverträgen eine illegale Form der Arbeitnehmerüberlassung vorliegt. Nämlich dann, wenn das Unternehmen, das in Wahrheit Arbeitnehmerüberlassung betreibt, keine Erlaubnis hierzu besitzt.
Was ist Arbeitnehmerüberlassung?
Der DGB kritisiert, dass, im Unterschied zu anderen europäischen Staaten, im deutschen Recht die Abgrenzung zwischen Werkvertrag und Arbeitnehmerüberlassung fehlt. Das Problem der Abgrenzung habe gravierend zugenommen. IG Metall und DGB schlagen deshalb vor, eine Vermutungsregel im Gesetz aufzunehmen. Danach wird Arbeitnehmerüberlassung vermutet, soweit bestimmte, oben genannte, Indizien vorliegen.
Nordrhein-Westfalen mit Initiative gegen Scheinwerkverträge
Das Land Nordrhein-Westfalen startete bereits eine Bundesratsinitiative gegen den Missbrauch durch Scheinwerkverträge. “Die Betroffenen leisten die gleiche Arbeit wie ihre Kolleginnen und Kollegen mit regulären Arbeitsverträgen, nur zu weitaus geringeren Löhnen”, sagte Arbeitsminister Guntram Schneider (SPD). Er kritisierte den häufigen Einsatz von Werkverträgen bei Lagerarbeitern, Staplerfahrern oder Kassierern.
Der BDA rechtfertigt den Einsatz von Werksverträgen dagegen mit dem internationalen Wettbewerb. Ihr Einsatz sei “in einer globalisierten, im Wettbewerb stehenden Wirtschaft nicht wegzudenken”. Sie sicherten Arbeitsplätze in den Einsatzbetrieben und in den Betrieben, die Werkvertragsarbeitnehmer beschäftigen. Zudem gelte für Werkvertragsarbeitnehmer das gesamte Arbeitsrecht, wie zum Beispiel der Kündigungsschutz oder die Entgeltfortzahlung im Krankheitsfall.
Wegen des Verdachts auf Scheinwerkverträge gab es im Januar bereits Großrazzien bei den Einzelhandel-Konzernen Netto und Kaufland. Die Firmen hätten mit den rechtswidrigen Verträgen ihre Arbeiter erheblich unter Tarif bezahlt und dadurch Beiträge zur Sozialversicherung hinterzogen, so die Ermittler. Rund 30 Prozent zu wenig hätten die Unternehmen den betroffenen Arbeitern gezahlt.
Die Nachfrage bei den Unternehmen muss stark sein: Mittlerweile haben auch Leiharbeitsfirmen Projekte auf Werkvertragsbasis in ihrer Angebotspalette, so auch die randstad-Tochter yacht teccon. Diese wirbt auf ihrer Website mit dem Outsourcing kompletter Service- und Leistungsbereiche und bietet alle Formen der vertraglichen Gestaltung an: neben Arbeitnehmerüberlassung auch Werkverträge.
Wissenschaft wirbt für Vertragsmodell
Propagiert wird das Geschäftsmodell Werkvertrag auch von einem wissenschaftlichen Institut: dem ZAAR (Zentrum für Arbeitsbeziehungen und Arbeitsrecht) der Ludwig-Maximilians-Universität in München. Dieses Institut wurde von Arbeitgeberverbänden mit einem Stiftungsvermögen von 55 Millionen Euro ausgestattet.
Das ZAAR richtete im Herbst vergangenen Jahres eine Veranstaltung aus, auf der offen auf die Vorteile von Werkverträgen für Arbeitgeber hingewiesen wurde: “Vorteile der Industriedienstleistung können wirtschaftlicher (kein equal pay), bürokratischer (keine Informations- und Ausschreibungspflichten) und strategischer Art (keine Begrenzung des Rechts zur betriebsbedingten Kündigung) sein”, heißt es in einer Zusammenfassung der Tagung. Dort wurde vor dem “Damoklesschwert des Branchenmindestlohns” gewarnt. Mit der Zeitarbeit sei deswegen “ein Lohnunterbietungswettbewerb” nicht mehr zu gewinnen.
Weltatlas: Deutschland [Flash|HTML]
via Werkverträge – das neue Billig-Lohn-Modell | tagesschau.de.
Pressemitteilungen <<kritische-polizisten.de
Verwicklung von Polizei + Verfassungsschutz mit der NSU
21. Februar 2012
Die bürgerrechtliche Orientierung in den Ermittlungseinheiten ist nach wie vor schlecht. Dabei war die Entwicklung im rechten Spektrum bekannt. Auch die Geisteshaltungen in den Polizeien und Verfassungsschutzämtern war und ist bekannt. Illustrieren tut dies unter anderem der im Jahr 2000, in der “TRIBÜNE”, Zeitschrift zum Verständnis des Judentums, 39. Jahrgang, Heft 156, S. 160-170, erschienene Artikel von Thomas Wüppesahl in seiner Funktion als Bundessprecher:
“SS-Runen auf Spinden. Polizei und Rechtsextremismus.”
Bedauerlicherweise kann dieser Artikel fortgeschrieben werden: Von 2000 bis 2012. Davor sowieso. Uns Kritische PolizistInnen erreichten gerade im November und Dezember 2011 zahlreiche Anrufe und Mails, in denen unglaubliche Abgründe polizeilichen Selbstverständnisses von Bayern bis Mecklenburg-Vorpommern geschildert wurden. Unsere Mitglieder (die früheren wie die aktiven) tragen an den Zuständen ohnedies schwer. Ernsthaft interessieren tut dies alles kaum jemanden. Man orintiert sich lieber an den drei großen Gewerkschaften (auch bei den Grünen), also so wie jetzt plötzlich Hundertschaften an ErmittlerInnen sich neuerlich beweisen. Am erschreckendsten ist, dass die Gesamtanalyse zu den Zuständen in den Polizeien weiterhin zutrifft. Niemand von den politisch Verantwortlichen nimmt die ernsthafte Ursachen- und Strukturbehebung vor.
Nach wie vor haben pathetische Sonntagsreden einen höheren Stellenwert als tatsächliche Ursachenbekämpfung. Nun gibt es auch einen Parlamentarischen Untersuchungsausschuß (PUA) auf Bundesebene zu der Killer-Serie von rechts-außen gegen mindestens 10 Menschen, es wird in wenigen Tagen einen Staatsakt geben, zwei weitere PUA’s auf Landesebenen (Sachsen-Anhalt und Sachsen), mehrere Hundertschaften von KriminalbeamtInnen und StaatsanwältInnen sind in Marsch gesetzt und überprüfen gewissermaßen ihre eigenen Fehler. Und in Untersuchungsausschüssen werden mehr oder weniger kluge Fragen von Abgeordneten gestellt. Manchmal weiß man nicht was furchterregender ist.
Thomas Wüppesahl, Sprecher Kritische Polizisten
Vertraulicher Bericht zu “Indect” ››compliancemagazin.de
Piratenpartei wendet sich gegen EU-Überwachungsprojekt und fordert: Bericht des Innenministeriums zu “Indect” öffentlich machen
Piratenpartei: “Jeder ist schuldig bis die Unschuld bewiesen ist – Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen”
Anzeige
(21.02.12) – Im Innenausschuss des Bundestages präsentierte am 8. Februar 2012 das Innenministerium am einen vertraulichen Bericht zum EU-Überwachungsprojekt “Indect”. [1] Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben “Indect” an sich.
Im Forschungsprojekt “Indect” [3] werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. “Indect” steht für ein geplantes “Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)”. So soll es möglich werden, dass das System “verdächtiges Verhalten” eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie “verdächtige Personen”) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden.
“Es ist jetzt schon vielerorts eine differenzierte Technik der sozialen Kontrolle im Einsatz: Spähsoftware, Videoüberwachung und alle möglichen Varianten auch biometriegestützter Überwachungs- und Kontrollverfahren, wie wir sie unter dem Schlagwort “Indect” zusammenfassen können”, meint Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. “Die Überwachung wird hier zum unverzichtbaren Instrument im Kampf gegen das Verbrechen deklariert. Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen. Ich würde mir wünschen, dass die Vertreter der deutschen Innenpolitik die Bürgerinnen und Bürger zumindest über die angedachten Überwachungsinstrumente und -methoden aufklären. Die kontinuierliche Verletzung unserer Privat- und Intimsphäre darf auf keinen Fall in dieser Weise angewandt werden.”
Deutschland sei laut Piratenpartei bereits jetzt eines der sichersten Länder der Welt: Die Zahl der Straftaten sinke stetig, die Aufklärungsrate steige. Eine Notwendigkeit, die Grundrechte mit weiteren Überwachungsmaßnahmen zu beschneiden, sei keinesfalls erkennbar. [2] Wer überwacht werde, ändere sein Verhalten. Zudem werde ein diffuses Gefühl der Unsicherheit geschaffen.
Seit über zwei Jahren wird “Indect” von der Piratenpartei thematisch begleitet. Besonders die integrierte Vernetzung aller möglichen Datenquellen sowie deren automatisierte Auswertung lehnen die Piraten als bürgerrechtsfeindliche Vorverdächtigung ab. Auch sollen unbemannte Flugzeuge – im Volksmund “Drohnen” genannt – im Rahmen von “Indect” bei Großereignissen eingesetzt werden und verdächtige Personen aus der Luft erkennen. Bilder können mittlerweile in Gigapixel-Auflösung erstellt werden, das heißt, jeder einzelne Mensch auf der Straße kann in Passfotoqualität sichtbar gemacht werden.
“Indect” ist ein Vorhaben im Rahmen des 7. Rahmenprogrammes für so genannte Sicherheitsforschung in der EU [4]. Weitere Projekte beschäftigen sich etwa mit dem automatischen Erkennen “auffälligen Verhaltens in Menschenmengen” im Forschungsprojekt “Adabts”.
Quellen:
[1] Tagesordnung des Innenausschusses des Bundestages
Click to access TO_065__Sitzung_am_08__Februar_2012.pdf
[2] Bericht zur Kriminalität in Deutschland
http://www.n-tv.de/panorama/Kriminalitaet-geht-zurueck-article878126.html
[3] Offizielle Website zu “Indect”:
http://cordis.europa.eu/projects/89374_en.html
[4] Übersicht über alle Sicherheits-Projekte des 7. Rahmenprogrammes
http://cordis.europa.eu/fp7/security/fp7-project-leaflets_en.html
Hintergrund zu “Indect”
“Intelligent information system supporting observation, searching and detection for security of citizens in urban environment”
Dt.: “Intelligentes Informationssystem zur Unterstützung von Überwachung,Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung”
“Indect” ist ein Forschungsprogramm der Europäischen Union für die Verbesserung der Massenüberwachung und zur präventiven Verbrechensbekämpfung. Seit September 2010 wurden die Geheimhaltungsvorschriften verstärkt, so dass ein Ethikrat seitdem über die Veröffentlichung von Informationen entscheiden muss. Dies wird auch von Abgeordneten des Europäischen Parlaments kritisiert.
Andere Forschungsprogramme des 7. Rahmenprogrammes:
“Adabts”
Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces (Automatische Erkennung von abnormalem Verhalten und Bedrohungen in Menschenmengen)
“Samurai”
Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)
(Piratenpartei: ra)
Ist die Occupy-Bewegung kommunistisch? ››alex11 – aCAMPada Berlin – Occupy Berlin
13. November 2011 in Allgemein, System-Frage
Rating: 0.0/5 (0 votes cast)
Es ist nicht das erste Mal, dass die weltweite Protestbewegung der Empörten als kommunistischer Impuls verleumdet wird. Der Vorwurf ist falsch, widerspiegelt aber meines Erachtens zwei Dinge: ein Dilemma auf Seiten der Empörten und eine Art Anerkennung durch ihre Gegner.
In der Printausgabe der «Basler Zeitung» vom 12. November kommentiert der amerikanische Historiker Ronald Radosh unter dem Titel «Der stete Charme des Kommunismus» in scharfen Worten die Motive der Occupy-Bewegungen in den USA und Europa. Sie, die Bewegungen, forderten dasselbe wie dazumal die Kommunisten: Neuverteilung des Einkommens, Gleichheit und Fairness. Das erinnere fatal an das Europa der 1930er Jahre. Überhaupt sei der Kommunismus auch heute noch ein bedeutendes Phänomen. Besonders in Krisenzeiten werde er als Hoffnungsträger wahrgenommen. Vergessen gehe dabei allerdings, dass der Kommunismus durchwegs totalitären Charakter annahm. Der Kommentar gipfelt in einer üblen Beschimpfung der Protestbewegung:
«Der ‹Occupy Wall Street›-Haufen nennt sich nicht ‹Kommunisten›. Diejenigen, die am meisten Beachtung finden, sind selbsterklärte Anarchisten, andere wieder Sozialisten, Radikale verschiedener Richtungen, Demagogen, Antisemiten, Mitglieder verschiedener ultralinker Gruppen und so weiter. Insgesamt bilden sie eine oft zusammenhanglose Gruppe radikaler Aktivisten, die darauf aus sind, das System umzustürzen.»
Getrost könnte man den Kommentar links – pardon, rechts liegen lassen. Er ist höchst demagogisch und sachlich nicht haltbar. Trotzdem ist er ein paar Gedanken wert, da er auf zwei Symptome im Zusammenhang mit der Protestbewegung hinweist.
Das Dilemma der Protestbewegung
Zum einen ist da ein Dilemma innerhalb der Occupy-Bewegung, das allerdings auch ein gesamtgesellschaftliches Dilemma widerspiegelt: Als Kritiker des heutigen Radikalkapitalismus wird man sogleich als Kommunist oder wenigstens als Sozialist abgestempelt. Das ist nicht viel anders als der Vorwurf des Antisemitismus, der sich gegen sämtliche Kritiker der israelischen Politik richtet. Der vorschnelle Stempel des Kommunismus ist ein Totschlagargument, zeigt aber auch, dass jenseits von Kapitalismus und Kommunismus, jenseits von links und rechts kaum Ideen für eine sachliche Gesellschaftsreform bestehen. Dass aber solche Ideen dringend nötig sind, können nur die paar wenigen Profiteure der heutigen Zustände leugnen. Es fehlen schlicht Perspektiven, wie man die soziale Frage auch noch angehen könnte – sowohl bei der Occupy-Bewegung wie auch gesamtgesellschaftlich. Natürlich gibt es einzelne Ideen wie das bedingungslose Grundeinkommen, die Tobin-Steuer, die Freigeld-Initiativen. Doch der grosse Wurf hin zu einer menschlicheren Gesellschaft ist nicht in Sicht. Allerdings: Vielleicht ist das auch gut so. Die grossen Würfe haben meistens ins Verderben geführt …
Keine pfannenfertige Konzepte
Mit dieser Frage «Wie weiter?» ringen meines Erachtens die Protestbewegungen seit Monaten. Und es stimmt mich zuversichtlich, wenn ich beobachte, wie es sich die Menschen auf den Strassen und öffentlichen Plätzen mit Antworten nicht leicht machen. Es herrscht eine ausgesprochene Skepsis gegenüber vorgefertigten Konzepten – und gegen die Konzepte der etablierten Politik sowieso. Im Zentrum stehen die Erfahrungen, Träume und Ideen der einzelne TeilnehmerInnen. Die Bewegung «Occupy Wall Street» in den USA wie die Schwesterbewegung «15-M» in Europa stellen deshalb zweifellos eine neuartige soziale Kraft dar. Und es ist äusserst wichtig, dass sie den kommenden Winter überstehen.
Die Angst vor der Bewegung
Das führt mich zum zweiten Symptom, das ich aus dem Kommentar in der «Basler Zeitung» herauslese: Wenn die Protestbewegung mit dem Kommunismus gleichgesetzt wird, so ist das zwar falsch, widerspiegelt aber den Stellenwert, den ihr die Gegner beimessen. Es ist eine Art Anerkennung. Die Empörten können nicht mehr ignoriert werden, und ihre Bewegung erreicht womöglich eine gesellschaftliche Dimension und Durschlagskraft wie dazumal der Kommunismus – so jedenfalls die Angst mancher Kommentatoren.
∘
Erstveröffentlichung auf Walter Bs Textereien
__________________________________
via Ist die Occupy-Bewegung kommunistisch? | alex11 – aCAMPada Berlin – Occupy Berlin.
Konservativer EU-Fraktionsschef: “Acta ist am Ende” – Golem.de
Der Fraktionschef der Konservativen im Europaparlament ist bei Acta eingeknickt. Nach den breiten Protesten in den vergangenen Wochen sieht Joseph Daul keine Hoffnung mehr für das Handelsabkommen.
Nach den Massenprotesten am vergangenen Wochenende hat der Fraktionschef der konservativen Europäischen Volkspartei (EVP) im Europaparlament Acta für gescheitert erklärt. Joseph Daul sagte dem Onlinemagazin Cuej.info: “Acta ist am Ende.” Nach den unerwartet starken Protesten werde das EU-Parlament dem internationalen Handelsabkommen wohl nicht zustimmen, erklärte Daul. Seine Fraktion ist die stärkste im EU-Parlament und unterstützt Acta.
Bundesjustizministerin Sabine Leutheusser-Schnarrenberger (FDP) hatte am 10. Februar 2012 bereits dafür gesorgt, dass Deutschland Acta vorerst nicht unterzeichnet. Das Auswärtige Amt hatte eine entsprechende Weisung zurückgezogen.
Die Piratenpartei Deutschland, die die Proteste mitorganisierte, erklärte, dass am Wochenende in Deutschland über 100.000 Menschen gegen Acta auf die Straße gegangen seien. In vielen weiteren europäischen Staaten gab es Proteste. Mit Lettland hatte zuvor bereits das dritte europäische Land vorläufig die Umsetzung von Acta ausgesetzt. Als Grund gab die Regierung auch die Bürgerproteste an. Vorher hatten erst Polen und dann Tschechien die Ratifizierung ausgesetzt.
Video: Demonstration gegen Acta in München (1:03)
In einer Erklärung der EVP vom 15. Februar 2012 erläutert Daul etwas vorsichtiger, dass der Ratifizierungsprozess von Acta im EU-Parlament gerade erst begonnen habe. “Wir werden Acta gründlich überprüfen und alle Sorgen über Beschränkungen des Internets berücksichtigen. Der Schutz des geistigen Eigentums ist von entscheidender Bedeutung für die Exportindustrie der EU, die auf Innovation angewiesen ist. Wir begrüßen daher das Ziel von Acta, Europa zu ermöglichen, Produktfälschungen zu bekämpfen.” Die EVP-Fraktion im EU-Parlament kämpfe für ein freies Internet, dessen Bedeutung gerade erst durch die Ereignisse in der arabischen Welt demonstriert worden sei.
via Konservativer EU-Fraktionsschef: “Acta ist am Ende” – Golem.de.
Film “Blut muss fließen”: Hass aus hundert Kehlen ››ZEIT ONLINE
Hitlergruß und Pogo: Die Dokumentation “Blut muss fließen – Undercover unter Nazis” zeigt, was Neonazis denken und singen, wenn sie unter sich sind.
“Blut muss fließen, knüppelhageldick und wir scheißen auf die Freiheit dieser Judenrepublik” – immer wieder singen deutsche Neonazis auf Konzerten hierzulande und im umliegenden Ausland diese schon von der SA skandierten Zeilen. Sie recken die Arme zum Hitlergruß, schreien “Sieg heil” und tanzen Pogo während die Bands auf der Bühne gegen Migranten, Multikulti, Linke und Juden hetzen. Und immer wieder steht unter den versammelten Neonazis ein Journalist, der sich Thomas Kuban nennt, selbst in Bomberjacke und schwarz-weiß-rotes Polohemd gekleidet und filmt all den Hass mit einer Kamera im Knopfloch.
In den vergangenen zehn Jahren hat Kuban derart verkleidet über vierzig Nazi-Konzerte besucht. Sein gesammeltes Bild- und Videomaterial ist erschreckend und bedrückend. Offen rufen Neonazis zu Mord und Gewalttaten auf, fantasieren, wie die Waffen-SS in Kreuzberg einrückt und Adolf Hitler wieder die Macht in Deutschland übernimmt. In einem Lied heißt es “Adolf Hitler, steig hernieder, und regiere Deutschland wieder”, in einem anderen “Meint Ihr nicht auch, dass es langsam reicht? Macht ganz Kreuzberg dem Erdboden gleich” und schließlich etwas ungelenk: “Wir brauchen sie wieder, das ist kein Witz, die Jungs in Schwarz mit dem doppelten Blitz.”
Durch seine beharrliche Recherche unter immensem persönlichen und technischen Aufwand gelangte Thomas Kuban so über Jahre zu Einblicken in die unzugänglichen Winkel der deutschen Neonazi-Szene. Kuban nahm an konspirativen Treffen und geheimen Konzerten teil, immer in der Gefahr entdeckt zu werden.
In Blut muss fließen begibt er sich gemeinsam mit dem Filmemacher Peter Ohlendorf noch einmal zu den Orten der Recherche. Immer wieder folgt der Film Kuban an die Orte früherer Nazi-Konzerte, immer wieder werden die Undercover-Aufnahmen gezeigt, auf denen die sich recht gleichbleibenden, hasserfüllten Lieder gegrölt und die dazu passenden T-Shirts, Pullover und – bisweilen auch verbotenen – CDs verkauft werden.
Der Film ist oft ungenau
Dass das Bildmaterial oft unscharf und verwackelt und das Rauschen des Originaltons den Film anstrengend macht, das liegt in der Natur der Recherche. Gleichzeitig ist der Film aber auch ungeordnet und sprunghaft und eben eher eine Dokumentation von Kubans Arbeit als ein strukturierter Überblick über Entstehung und Rolle der Nazi-Rock-Szene in Deutschland. Denn Kuban und Ohlendorf geht es nicht alleine darum zu zeigen, was deutsche Neonazis denken und und singen, wenn sie sich unter ihres Gleichen glauben. Auch das Desinteresse der Behörden und der Medien prangern Kuban und Ohlendorf in Blut muss fließen an.
Tatsächlich ist es heute, nur wenige Wochen nachdem die deutschen Behörden vollkommen zufällig einer rechtsextremistischen Terrorzelle auf die Spur gekommen sind, bestürzend zu sehen, wie etwa Günther Beckstein zu seiner Zeit als bayerischer Innenminister Kubans Fragen zur Rechtsrock-Szene abwiegelt. Und wie Becksteins Pressesprecher Kubans wahrheitsgetreuen Schilderungen der Szene und der Zurückhaltung der Polizei als unglaubwürdig abtut und lieber über die Gefahr durch islamistischen Terror sprechen mag.
Das von Kuban aber immer wieder behauptete Desinteresse der Öffentlichkeit am Thema ist dagegen schwerer nachzuvollziehen: So wurde Thomas Kubans Arbeit in den vergangenen Jahren nicht nur vom Netzwerk Recherche beleuchtet und mit einem Medienpreis ausgezeichnet, sondern war auch Thema in Interviews und in Artikeln von Kuban selbst, beispielsweise für die Bundeszentrale für politische Bildung.
Solche Ungenauigkeiten sind leider nur ein Problem des Films. Ein anderes ist, dass er zwar die Rechtsrock-Szene in der Breite zeigt, dabei aber arg an Tiefe vermissen lässt. Viele wichtige Fragen werden nur angerissen oder dann behandelt, wenn Undercover-Filmmaterial erläutert werden muss. Wer aber die Organisatoren der Konzerte sind, wer die Versandhandelshäuser betreibt, die die Szene mit Pullover, Mützen und indizierten CDs versorgt, wie das Verhältnis zur NPD und vor allem zu deren Jugendorganisation JN ist, warum die Polizei so oft vor Ort ist, aber so selten eingreift und wer die immer wieder gezeigten Bands sind und wie sie heißen, das alles bleibt leider weitgehend unerklärt.
via Film “Blut muss fließen”: Hass aus hundert Kehlen | Kultur | ZEIT ONLINE.
Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT ››alios pad
Der folgende Gast-Artikel wurde als Essay von Marcus Rosenfeld verfasst. Rosenfeld ist 28 Jahre alt und studiert Geschichte im Master of Arts Studiengang der Uni Münster. Vor seinem Studium hat er eine Ausbildung zu Buchhändler gemacht und arbeitet auch heute noch in diesem Bereich. Der Essay über das INDECT-Projekt entstand im Rahmen einer Übung zu “Mediengesellschaften in Geschichte und Gegenwart” und ist Ergebnis einer längeren Auseinandersetzung mit dem Thema.
Kaum ein Instrument staatlichen Handelns in der Moderne ist besser geeignet, dystopische Phantasien zu beflügeln, als die Öffentliche Überwachung. Unmittelbar drängen sich beim Lesen des Begriffs Bilder vom “Großen Bruder” Orwells, der “Schönen Neuen Welt” Huxleys oder des, von Bentham entworfenen und von Foucault interpretierten, “Panoptikums” auf. Das 2009 von der Europäischen Union ins Leben gerufene INDECT Projekt wird von seinen Gegnern in eben diese Traditionslinie gestellt. Ein kurzer Blick in die Schlagzeilen der Berichterstattung zu diesem Thema genügt um die These zu bestätigen: Für das Magazin WinFuture “forscht (die EU) an der totalen Überwachung”1, der britische Telegraph sieht die Erforschung einer “‘Orwellian’ artificial intelligence”2, die Zeit spricht vom “Traum der EU vom Polizeistaat”3, der CCC von “Mielkes Traum”4 und die TAZ schlicht und einfach von ”Schauerlichkeiten”5.
Es wäre natürlich einfach, unreflektiert in diesen Chor einzustimmen, aber an dieser Stelle wird eine andere Herangehensweise gewählt. Unter Berücksichtigung der Theorie von den Konstanten der Medienentwicklung von Siegfried J. Schmidt6, besonders der Disziplinierung der Wahrnehmung, wird am Beispiel des INDECT Projekts die Frage gestellt: Diszipliniert öffentliche Überwachung unsere Wahrnehmung? Unter Zuhilfenahme der Erkenntnisse der Kommunikationswissenschaft soll in diesem Essay also ein Beitrag zum Verständnis der Rezeption moderner Überwachungstechnologie durch den Menschen und der darauf basierenden Veränderungen seines Verhaltens geleistet werden. Um diesem Anspruch gerecht zu werden, muss an erster Stelle eine kurze Erklärung des Projekts und der zuvor erwähnten Konstante stehen. Das INDECT Projekt (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) ist ein von privatwirtschaftlichen Unternehmen, staatlichen Behörden und Hochschulen gleichermaßen unterstütztes Projekt und stellt eine Reaktion auf das gesteigerte Bedürfnis nach Sicherheit nach den terroristischen Anschlägen in Madrid, London und den gescheiterten Anschlägen in Deutschland dar. INDECT soll bestehende analoge und digitale Technologien der Datensammlung und Überwachung (Internetsuchmaschinen, Videoüberwachung öffentlicher Orte, Satellitenüberwachung, Gesichtserkennung etc.) vernetzen. Dadurch soll der Justiz ein effektives Mittel zur Aufspürung und Verfolgung potenziell Krimineller im öffentlichen und digitalen Raum bereit gestellt werden. Durch Befragung von Polizisten wird versucht, potentiell gefährliche Situationen und Verhaltensweisen von Personen im öffentlichen Raum zu definieren und die dabei gewonnenen Daten in Parameter zur Überwachung umzusetzen.
Diese werden dann auf den zu überwachenden Raum angewandt, um “abnormales” Verhalten zu erkennen und zu melden. Dieser Prozess soll vollständig automatisiert ablaufen. Die Ergebnisse sollen sowohl den zentralen Behörden (Polizei, BKA o.ä.), als auch den einzelnen Beamten vor Ort per Handgerät zur Verfügung gestellt werden. Nach der großen öffentlichen Kritik an dem Projekt wurde ein Ethikrat eingerichtet, welcher sich mit den gesellschaftlichen, politischen und juristischen Folgen des Projekts befassen soll. Dem Rat soll es gelingen, den projektinhärenten Spagat, die Erhöhung von Sicherheit mit der Wahrung von Datenschutz und Privatsphäre zu vereinbaren, zu meistern.7 Gerüchteweise war allerdings einer der ersten Schritte dieses nachträglich eingerichteten Gremiums Veröffentlichungspolitik des Projekts fortan zu überwachen. Dieser Vorwurf des EU Parlaments wurde allerdings vom Ethikrat des Projekts zurückgewiesen.8 Die folgenden Ausführungen zur Theorie von Schmidt sollen unter Berücksichtigung des erläuterten Hintergrund des EU-Projekts gelesen werden.
Nach Schmidt wird durch eine neue Technologie in einem ersten Schritt die Wahrnehmung der Individuen in Bezug auf Selbst- und Fremdwahrnehmung angepasst, sodass diese das neue Medium besser nutzen können. Beispielsweise ist das Erlernen von Lesen und Schreiben grundlegend für die Nutzung schriftlich fixierter Sprachzeugnisse und die Kommunikation durch diese. Bücher, Briefe oder andere Arten dieser Kommunikation setzten ein beiderseitig geteiltes Reservoir an Techniken und Fähigkeiten voraus, ohne die das Medium nicht effektiv genutzt werden kann. Durch eine solche individuelle Veränderung der Wahrnehmung wird in einem zweiten Schritt die gesamte Mediensozialisation einer Gesellschaft beeinflusst und somit eine neue Form der Erfahrung von Wirklichkeit generiert. So hat beispielsweise erst die Schrift das Konzept von außerkörperlich existentem Wissen ermöglicht und zur Wahrnehmung von Wissen als einem über-individuellem Gut geführt. Diese historisch-dynamischen Generierungsprozesse werden von sozialen, politischen und ökonomischen Strukturen beeinflusst, denen in der Genese der jeweiligen Medientechnologie eine zentrale Rolle zukommt. Bei jeder neuen Disziplinierung dieser Art werden zuvor erworbene Medienkompetenzen weniger genutzt, was bei einer positiven Bewertung der bisherigen Wahrnehmungstechniken zu einer negativen Grundeinstellung gegenüber dem neuen Medium führen kann. Wenn sich Rezipienten von der Nutzung des neuen Mediums Zuwachs an „kulturellem Kapital“ versprechen, so wird die Disziplinierung der Wahrnehmung bzw. die Aneignung neuer medialer Wahrnehmungsformen wahrscheinlicher. Die gesellschaftliche Auseinandersetzung mit diesen Aneignungs- bzw. Disziplinierungsprozessen verweist auf eine enge Beziehung der Instanzen „Medium“, „Normativität“, „Identität“ und „Kultur“, wie sie von Schmidt postuliert wird.
Nachdem nun die Theorie der Medienkonstante in der gebotenen Kürze vorgestellt wurde, wird versucht auf ihrer Basis mögliche Konsequenzen des INDECT Projekts für die Wahrnehmung der Menschen der EU zu diskutieren. Grundlegende Prämisse für alle folgenden Überlegungen ist, dass das System überhaupt eingeführt und akzeptiert wird. Eine Dysfunktionalisierung des Systems durch breites nonkonformes bzw. abnormales Handeln ist in den folgenden Gedanken nicht mit einbezogen. Es geht lediglich um eine Art Gedankenexperiment auf Basis der bisher vorgestellten Erkenntnisse.
Welche grundlegend andere Funktions- und Denkweise sich durch die modernen Mittel der Überwachung innerhalb des Sicherheitsapparats des States etabliert haben, beschreibt Zurawski ebenso drastisch wie zutreffend:
Neu an diesen “neuen” Überwachungsformen ist, dass für sie nicht länger die direkte Kontrolle durch Beobachtung zentral ist, sondern die Überprüfung bestimmter Sachverhalte. (…) Nicht eine spezielle Person steht unter Beobachtung, sondern jede Person innerhalb eines Beobachtungsraumes kann potenziell das Objekt einer Überprüfung anhand vorher festgelegter Parameter werden. Bei einer Übereinstimmung werden weitergehende Maßnahmen eingeleitet -Fehler eingeschlossen.9
Nimmt man diese Aussage ernst, so bedeutet das, dass Menschen sich im überwachten öffentlichen Raum fortan als Teil einer stets latent verdächtigen Masse verstehen werden. Da das INDECT Projekt dezidiert nach “abnormalem” Verhalten, wie beispielsweise zu langes Verweilen an einem Ort, das Zusammenstehen in großen Gruppen, das Sitzen auf dem Gehsteig oder das Stehenlassen einer Tasche, suchen wird, bedeutet dies zum einen zwangsläufig eine Anpassung der Körpertechniken des Menschen an die vom System gesetzte Norm. In einem zweiten Schritt werden aber auch kognitive Strukturen dauerhaft beeinflusst. In einer Gesellschaft, die sich selbst als unter ständiger Beobachtung und latentem Verdacht stehend versteht, werden abnormale Verhaltensweisen nicht nur von dem Individuum bei sich selbst beobachtet, sondern die Wahrnehmung des Gegenüber wird ebenfalls beeinflusst, insofern als das die neu gesetzte Norm auch als solche auf den Anderen angewandt wird, womit die Beobachteten gleichzeitig zu Beobachtern werden. Der Verdacht des Systems gegen die Maße wird so zu einem Verdacht des Einen gegen den Anderen transformiert.
Durch diese individuelle und, in einem zweiten folgerichtigen Schritt, gesamtgesellschaftliche Anpassung selbstverständlich ein Gewinn an Sicherheit im öffentlichen Raum, da verdächtiges Verhalten schnell und effektiv untersucht werden kann. Auf der anderen Seite hingegen steht die Frage, zu welchem Preis diese Sicherheit erkauft wurde. Folgt man Schmidt, so werden durch die neue Medientechnologie ältere Techniken verdrängt. In diesem Fall wäre das die menschlich-visuelle Überwachung mit der, im Falle von Verdachtsmomenten, angeschlossenen klassischen Ermittlungsarbeit der Sicherheitsbehörden. Bei INDECT wird der Mensch allerdings erst an dritter Stufe in dieses System eingeschaltet. Die ersten beiden Schritte fallen weg und mit ihnen ein zentrales Prinzip rechtsstaatlicher Arbeit: Die Unschuldsvermutung. Denn schließlich ist nach den Überwachungsparametern des Systems jeder solange potenziell verdächtig, bis er den überwachten öffentlichen Raum wieder ohne abnormales Verhalten verlässt. Das Prinzip in dubio pro reo würde durch ein in dubio pro securitate ersetzt.
Desweiteren wird eine Anpassung des Verhaltens durch den Menschen nach Schmidt noch durch einen weiteren Faktor wahrscheinlich. Folgt man Schmidt, wird die Nutzung und Inkorporation eines neuen Medium dann wahrscheinlich, wenn sich der Rezipient davon einen Zuwachs an kulturellem Kapital verspricht. Nun ist aber konsequent gedacht ebenfalls davon auszugehen, dass die Nutzung eines neuen Mediums dann wahrscheinlicher wird, wenn sich der potenzielle Rezipient durch die Nichtnutzung eine Verminderung seines bereits akkumulierten Kapitals als mögliche Folge sieht. Da bereits heute personenbezogene Daten jahrelang von der Polizei gespeichert werden dürfen, je nach Staat bzw. Bundesland unterschiedlich, so ist es auch nicht unwahrscheinlich, dass Berichte über abnormales Verhalten gespeichert werden. Das Wissen um eine solche Speicherung und die eventuellen Folgen davon könnten sicherlich als eine Verminderung kulturellen bzw. symbolischen Kapitals gewertet werden. Eine Anpassung an das System wird dadurch nicht eben unwahrscheinlicher.
Es darf allerdings ebenfalls nicht vergessen werden, dass INDECT nicht nur eine Überwachung des materiell-öffentlichen, sondern auch des digitalen Raums vorsieht. So richtet sich das Projekt nicht nur gegen Offline-Kriminalität wie beispielsweise Terrorismus, sondern auch explizit gegen Onlinekriminalität. An dieser Stelle haben wir es mit einer strukturellen zweiten Medientechnologie für den einzelnen Menschen nahezu unmöglich macht, denn auch die digitale Welt soll fortan von den Sicherheitsbehörden der EU (genauer) überwacht werden. Allerdings ist eine konkrete Veränderung von Handlungsweisen im Internet unter Betrachtung der neuen Technologie nur mit Verzögerung zu erwarten. Schließlich ist die Überwachung im Internet weniger konkret und sichtbar. Es gibt keine sichtbaren Kameras, Polizisten, Drohnen oder ähnliche physische Repräsentationen des Systems, wodurch eine individuelle Auseinandersetzung mit der neuen Technologie zunächst nur auf einem theoretischen Level möglich ist. Das Internet, gerne verallgemeinernd als rechtsfreier Raum beschrieben10, würde damit stärker als bisher dem Zugriff staatlicher oder suprastaatlicher Institutionen unterworfen. Eine Anpassung an diese neuen Zustände durch den Nutzer des Internets erscheint da nur wahrscheinlich. Die Wahrnehmung des Internets als anonym, frei oder rechtslos würde sich zwangsläufig ändern.
Wie lässt sich nach diesen Überlegungen die Ausgangsfrage beantworten? Es erscheint einleuchtend, dass die öffentliche Überwachung im allgemeinen und INDECT im speziellen dazu geeignet erscheint, einen Prozess auszulösen, der von Siegfried J. Schmidt Disziplinierung der Wahrnehmung genannt wird. Die Überwachung öffentlichen Raums in der materiellen und digitalen Welt verändert die Wahrnehmung dieses Raumes durch das Individuum und die Gesellschaft und damit auch die Art des Umgangs mit diesem Raum. Desweiteren erscheint es auch plausibel davon auszugehen, dass Individuen ihr Verhalten verändern, um nicht den Suchparametern des System zu entsprechen und somit einer eventuellen Konfrontation aus dem Weg zu gehen. Diese Veränderungen in Wahrnehmung und Verhalten können nach Schmidt als Disziplinierung der Wahrnehmung charakterisiert werden. Ferner findet eine grundsätzliche Veränderung der Wahrnehmung nicht nur des Raumes und der eigen Person, sondern auch des Gegenübers statt, der fortan nach den neuen Normkriterien wahrgenommen und bewertet würde.
Nach diesen Erkenntnissen kommt man nicht umhin, auf die moralischen Implikationen einer solchen Wahrnehmungsdisziplinierung zu verweisen. Auch wenn Schmidt unpolitisch und ohne moralischen Impetus formuliert hat, so kann bei INDECT eine emotional-moralische Komponente in der Diskussion nicht verleugnet werden. Der Generalverdacht, den das System in seiner Arbeitsweise impliziert, überträgt sich auf das einzelne Individuum, wodurch in letzter Instanz die demokratische Unschuldsvermutung ausgehöhlt wird. Die Veränderung in der Wahrnehmung der Gesamtgesellschaft, hin zu einem Status beständiger Beobachtung, lässt eine Veränderung hin zu einem Klima der Bedrohung und des Misstrauens wahrscheinlich werden. Wohlgemerkt soll es hier nicht darum gehen, den Forschern antidemokratische Tendenzen zu unterstellen, allerdings scheint das Potenzial zum Missbrauch bzw. die negativen Implikationen in diesem Fall besonders hoch zu sein. Aus diesem Grund muss man, abschließend noch einmal mit Schmidt gesprochen, wenn man auf den Prozess der Genese dieser Medientechnologie einwirken möchte, an den sozialen, politischen und ökonomischen Strukturen arbeiten, die den prozessualen historisch- dynamischen Rahmen des Projekts ausmachen. Nur durch aktive Partizipation an diesem Prozess ist eine Veränderung der Medientechnologie möglich, in welche Richtung auch immer.
- winfuture (2009): Project Indect: EU forscht an totaler Überwachung. In: http://winfuture.de/news,50136.html (Letzter Aufruf 10.02.2011) [↩]
- Johnston, Ian (2009): EU funding ‘Orwellian’ artificial intelligence plan to monitor public for “abnormalbehaviour”. In: http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellian-artificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html . (Letzter Aufruf 10.02.2011) [↩]
- http://www.zeit.de(2009): Indect– der Traum der EU vom Polizeistaat. In: http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung? (Letzter Aufruf 10.02.2011) [↩]
- Kappes, Michael (2011): Vorratsdatenspeicherung 2.0 – Themenspezial Überwachung INDECT. In: http://www.readers-edition.de/2011/02/10/voratsdatenspeicherung-20-themenspezial-ueberwachung-indect (Letzter Aufruf 10.02.2011). [↩]
- Salter, Thomas (2009): Die moderne Verbrecherjagd. In: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/die-moderne-verbrecherjagd (Letzter Aufruf 10.02.2011). [↩]
- Vgl.: Schmidt, Siegfried J. (2000): Kalte Faszination Medien – Kultur – Wissenschaft in derMediengesellschaft, Weilerswist. [↩]
- Die Aussagen zu Charakter und Inhalt des Projekts basieren auf der Homepage des Projekts:http://www.indect-project.eu/, sowie den von der Piratenpartei veröffentlichten internen Papern des Projekts,welche online einzusehen sind: http://files.piratenpartei.de/indect (Letzter Zugriff 10.02.2011); http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/indect-ethical-issues_14nov2007.pdf (Letzter Zugriff: 10.02.2011) [↩]
- http://www.indect-project.eu/events/global/european-parliament-answers-to-written-questions-part-2 (LetzterZugriff: 10.02.2011 [↩]
- Zurawski, Nils (2007): Wissen und Weltbilder. Konstruktion der Wirklichkeit, cognitive mapping undÜberwachung. Was Karten uns über Überwachung und Sicherheit sagen. In: Zurawski, Nils (Hg.): SurveillanceStudies. Perspektiven eines Forschungsfeldes. Opladen / Farmington Hills. [↩]
- Praktisch ist dies als Mythos anzusehen, wenn nicht spezielle Anonymisierungsprogramme eingesetzt werden.Vgl. dazu: Bremer, Karsten (2010): Strafbare Internetinhalte in internationaler Hinsicht. Ist der Nationalstaat wirklich überholt? Frankfurt a.M., bes. S.66ff. [↩]
via Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT | alios pad.
The list of the INDECT partners <<indect-project.eu
| Partner | Major roles | ||
|---|---|---|---|
|
|||
|
|||
| InnoTec DATA G.m.b.H. & Co. KG |
|
||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
|||
|
Frequently Asked Questions INDECT <<en.wikipedia.org
Q2.5: Who are the members of the Project INDECT ethics board, and who selected them?
The list of the members with is available here.
-
A human rights lawyer
-
A professor specialized in Ethics
- Two police officers and one retired police officer
-
A technical specialist
-
Three researchers in the domain of security related technologies
Ethics Board members were appointed from INDECT partnership accordingly to their expertise and approved by Project Coordinator.
Activities and Decisions performed by Ethics Board members require specific expertise and experience in the field of Security and Ethical Issues.
A students representative or representatives – volunteers – can have status of “observer” of Ethics Board activities. Their suggestions and comments are considered by Ethics Board members.
Frequently Asked Questions INDECT <<indect-project.eu
Q1.4: Where the INDECT Project proposal was submitted? In which programme the project proposal was submitted?
A: Security of citizens is one of the most important priorities of EU. This fact has been emphasized in the Fourth European Security Research Conference in Stockholm, 29th-30th September, 2009. For EU FP7 Research Programme in 2007 has been created call Security.
The Project INDECT, as many others proposals, was submitted for the call Security, in particular for the theme “Security of Citizens in Urban Environment” (FP7-SEC-2007-1).
Following a call for proposals the project INDECT submitted to the Commission was evaluated by independent EU experts with respect to its scientific merit, end-user requirements, etc. The Ethics Review panel also made a check of the ethical issues raised by the project. The all steps of the evaluation procedure including expert opinions, hearing procedure, negotiation process have been passed successfully. Then the project was selected for financial support.
***FP7*** Framework Programmes for Research and Technological Development <<en.wikipedia.org
*** NEWS FLASH ***
EU plante neue Überwachungsprojekte im #FP7 für 2013, z.B. Audio-Überwachung (S.70) is.gd/EsOxnl (.pdf) #indect
— Alexander Sander (@lexelas) Juni 1, 2012
HIER DAS GANZE DOKUMENT
Orientation paper prepared in connection with the FP7 2013
Work Programme in the area of Security
*** NEWS FLASH ***
From Wikipedia, the free encyclopedia
|
[edit] Background
Conducting European research policies and implementing European research programmes is an obligation under the Amsterdam Treaty, which includes a chapter on research and technological development. Since even entire Member States find it increasingly difficult to play a leading role in many important areas of scientific and technological advance, international cooperation is needed.
It was estimated in 2006 that the contribution of € 7 billion/year might generate a GDP increase of € 200 billion/year in the 2030s.[1] Proponents gave the intangible incentive to face the intrinsic complexity of international collaborations. Diversity introduces additional costs, but it facilitates addressing competitors in an even more diverse world. Changes triggered by research policy directly affect people and enterprises, which experience broader horizons and experience the advantages of international collaboration. This complements the institutional activities of the EU, building a community united in diversity capable of facing the challenges of a globalized world.[2]
To advise the European Commission on the overall strategy to be followed in carrying out the Information and Communication Technology thematic priority, the Information Society Technologies Advisory Group (ISTAG) was set up. It reflects and advises on the definition and implementation of a coherent policy for research in and on ICT in Europe.[3]
[edit] Instruments
Framework Programme projects are generally funded through instruments, the most important of which are listed below.
- Integrated Project (IP)
- Medium- to large-sized collaborative research projects funded in FP6 and FP7. They are composed of a minimum of 3 partners coming from 3 different countries from Associated states but can join several tens of partners. The typical duration of such projects is 3 to 5 years but there is not a defined upper limit. The budget granted by the Commission can reach several tens of million euros, paid as a fraction of the actual costs spent by the participants.[4]
- IPs specifically aim at fostering European competitiveness in basic research and applied science with a focus on “addressing major needs in society” defined by the Priority Themes of the Framework Programme. Like STRePs (see below), IPs ask for a strong participation of small or medium-sized enterprises (SMEs) to ascertain the translation of research results into commercially viable products or services.[5]
- Network of Excellence (NoE)
- Medium-sized research projects co-funded by the European Commission in FP6 and FP7. These projects are “designed to strengthen scientific and technological excellence on a particular research topic through the durable integration of the research capacities of the participants.”[6]
- NoE projects require the minimum participation of three different EU member nations, however, projects are usually expected to involve at least six countries.[7] Projects are provided grants for a maximum of seven years. The budget granted by the Commission is €1-6million per year depending upon the number of researchers involved.[7]
- An NoE project should not strictly be considered as a research project, since its aim is not to conduct research, but rather to contribute to the clarification of the concepts in the covered field.[citation needed]
- Specific Targeted Research Projects (STReP)
- Medium-sized research projects funded by the European Commission in the FP6 and FP7 funding programs. STReP projects are composed by a minimum of 3 partners coming from 3 different countries from Associated states. The typical duration of such projects is 2 to 3 years and are generally involving between 6 and 15 partners. The budget granted by the Commission is usually around €2million.[citation needed]
[edit] The programmes
The framework programmes up until Framework Programme 6 covered five-year periods, but from Framework Programme 7 on, programmes will run for seven years. The Framework Programmes, and their budgets in billions of euros, have been and will be:[8]
| Framework Programme | period | budget in billions |
|---|---|---|
| First | 1984–1988 | €3.75 |
| Second | 1987–1991 | €5.396 |
| Third | 1990–1994 | €6.6 |
| Fourth | 1994–1998 | €13.215 |
| Fifth | 1998–2002 | €14.96 |
| Sixth | 2002–2006 | €17.883 |
| Seventh | 2007–2013 | €50.521 over 7 years + €2.7 for Euratom over 5 years[9] |
| Eighth | 2014–2020 | €80 (estimated)[10] |
[edit] Framework Programme 6
The Sixth Framework Programme took place from 3 June 2002 until 2006.
[edit] BEinGRID
The largest project was BEinGRID (Business Experiments in Grid), started in June 2006 and concluded in 2009.[11]
[edit] AssessGrid
The Advanced risk assessment and management for trustable grids project (AssessGrid) project started in April 2006 and ended in March 2009.[12][13]
[edit] Access-eGov
The eGovernment-oriented Access-eGov project (Access to e-Government Services Employing Semantic Technologies) started in January 2006 and concluded in 2009.[14]
[edit] Akogrimo
The Access to KnOwledge through the GRId in a MObile World project (Akogrimo) project started in July 2004 and ended in October 2007.[15][16]
[edit] ARGUGRID
The Argumentation as a foundation for the semantic grid (ARGUGRID) project started in 2006 and ended 31 May 2009.[17][18]
[edit] ASG
The Adaptive Services Grid project did research on service-oriented architecture, completed on 28 February 2007.[19][20]
[edit] DAIDALOS
The Designing Advanced network Interfaces for the Delivery and Administration of Location independent, Optimised personal Services (DAIDALOS) project on mobile phone systems started in November 2003 with a second phase from 2006 to 2008.[21][22][23]
[edit] KnowARC
The Grid-enabled Know-how Sharing Technology Based on ARC Services and Open Standards project developed a Grid software solution based on the original architecture of the Advanced Resource Connector (ARC) and open community standards. As a result, ARC became one of the solutions used in the European Grid Infrastructure.[24]
[edit] PLANETS Project
The Preservation and Long-term Access through Networked Services project addressed core digital preservation challenges. The primary goal for Planets was to build practical services and tools to help ensure long-term access to digital cultural and scientific assets. The outputs of the project are now sustained by the follow-on organisation, the Open Planets Foundation.[25][26]
[edit] SALERO
The Semantic AudiovisuaL Entertainment Reusable Objects (SALERO) project started in January 2006 and ended 31 December 2009.[27][28][29][30][31]
[edit] SUPER
The Semantics Utilised for Process management within and between EnteRprises (SUPER) project started in April 2006 and ended 31 March 2009.[32][33]
[edit] UbiSec&Sens
The Ubiquitous Security and Sensing in the European Homeland project studying wireless sensor networks started in January 2006 and ended in December 2008.[34][35]
[edit] Update
Understanding and Providing a Developmental Approach to Technology Education (Update), studied science and technology teaching from 2007 to 2009.[36]
[edit] Framework Programme 7
The funding of the Seventh Framework Programme started in 2007.[9]
[edit] CoMiFin
The project CoMiFin, running from September 2008 for 30 months, supplied “Communication middleware for monitoring financial CI”.[37][38]
[edit] EDENext
EDENext, Biology and control of vector-borne infections in Europe, is a research project dedicated to investigating the biological, ecological and epidemiological components of vector-borne diseases – particularly their introduction, emergence and spread – and the creation of new tools to control them. It was officially launched in March 2011 and brings together 46 partners from 22 countries.[39]
[edit] EJOLT
EJOLT or Environmental Justice Organizations, Liabilities and Trade runs from March 2011-2015. The project supports the work of Environmental Justice Organizations, uniting scientists, activist organizations, think-tanks, policy-makers from the fields of environmental law, environmental health, political ecology, ecological economics, to talk about issues related to Ecological Distribution. Central concepts are Ecological Debts (or Environmental Liabilities) and Ecologically Unequal Exchange. 23 civil society organizations and universities from 20 countries in Europe, Africa, Latin-America and Asia work together on advancing the cause of environmental justice. EJOLT is building up case studies, linking organisations worldwide and making an interactive global map of environmental justice.[40]
[edit] EPI-WATER
EPI-WATER Project (Evaluating Economic Policy Instruments for Sustainable Water Management in Europe, 2011–2013)[41] aims to assess the effectiveness and the efficiency of Economic Policy Instruments in achieving water policy goals, and to identify the preconditions under which they complement or perform better than alternative (e.g. regulatory or voluntary) policy instruments. It bring together 11 partners from 9 countries.
[edit] EPOS
EPOS Project (European Plate Observing System, 2010-2013)[42] aims at creating a single sustainable, permanent and distributed infrastructure, integrating land-based geophysical monitoring networks, local observatories and experimental laboratories in Europe.
EPOS will give open access to geophysical and geological data and modelling tools, enabling a step change in multidisciplinary scientific research into different fields, including seismic and volcanic hazards, environmental changes as well as energy and long-term sustainability.
Long-term sustainability of plate observations, combining a wide variety of solid Earth data and modelling tools are prerequisites to innovative research for a better understanding of the physical processes controlling earthquakes, volcanic eruptions and other catastrophic events (landslides, tsunamis) together with those controlling Earth surface dynamics (crustal response to deformation and to global change).
EPOS will enable the scientific community to study the same phenomena from a multidisciplinary point of view, at different temporal and spatial scales, from laboratory to field and plate tectonic scale experiments. EPOS intends to create the prerequisites for Europe to maintain a leading role in solid Earth science research.
[edit] iCardea
The iCardea Project (An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices, 2010-2013) develops an intelligent platform to automate and personalise the follow-up of the cardiac patients with implantable devices.[43]
[edit] IDIRA
IDIRA (2011-2015) develops a system of technologies and guidelines for optimal resource planning and operations across national and organisational borders in case of disasters.[44]
[edit] IKS
IKS (Interactive Knowledge Stack, 2009-2012) develops an open source stack for knowledge management, broadens the reach of semantic CMS technology and serves as a collaboration and software development hub for the semantic CMS community.[45]
[edit] iProd
iProd (Integrated management of product heterogeneous data) is an Framework Programme 7 project with the general aim to improve the efficiency and quality of the Product Development Process of innovative products by developing a flexible and service oriented software framework that, reasoning and operating on a well-structured knowledge, will be the backbone of the computer systems associated with current and new product development processes. iProd addresses PDP in a general way for manufacturing companies, but wants to prove the approach and methodologies in three well defined application areas, i.e., the aerospace, the automotive and the home appliances industries. These three areas generate the largest impact in European economy and are here addressed as the main targets for the iProd application.
[edit] MultiPARTES
Multi-cores Partitioning for Trusted Embedded Systems (MultiPARTES) is a collaborative research STREP project supported by the European Union under the 7th Framework Programme in the area of Information and Communication Technologies (ICT). MultiPARTES started on 1 September 2011, and will last for 3 years. The project aims at developing tools and solutions for building trusted embedded systems with mixed criticality components on multicore platforms. It is based on developing an innovative open-source multicore-platform virtualization layer based on the XtratuM hypervisor. A software development methodology and its associated tools will be developed in order to enable trusted real-time embedded systems to be developed as partioned applications in a timely and cost-effective way.
[edit] ONTORULE
ONTORULE project[46] (ONTOlogies meet business RULEs) is a large-scale integrating project partially funded by the European Union‘s 7th Framework Programme under the Information and communication technologies Call 3 (ICT-231875[47]). Project ran from January 2009 to December 2011. The project aimed to integrate some pieces of knowledge and technology, such as the acquisition of ontologies and rules from appropriate sources, including natural language documents; their separate management and maintenance; and their transparent operationalization in IT applications.
[edit] Parsifal
The Project Parsifal (Protection and Trust in Financial Infrastructures) began in September 2008 for 18 months. It supported the European Programme for Critical Infrastructure Protection (EPCIP) in the research area financial Infrastructure security.[48] Two workshops took place in Frankfurt in 2009.[49][50] The project yielded eight recommendations for further research, published by Springer in 2011 in the book “ISSE 2010 Securing Electronic Business Processes”.[51] The project also contributed to the “Trust-terms ontology for defining security requirements and metrics”.[51][52] The German DIN Deutsches Institut für Normung based its “Consultation on an Industrial Policy for the Security Industry” on results of Parsifal, among others, for the topic “5.1.c) Introducing the ethical/societal dimension in security technologies”.[53]
[edit] ROV-E
The main objective of the “Lightweight Technologies for Exploration Rovers” project (ROV-E) [54] is the development of the technologies required to obtain “lightweight–fully integrated equipments and subassemblies for exploration rovers based on multifunctional structures”.
The aim is to give a step forward in the multifunctional technology, integrating not only structural and thermal functions in the component but also electrical, health monitoring, EMI-EMC shielding, mobility functions for rover driving and steering, power generation and storage.
ROV-E project is funded by the European Union‘s 7th Framework Programme under FP7 Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, Area 9.2.1.“Research to support space science and exploration. SPA.2009.2.1.04 Space transportation for space exploration. Project started in January 2011 and will run for 3 years
[edit] SCAPE Project
The SCAlable Preservation Environments project will enhance the state of the art of digital preservation in three ways: by developing infrastructure and tools for scalable preservation actions; by providing a framework for automated, quality-assured preservation workflows and by integrating these components with a policy-based preservation planning and watch system. These concrete project results will be validated within three large-scale Testbeds from diverse application areas.[55]
[edit] SecureChange
SecureChange (Security Engineering for Lifelong Evolvable Systems) is a research project with the objective to develop techniques and tools that ensure “lifelong” compliance to evolving security, privacy and dependability requirements for a long-running evolving software system.
[edit] SIDER
“Radiation shielding of composite space enclosures” project (SIDER) [56] is funded by the European Union‘s 7th Framework Programme under Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, SPA.2010.2.3-01 “Security of space assets from space weather events”. The project started in December 2010 and will run for 3 years.
Space electronics systems employ enclosures to shield sensitive components from space radiation. The purpose of shielding is to attenuate the energy of charged particles as they pass through the shield material. The standard practice in space hardware is the use of aluminium as both a radiation shield and structural enclosure. The new concepts for lightweight satellite show the possibilities of using advanced designs based on composite housings. Nevertheless, the radiation effect on composites is still scarcely investigated.
The main objective of SIDER is “the development of the technologies and tools required to obtain lightweight, safe, robust and reliable composite structures”.
[edit] SPREAD
| This section may require cleanup to meet Wikipedia’s quality standards. (Consider using more specific cleanup instructions.) Please help improve this section if you can. The talk page may contain suggestions. |
SPREAD Sustainable Lifestyles 2050 – Social Platform identifying Research and Policy needs for Sustainable Lifestyles. What is a sustainable lifestyle? What will a sustainable future mean for the way we live, move, and consume? How do we know if our lifestyles are sustainable or not? How can our aspirations for life and well-being improvements be enabled sustainably (within one planet)? These are some of the underlying questions driving the SPREAD Sustainable Lifestyles 2050 European social platform project.[57]
[edit] WEBINOS
webinos (Secure Web Operating System Application Delivery Environment) is an EU funded project aiming to develop a secure open source platform for Web applications and services that span a broad range of devices including mobile, tablet, desktop, home media (e.g. television sets) and in-car units. Webinos[58] was launched in September 2010 with over twenty partners spanning academic institutions, industry research firms, software firms, handset manufacturers and automotive manufacturers. The project is scheduled to run for three years as a “Service Platform” project under the EU Framework Programme 7 ICT Programme.[59] webinos extends the web runtime with application programming interfaces that support 1. Discovery of local devices and services independent of the interconnect technology (e.g. WiFi, Bluetooth, USB, Firewire and ZigBee).[60] 2. Discovery of devices and services via social proximity through an extension of social networking concepts. 3. Access to local and remote services in a manner that masks details of interconnect technologies and network address translation. 4. Access to information on the context (user preferences, device status and capabilities, and the environment). Up to now webinos has produced five official reports Use Cases and Scenarios,[61] Requirements & developer experience analysis,[62] User expectations on privacy and security,[63] Industry landscape, governance, licensing and IPR frameworks,[64] The Open Governance Index.[65] In addition, the project has produced research papers and early technical demos.[66][67] In order to continue work when the EU project funding comes to an end webinos has announced plans to launch a webinos foundation to address this challenge, starting with an affiliate program aimed at attracting further participants to work on the specifications and open source platform.[68]
[edit] See also
- Directorate-General for Research
- European Research Council
- European Institute of Innovation and Technology
- European Research Advisory Board
- CORDIS
- The European Network of Innovation Agencies
- Innovative Medicines Initiative
- Interreg
- Enterprise Europe Network
[edit] References
- ^ Muldur, U., et al., “A New Deal for an Effective European Research Policy,” Springer 2006 ISBN 978-1-4020-5550-8 [1]
- ^ Stajano, A. “Research, Quality, Competitiveness. EU Technology Policy for the Knowledge-based Society,” Springer 2009 ISBN 978-0-387-79264-4 [2]
- ^ “ISTAG website”. Cordis.lu. 20 October 2011. Retrieved 29 November 2011.
- ^ CORDIS reference page [3]
- ^ “Provisions for Implementing Integrated Projects” (PDF). Retrieved 29 November 2011.
- ^ “What is FP6: Instruments: Network of Excellence”. European Commission. Retrieved 2009-06-22.
- ^ a b “Provisions for Implementing Networks of Excellence”, cordis.europa.eu, retrieved 25 June 2009
- ^ Artis, M. J. and F. Nixson, Eds. “The Economics of the European Union: Policy and Analysis” (4th ed.), Oxford University Press 2007
- ^ a b “How is FP 7 structured? from FP7 in Brief”. European Commission. Retrieved 31 July 2011.
- ^ Grove, Jack (28 July 2011). “Grove, Jack “‘Triple miracle’ sees huge rise in EU funds for frontier research”, Times Higher Education, 28 July 2011″. Timeshighereducation.co.uk. Retrieved 29 November 2011.
- ^ “Business Experiments in Grid”. web site. 2009. Retrieved 31 July 2011.
- ^ “AssssGrid – Advanced risk assessment and management for trustable grids”. web site. 2009. Archived from the original on 2 January 2009. Retrieved 31 July 2011.
- ^ “AssessGrid: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2007. Retrieved 31 July 2011.
- ^ “Access-eGov”. web site. 2009. Retrieved 19 August 2011.
- ^ “Akogrimo:: Access to Knowledge through the Grid in a mobile World”. web site. 2009. Retrieved 31 July 2011.
- ^ “AKOGRIMO: project fact sheet”. IST-2002-2.3.2.8 Grid based systems for complex problem solving web site. 2007. Retrieved 31 July 2011.
- ^ “ARGUGRID”. web site. 2009. Retrieved 31 July 2011.
- ^ “ARGUGRID: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2009. Retrieved 31 July 2011.
- ^ “Welcome to the homepage of the Adaptive Services Grid (ASG) project”. 2007. Retrieved 31 July 2011.
- ^ “Implementing a semantic service provision platform: Concepts and Experiences”. Wirtschaftsinformatik 2008 (1): 16–24. 23 October 2007. Retrieved 31 July 2011.
- ^ “FP6 IST Integrated Project DAIDALOS”. web site. 2009. Archived from the original on 8 September 2009. Retrieved 31 July 2011.
- ^ “DAIDALOS: project fact sheet”. IST-2002-2.3.1.4 Mobile and wireless systems beyond 3G web site. 2008. Retrieved 31 July 2011.
- ^ “DAIDALOS II: project fact sheet”. IST-2004-2.4.5 Mobile and Wireless Systems and Platforms Beyond 3G web site. 2008. Retrieved 31 July 2011.
- ^ “KnowARC project”. web site. 2009.
- ^ “Planets project”. web site. 2009. Retrieved 07 December 2011.
- ^ “The Open Planets Foundation”. web site. 2010. Retrieved 07 December 2011.
- ^ “Knowledge & Content Technologies: SALERO – Semantic AudiovisuaL Entertainment Reusable Objects”. Retrieved 25 July 2011.
- ^ “Blackboards to computer generated imagery”. Retrieved 25 July 2011.
- ^ T. Bürger, P. Hofmair, G. Kienast, “The SALERO Virtual Character Ontology“, Proceedings of the Third International Conference on Semantic and Digital Media Technologies (SAMT 2008), December 2008, Koblenz, Germany. Retrieved on 25 July 2011.
- ^ W. Haas, G. Thallinger, P. Cano, C. Cullen, and T. Buerger, “SALERO: Semantic Audiovisual Entertainment Reusable Objects“, Proceedings of the first international conference on Semantics And digital Media Technology (SAMT), 6–8 December 2006, Athens, Greece. Retrieved on 24 August 2007.
- ^ W. Weiss, W. Halb, T. Bürger, R. Villa, P. Swamy, “SALERO: Statement-based Semantic Annotation of Media Resources“, Proceedings of the 4th International Conference on Semantic and Digital Media Technologies (SAMT 2009), 2–4 December 2009, Graz, Austria. Retrieved on 25 July 2011.
- ^ “SUPER Integrated Project”. web site. 2009. Retrieved 9 August 2011.
- ^ “SUPER: project fact sheet”. IST-2004-2.4.7 Semantic-based Knowledge and Content Systems web site. 2009. Retrieved 9 August 2011.
- ^ “UbiSec&Sens”. web site. 2009. Retrieved 31 July 2011.
- ^ “UbiSec&Sens: project fact sheet”. IST-2004-2.4.3 Towards a global dependability and security framework web site. 2007. Retrieved 31 July 2011.
- ^ “Update”. web site. 24 November 2008. Retrieved 31 July 2011.
- ^ CoMiFin (Communication Middleware for Monitoring Financial Critical Infrastructure) comifin.eu
- ^ CoMiFin Project Overview PARSIFAL workshop Frankfurt 17 March 2009 ELSAG DATAMAT 2009
- ^ “EDENext, Biology and of vector-borne infections in Europe”. Edenext.eu. Retrieved 29 November 2011.
- ^ “Environmental Justice Organisations, Liabilities and Trade | Mapping Environmental Justice”. Ejolt.org. Retrieved 2011-12-15.
- ^ “EPI-WATER Project Homepage” (in (Italian)). Epi-water.eu. Retrieved 2012-01-20.
- ^ “European Research Infrastructure on Earthquakes, Volcanoes, Surface Dynamics and Tectonics”. Epos-eu.org. Retrieved 2012-01-20.
- ^ iCardea – An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices
- ^ IDIRA project: Interoperability of data and procedures in large-scale multinational disaster response actions
- ^ IKS – Interactive Knowledge Stack
- ^ ONTORULE project. Website. Retrieved 20 January 2012.
- ^ CORDIS reference page.
- ^ Protection and trust in financial infrastructures (PARSIFAL) European Commission ICT Research in FP7
- ^ 2nd Parsifal Workshop “Securing the Future Critical Financial ICT-Infrastructure”, 1 December 2009
- ^ European Central Bank Gertrude Tumpel-Gugerell, Member of the Executive Board of the ECB, opening speech of a PARSIFAL-workshop 16–17 March 2009
- ^ a b ISSE 2010 Securing Electronic Business Processes ed. Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, Vieweg&Teubner Verlag | Springer Fachmedien 2011
- ^ Trust-terms ontology for defining security requirements and metrics Association for Computing Machinery (acm) 2011, quote: “Security and privacy, accountability and anonymity, transparency and unobservability: these terms and more are vital elements for defining the overall security requirements—and, thus, security measurability criteria—of systems. However, these distinct yet related concepts are often substituted for one another in our discussions on securing trustworthy systems and services. This is damaging since it leads to imprecise security and trust requirements. Consequently, this results in poorly defined metrics for evaluating system security. This paper proposes a trust-terms ontology, which maps out and defines the various components and concepts that comprise ICT security and trust. We can use this ontology tool to gain a better understanding of their trust and security requirements and, hence, to identify more precise measurability criteria.”
- ^ Empfehlung: Antwortvorlage zur „Consultation on an Industrial Policy for the Security Industry“ p. 11, DIN German Institute for Standardization 6 May 2011
- ^ ROV-E project web site
- ^ “SCAPE project”. web site. 2010. Retrieved 07 December 2011.
- ^ SIDER project web site
- ^ “Home: SPREAD Sustainable Lifestyles 2050”. Sustainable-lifestyles.eu. Retrieved 2011-12-15.
- ^ “Project Fact Sheet”. Webinos.org. 1 June 2011. Retrieved 29 November 2011.
- ^ “European Commission ICT Research in FP7”. Europa (web portal). Retrieved 29 November 2011.
- ^ “webinos local discovery plugin”. W3.org. Retrieved 29 November 2011.
- ^ “webinos report: Use Cases and Scenarios”. :. 22 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: Requirements & developer experience analysis”. :. 17 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: User expectations on privacy and security”. :. 16 March 2011. Retrieved 29 November 2011.
- ^ “webinos report: Industry landscape, governance, licensing and IPR frameworks”. :. 1 March 2010. Retrieved 29 November 2011.
- ^ “The Open Governance Index”. Webinos.org. 2 August 2011. Retrieved 29 November 2011.
- ^ “”Here’s Johnny: a Methodology for Developing Attacker Personas””. Cs.ox.ac.uk. Retrieved 29 November 2011.
- ^ “Webinos discovery plugin”. W3.org. Retrieved 29 November 2011.
- ^ “webinos Affiliates Program”. Webinos.org. 25 November 2011. Retrieved 29 November 2011.
[edit] External links
- EU Research & Innovation web site
- European funding news for research
- Proposal Assistance
- OSH Research European Agency for Safety and Health at Work
- Research and Development projects co-funded by the EU
CORDIS <<en.wikipedia.org/
CORDIS, the Community Research and Development Information Service, is an interactive information portal available at http://cordis.europa.eu to support European research and innovation cooperation.
Contents[hide] |
[edit] Aims
CORDIS’s principal aims are:
- facilitate participation in the activities of European research, in particular FP7 (the Seventh Framework Programme)
- publish the results of projects funded by the EU
- promote the dissemination of knowledge in order to reinforce the innovation capacity of enterprises
- contribute to bridge the gap between citizens and science.
[edit] Services and activities
CORDIS offers access to a broad range of information and services on EU research, including:
- The primary repository of EU-funded research projects and their results since 1990, including the formal deliverables collected by the European Commission
- Daily news, events, funding opportunities and research showcases, provided by both the European Commission and by user contributions
- An interactive environment to find research partners and to support discussion forums
- Many thematic services, national contact points, a library of documents, user guidance and a range of search facilities, including custom email alerts and RSS feeds
- Further databases and services to support EU research activities
The CORDIS website is available in six languages (English, French, German, Italian, Spanish and Polish), although much of the scientific content is only in English.
[edit] Organisation and legal basis
CORDIS is provided by the Publications Office of the European Union on behalf of the research Directorates-General of the European Commission. It is financed by the Cooperation programme of the Seventh Framework Programme for Research and Technological Development (FP7).
CORDIS was created in 1990 following a Communication of the Commission for the implementation of an RTD information service (SEC(1988)1831). It has been online since 1994.
The current legal basis of CORDIS is Decision No. 1982/2006/EC of the European Parliament and of the Council of 18 December 2006 concerning the Seventh Framework Programme.
[edit] External links
The final programme for the FOCUS Mid-term Symposium on 13 March in Vienna is now online! Registration open until 5 March. <<focusproject.eu [= (people behinde INDECT & Co]
via Facebook (people behinde INDECT & Co)
FP7 Planning
https://www.facebook.com/pages/FP7-Planning/164448513606479?sk=wall
FP7 Rubicon
https://www.facebook.com/pages/FP7-Rubicon/101770896583648?sk=wall
DIVERSITY FP7
https://www.facebook.com/pages/DIVERSITY-FP7/370356977186
SocialSensor FP7 Project
https://www.facebook.com/pages/SocialSensor-FP7-Project/275263565826949?sk=info
Dem@Care FP7 Project
https://www.facebook.com/pages/DemCare-FP7-Project/147922858638342?sk=info
EU FP7 Project NIFTi
https://www.facebook.com/pages/EU-FP7-Project-NIFTi/118078331607614?sk=inf
SPIKE FP7 Platform
https://www.facebook.com/pages/SPIKE-FP7-Platform/207383925952840?sk=info
Soteria FP7 Network
https://www.facebook.com/pages/Soteria-FP7-Network/187906374599095?sk=info
Das Projekt “Indect” – die Bananenrepublik <<mein-herz-schlaegt-links.de
Wer ist eigentlich hier abnormal?
Hinter dem Forschungsprojekt Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment – kurz Indect.
Steht teht der Versuch, durch Gesichts- und Verhaltensmustererkennung flächendeckend potenzielle kriminelle Aktivitäten im Vorfeld zu erkennen und vermeintliche Täter sofort zu identifizieren.
Kaum bemerkt von der Öffentlichkeit fördert die EU dieses Kontrollsystem wie viele andere.
Denn mehr als zehn Projekte haben Budgets, die zum Teil weit über dem von INDECT liegen, die meisten davon in der Förderlinie “Intelligente Überwachung und Grenzsicherheit”.
PERSEUS, TALOS, EFFISEC, I2C oder SEABILLA:
Hier geht um den Ausbau und die Integration der existierenden Grenzüberwachungssysteme an Mittelmeer und Atlantik, die Sicherung der grünen Grenze im Osten der EU durch semi-autonome Patrouillenroboter und Sensornetze oder neue High-Tech-Schleusen für die Grenzkontrolle an Häfen (“Vollständige situative Kenntnis der Außengrenzen”).
Bislang fördert die Europäische Kommission diesen Schwerpunkt mit 110 Millionen Euro; weitere 60 Millionen steuern die beteiligten Unternehmen als Eigenanteil dazu.
Die Kritik am EU-Sicherheitsforschungsprogramm konzentriert sich auf das Projekt INDECT. Zeit, dass sich das ändert.
Denn bei Großprojekten wie PERSEUS und Co. geht es nicht nur um Überwachung, sondern auch um die Mobilisierung der Forschung für die europäische Rüstungspolitik.
Bisherige Großprojekte der EU-Sicherheitsforschung: die Top 10
- Protection of European seas and borders through the intelligent use of surveillance (PERSEUS)
- Secured urban transportation – European Demonstration (SECUR-ED)
- Integrated mobile security kit (IMSK)
- The Railway-Industry Partnership for Integrated Security of Rail Transport (PROTECTRAIL)
- Transportable autonomous patrol for land border surveillance system (TALOS)
- Bridging resources and agencies in large-scale emergency management (BRIDGE)
- Efficient integrated security checkpoints (EFFISEC)
- Integrated system for Interoperable sensors & Information sources for Common abnormal vessel behavior detection & Collaborative identification of threat (I2C)
- Sea Border Surveillance (SEABILLA)
- Total Airport Security System (TASS)
INDECT – eine Europäische Überwachungstechnologie ist ein Werkzeug für Diktatoren.
Der Bürger als Souverän geht wieder ein Stück weiter den Bach runter.
Der Bürger- von den Privilegierten abgesehen, die sich praktisch alles leisten können (Kohl: Ehrenwort, Schäuble: Köfferchen, Wulff: Freunde, Damen und Herren Märkte: leistungslose Einkommen) -dient nur noch als Produktionsfaktor, als Konsumfaktor, als Melkkuh und erhält daher jene Fürsorge, die man seit der Domestizierung von Wildtieren seinem lebenden Eigentum zukommen lässt.
Dazu gehört ausreichendes Futter, medizinische Hilfe – sofern noch nutzbringend, Einstallung und hinreichende Überwachung, damit die Rindviecher auch da bleiben, wo sie hingehören und nicht auf die Idee kommen, sich daran zu erinnern, dass sie – einst frei geboren und in Freiheit lebensfähig – ihren eigenen Weg gehen könnten.
In selbst organisierten Herden, wo Kälber bei den Kühen bleiben und vom Euter trinken, statt als Abfallprodukt der Milcherzeugung mit billigem Milchersatz gerade solange gemästet zu werden, bis sie – unter Berücksichtigung von Schlachtgewicht und bis dahin anfallenden Unterhaltskosten zu Wiener Schnitzeln und Kalbsleberwurst verarbeitet werden.
Wer sich in Deutschland und ganz Europa so umsieht, kann sich des Eindrucks nicht erwehren, dass nach Schafen, Ziegen, Kaninchen, Schweinen und Kühen nun die Menschen selbst wieder einmal endgültig zum Objekt von “Übermenschen” gemacht werden sollen.
Sklaverei in moderner Gestalt.
Nun ein weiterer Aspekt, das Projekt “INDECT” !
Vorgestellt vom nur bedingt verdächtigen WDR, nach Vorratsdatenspeicherung, Bundes- und Ländertrojaner, Handy-Ortung, Nummernschild-Fotografie, biometrischem Ausweis mit berührungslos auslesbarem Chip folgt nun die Totalvernetzung von Überwachungskameras mit allen geheimen und nicht geheimen, behördlichen und frei zugänglichen privaten Datenbanken.
Wir seien der Souverän, heißt es.
Ein erbärmlicher Souverän!
Vernetzte Beobachtung ist ein Thema der Münchner Sicherheitskonferenz – eine Pilotidee dazu ist das europäische Forschungsprojekt “Indect“. Und das soll nicht irgendwo im Nahen Osten angewandt werden, sondern hier bei uns.
Federführend wird das Projekt an der AGH University of Science and Technology in Krakau betreut.
Indect soll öffentliche Plätze sicherer machen.
Würde jemand einer Dame am Münchner Hauptbahnhof die Handtasche entreißen und wegrennen – der Dieb wäre schnell gefasst mithilfe von biometrischen Überwachungskameras, einer automatischen Internet-Suche und kleinen Drohen, die durch Münchens Straßen fliegen.
Dank Indect könnten Verbrechen sogar entdeckt werden, bevor sie verübt werden.
Wie das funktioniert, hat Nils Johanning von der Firma Innotec Data in der ARD-Sendung Kontraste erklärt.
Man kann sich Indect vorstellen wie einen allwissenden, künstlichen Polizisten.
Seine Augen, das sind Überwachungskameras und fliegende Drohnen, die die deutsche Firma Innotec Data derzeit eigens entwickelt.
Sie können etwa Autos durch die Stadt verfolgen.
Die Ohren sind zugehörige Mikrofone, die auf Schreie oder Explosionen horchen.
Den Instinkt des Polizisten simuliert Indect, indem es gefährliche Situationen und merkwürdiges Verhalten automatisch erkennt.
“Für Deutschlands Datenschützer ein Alptraum: Flächendeckende Kameraüberwachung, fliegende Aufklärungsdrohnen in den Innenstädten. Wer sich verdächtig macht, wird über Internet und Datenbanken identifiziert und landet im Räderwerk der Strafverfolger. Mit dem EU-Projekt „Indect“ soll dieser Alptraum Wirklichkeit werden. Trotz massiver Kritik fördert die Bundesregierung das Projekt mit Personal und Steuergeldern.”
Laut dem Indect-Projekt soll die Überwachung bereits zur EM 2012 möglich sein.
Auch zur Olympiade 2012 in London soll Indect eingesetzt werden.
Laut Fiff habe die britische Regierung geplant, entsprechende Gesetze verabschieden oder ändern zu wollen, die den Einsatz von Indect ermöglichen.
Erinnungen an Minority Report
Einen Täter erwischen, bevor er zuschlagen kann.
Dort werden Menschen für Morde verhaftet, die sie noch gar nicht begangen haben.
Anders als im Minority Report braucht Indect keine hellsichtigen Kinder für seine Verbrechens-Vorhersagen, sondern schlaue Profiling-Programme.
Es wird Zeit, dass wir uns wieder mehr um unsere Freiheit bemühen.
Festigen, was noch übrig ist, und zurückholen, was uns Schritt für Schritt genommen wurde.
Zuletzt aktualisiert am Sonntag, 19. Februar 2012 um 07:22 Uhr
Das Arsen der Lobbyisten <<politik-kommunikation.de
Lobbyismus durch Sprache zielt darauf, die Deutungshoheit im politischen Diskurs zu gewinnen. Nicht selten werden dabei die Grenzen zur Manipulation gestreift oder gar überschritten.
Nie und nimmer dürfe man von Brückentechnologie sprechen, Kernenergie sei „kein Auslaufmodell“, sondern „eine Technologie mit Zukunft“! Der Auftraggeber reagiert entsetzt auf den Vorschlag der Kommunikationsagentur und weist ihn empört zurück. Der Chef des großen Energiekonzerns hatte 2006 die Agentur beauftragt, eine Strategie zu entwickeln, wie die Laufzeit der Kernenergie in Deutschland doch noch verlängert werden kann. Sprachlich sollte eine positive Grundstimmung erzeugt werden. Mundgerecht für Kernkraftbefürworter sollte die Schlüsselvokabel sein und leicht in den Sprachgebrauch der Bürger zu integrieren. „Brückentechnologie klingt negativ“, grollt der Chef verärgert, und der Begriff verschwindet für drei Jahre. 2009 kehrt die Brückentechnologie im Wahlprogramm der CDU mit großem Aplomb zurück und wird ein riesiger Erfolg. Die Agentur hat mit ihrer pfiffigen Erfindung das womöglich erfolgreichste Kunstwort der vergangenen Jahre entwickelt. Selbst bei Wikipedia ist es mittlerweile zu finden, und die Atomenergie dient dort nur als ein Beispiel dafür. Unerwähnt bleibt, dass es sich um ein interessengeleitetes Sprachprodukt handelt.
Das Wort gehört zu den wichtigsten Werkzeugen von Lobbyisten, für manche ist es überhaupt die wirkungsvollste Waffe. In den vergangenen Jahren haben sich Lobbyisten verstärkt damit befasst, wie man Einfluss durch geschicktes Hantieren mit Semantik gewinnt. Lobbyismus durch Sprache ist Bewusstseinsbildung und Bewusstseinsveränderung mit dem Ziel, Deutungshoheit im öffentlichen politischen Diskurs zu gewinnen. Nicht selten werden dabei die Grenzen zur Manipulation gestreift oder gar überschritten. Als Erfolg gilt, wenn sich Bürger von einer Kampagne mitgenommen fühlen, sich mit ihr identifizieren, ohne zu fragen: Welche Interessen werden verfolgt? Wer hat welche Gründe, sie zu finanzieren? So glauben auch heute noch viele Bürger, die Kampagne „Du bist Deutschland“ stamme von der Bundesregierung. Eine beachtliche Leistungder Medienkonzerne, die die Kampagne finanziert haben, und der Agenturen, die mit der Umsetzung beauftragt waren. Der Glücksatlas schaffte es 2011 in alle relevanten Abendnachrichten. Unkritisch, aber staunend wurde minutenlang im „Heute Journal“ über die vermeintlich wissenschaftliche Studie berichtet, die in Wahrheit ein PR-Produkt der Deutschen Post war.
Als Studien getarnte Kampagnen sind eher die Ausnahme. Vielmehr kommt es darauf an, Bilder zu vermitteln oder Fachjargon zu suggerieren. In der Regel werden eingängige, leicht in den Sprachgebrauch einzuflechtende Begriffe gebildet. So waren die Finanzmarktprodukte ein Erfolg der Bankenlobby, der durch die Umdeutung und Verkürzung der Bankenkrise zur Schuldenkrise noch getoppt wurde. Hedge-Fonds und allerlei spekulative Manöver wurden als Markt-Produkte etikettiert. Güter und Dienstleistungen sind ein Mittel zur Bedürfnisbefriedigung, das Ergebnis einer Wertschöpfungskette mit einem Nutzenversprechen für den Konsumenten. All das sind Finanzmarktprodukte, bei denen mit finanziellen Erträgen aus der Realwirtschaft spekuliert wird, nicht. Die Umdeklarierung von Verträgen zu Produkten entlastete die Banken-Lobby erheblich vom argumentativen Aufwand für die Begründung von Deregulierungen. Recht hintersinnig ist dagegen die Unterscheidung von Realwirtschaft und Finanzwirtschaft. Einerseits hebt sie die Finanzwirtschaft auf Augenhöhe mit der Realwirtschaft. Andererseits ist der wirkliche Gegenpart einer Realwirtschaft bei Lichte gesehen eine Scheinwirtschaft.
Ist das Kunstwort erfolgreich im Diskurs eingepflegt, dann genügt es, wenn der Lobbyist im geeigneten Moment das richtige Stichwort ausspricht, also durch einen Reiz eine konditionierte Reaktion auslöst. In den Interviews zur vom Autor mitverfassten Lobby-Studie der Otto-Brenner-Stiftung wurden Fälle geschildert, bei denen Politiker der „Lobby-Sprache“ auf den Leim gegangen sind: Sie glaubten, eine rationale Entscheidung getroffen zu haben, mussten aber später feststellen, dass sprachliche Manöver bei ihnen Assoziationen ausgelöst hatten, die ihren Blick verengten.
Das besondere Interesse der Wortschöpfer gilt positiven Begriffen, denen man idealerweise zustimmt, ohne sie kritisch hinterfragen zu müssen. In der Praxis existieren drei Arbeitsmethoden, auf die je nach Anlass und Zweck zurückgegriffen wird. Da ist zunächst das Mittel der Begriffskreation. Neue Begriffe sind zu finden, um eine interessengeleitete Botschaft in einfachen, eingängigen Worten zu transportieren: Leistungsfreundliche Gesetze (Abbau von Arbeitnehmerrechten), Kluges Sparen (Sozialkürzungen), Versorgungssicherheit statt Stromlücken durch Energiemix (Laufzeitverlängerung). Atomkraft habe lediglich ein Restrisiko (Risiko) und Banker kündigen Gewinnwarnungen (Verluste) an. Und es macht auch einen Unterschied, ob man von Schulden oder von Ausgabenüberschüssen spricht. Misslungen ist der Versuch, die Gesundheitsprämie gegen die Kopfpauschale durchzusetzen.
Die zweite Methode ersetzt negativ besetze Begriffe durch bereits bestehende positivere, die das Gleiche meinen. Vor allem im Arbeitsmarktdiskurs, insbesondere bei der Zeitarbeit gibt es allerlei wohlklingende Begriffe. Allen voran Flexibilität, die als Synonym für Belastung benutzt wird. Der Prekär-Bereich im Dienstleistungswesen wird euphorisch Kreativwirtschaft genannt, die Arbeitsplätze sind nicht prekär, sondern lediglich hybride. Misslungen ist der Versuch, die Atomenergie durch Kernenergie zu ersetzen. Ein Witz eigentlich, dass gerade das Deutsche Atomforum bemüht ist, den eigenen Namensbestandteil zu vermeiden.
Die dritte Methode deutet Begriffe um, oft im Zusammenhang mit Schein-Kausalitäten. Deren Ziel ist es, einen fruchtbaren Boden im öffentlichen Diskurs für die spätere Lobbyarbeit zu bestellen. Entweder suggerieren sie eine scheinbar plausible Kausalität, wie es der Initiative Neue Soziale Marktwirtschaft mit dem Slogan „Sozial ist, was Arbeit schafft“ gelungen ist. Oder sie negieren aggressiv Behauptungen, die eigens zum Zwecke der Negation aufgestellt werden, wie die Kampfphrase „Der Staat ist nicht der bessere Unternehmer“. Schließlich hat niemand jemals ernsthaft behauptet, dass der Staat der bessere Unternehmer sei. Über eine gewisse Zeit gelang es den Kapital-Interessen, den Gerechtigkeitsdiskurs mit dem „Neid-Vorhalt“ zu irritieren.
Lobbyismus über Sprache findet vorwiegend in politischen Bereichen statt, in denen es um Verteilungs- und Gerechtigkeitsfragen oder um viel Geld geht. Die unsägliche Bezeichnung Hartz-IV-Familien oder die Heiligsprechung der Leistungsträger gegenüber den angeblichen Leistungsverweigerern ist die Sprache des Klassenkampfs von oben. Über die Verteidigungspolitik hat sich mit den Jahren ein Semantikschleier technokratischer Begriffe gelegt, der das Militärisch-Martialische in wohlklingende Watte packt. Aus Kampfeinsätzen wurde schlichtweg ein robustes Mandat. Die Rüstungslobby verhandelt über intelligente Wirksysteme (Streubomben), die Weichziele (Menschen) vernichten sollen. Zum Orwellschen Neusprech ist es nicht allzu weit.
Lobbyismus über Sprache kann wirken wie Arsen. Zunächst entfaltet sich die Wirkung unbemerkt, später kann man nur schwer nachweisen, woher es kam. Trotzdem ist die Arbeit an und mit Sprache nicht generell zu kritisieren. Im Gegenteil, sie kann und sie soll den politischen Diskurs bereichern. Aber es sollte transparent sein, woher neue Begriffe kommen und wer ein Interesse daran hat, dass sie verwendet werden. Eigentlich wäre es die ureigene Aufgabe von Journalisten, sich mit neuen Wortschöpfungen kritisch auseinanderzusetzen und sie nicht einfach zu übernehmen. Solange allerdings die öffentlich-rechtlichen Nachrichten ungerührt und unhinterfragt vom Kerneuropa (Spaltung für Kapitalinteressen) oder dem Vertrauen in die Märkte (Vertrauen in Banker) berichten, als seien das neutrale und selbstverständliche Begriffe, dürfen die die Erwartungen nicht allzu hoch sein.
via http://www.politik-kommunikation.de/artikel/das-arsen-der-lobbyisten/1
“Wutbürger” erstattet Strafanzeige gegen Bahnchef Grube <<heise.de
Der Vorstandsvorsitzende der Aktiengesellschaft soll sich durch Aufträge zu Bauarbeiten am Projekt Stuttgart 21 einer “gemeinschädlichen Sachbeschädigung” schuldig gemacht haben
Gernot-Peter Schulz ist der Mitgründer der “Wutbürger”-Partei Freie Bürger Deutschland (FDB). Am 15. Februar erstattete er, wie jetzt bekannt wurde, bei der Staatsanwaltschaft Bremen Strafanzeige gegen den Bahn-AG-Vorstandsvorsitzenden Rüdiger Grube und das Vorstandsmitglied Volker Kefer. Als Gründe hierfür nennt er in dem Telepolis vorliegenden Schreiben angebliche Sachbeschädigungen bei den Arbeiten zur Tieferlegung des Stuttgarter Bahnhofs, gegen die seit Jahren demonstriert wird. Nachdem sich bei einer Volksabstimmung am 27. November 2011 eine deutliche Mehrheit der Baden-Württemberger für das Vorhaben aussprach, wird das Projekt allerdings trotz einer grünen Machtübernahme im Mai gebaut.
Schulz sieht im Abriss von Teilen des alten Bahnhofsgebäudes eine rechtswidrige Handlung nach § 303 des Strafgesetzbuchs (StGB), weil ein Enkel des Architekten trotz negativer Gerichtsurteile immer noch versucht, den Umbau mit immaterialgüterrechtlichen Ansprüchen zu verhindern. Das Fällen von Bäumen im Schlossgarten ist für ihn sogar eine “gemeinschädliche Sachbeschädigung” nach § 304 StGB. Dass das Eisenbahnbundesamt die im Oktober 2010 unterbrochenen Holzarbeiten am 26. Januar 2012 wieder erlaubte, ist dem Anzeigeerstatter bewusst. Allerdings sieht er darin eine Verletzung eines VGH-Urteils vom 15. Dezember 2011. Dies spricht dem Bund Naturschutz “Mitwirkungsrechte” zu, welche für Schulz nicht in ausreichender Weise verwirklicht sind.
Weiterhin bemüht er für seine Rechtseinschätzung den Schlichterspruch des ehemaligen CDU-Generalsekretärs Heiner Geißler, der in Ziffer 11 die Forderung enthält, dass Bäume nicht gefällt, sondern umgepflanzt werden sollen. Durch Planänderungen bei der Grundwasserentnahme sei außerdem ein neues Planfeststellungsverfahren nach § 76 Absatz 1 des Verwaltungsverfahrensgesetzes (VwVfG) erforderlich und eine Berufung auf die Bestandskraft des bereits durchgeführte Verfahrens “rechtsmissbräuchlich”. Ein Aktenzeichen für seine Strafanzeige hat Schulz bisher noch nicht erhalten. Juristen sprechen ihr sehr geringe Erfolgschancen zu.
INDECT soll automatische Erkennung „abnormalen“ Verhaltens ermöglichen <<pressback.blogsport.de
18. Februar 2012Stell dir vor, alle Daten, Bilder und Videos, die im Internet kursieren, werden von einer Suchmaschine gescannt, analysiert und ausgewertet. Und diese Suchmaschine meint, „abweichendes Verhalten“ zu erkennen, denn sie wurde darauf programmiert, Verhalten als normal oder abnormal, strafbar oder gefährlich einzustufen. Per Gesichtserkennung werden alle Personen erfasst und dann wird alles an eine Datenbank weitergeleitet, in der auch unter anderem dein Personalausweisfoto liegt, weshalb dir die Daten problemlos zugeordnet werden können. Dort werden sie dann in deiner digitalen Akte gespeichert, in der sich bereits Bilder aus Überwachungskameras (Gesichtserkennung!), Verbindungsdaten deines Mobiltelefons und viele andere interessante Informationen häufen. Denn im Internet wird eben alles „ständig und automatisch“ analysiert, z.B. Websites, Foren, so genannte Soziale Netzwerke, Fileserver, aber auch „individuelle Computersysteme“. Mithilfe von weiterentwickelter Computerlinguistik ist es den Auswertungsprogrammen auch möglich, den Kontext von Unterhaltungen und die Beziehung zwischen Personen zu erkennen. Daneben ist auch alles, was die Polizei vielleicht einmal über dich gesammelt hat, Teil der digitalen Akte (z.B. abgehörte Telefongespräche oder E-Mails). Es ergibt sich also eine nahezu vollständige Sammlung von allem, was aus deinem Leben mehr oder weniger öffentlich geworden ist. Und sollte das allzu „abweichend“ sein, stehen direkt verschiedene mobile Geräte bereit, z.B. fliegende Kameras. Diese arbeiten autonom und sind untereinander vernetzt; mit ihnen können „Objekte verfolgt werden“. Solche Objekte wie du.
Das alles klingt wie die immer als Horrorszenario heraufbeschworenen Totalüberwachung – ist aber ein konkretes EU-Vorhaben. Denn die EU investiert momentan rund 15 Mio. Euro in das gemeinsame Projekt INDECT, das all das möglich machen soll: Die Verknüpfung von Überwachungs-, Ermittlungs- und Fahndungsmethoden durch ein „intelligentes Sicherheitssystem“, um eine lückenlose Aufzeichnung von „Gewalt“, „Bedrohungen“ und „abnormalem Verhalten“ zu ermöglichen. Von Seiten der BRD sind verschiedene Unternehmen sowie die Bergische Universität Wuppertal beteiligt. INDECT soll eine Art Bevölkerungsscanner sein, so dass mittels computergestützter, mathematischer Verfahren alle Daten, die auf die oben beschriebenen Arten gesammelt wurden, auf begangene oder zu erwartende Straftaten hin analysiert werden können. Damit ergeben sich aus Sicht von „Sicherheits“fanatiker_innen ganz neue Möglichkeiten, denn lästige Hürden wie gerichtliche Anordnungen und Kommunikationsprobleme zwischen Polizeistellen könnten damit problemlos überwunden werden.
Die Tendenz, Personen nicht mehr nur wegen einer begangenen oder unmittelbar drohenden Straftat zu überwachen, sondern sie aufgrund vager Anhaltspunkte als „Gefährder_innen“ einzustufen und daher zu observieren, ist in den letzten Jahren bereits deutlich erkennbar. INDECT ist ein Auswuchs eben dieses Konzepts – denn bei welchen „verdächtigen“ Informationen kann ihre Nützlichkeit schon ausgeschlossen werden?
Natürlich können viele Personen schon angesichts der Unmengen an öffentlichen persönlichen Daten (vor allem im Internet) bereits heute umfassend überwacht werden. Mit den ständig verbesserten Techniken schreiten jedoch die Möglichkeiten der Automatisierung immer weiter fort – weshalb das flächendeckende Anhäufen und Analysieren von Daten eventuell irgendwann nicht mehr am Personalmangel scheitern wird.
via http://pressback.blogsport.de/2012/02/18/eu-will-die-totalueberwachung/
Bundesdatenschutzbeauftragter kritisiert Bundestrojaner deutlich <<internet-law.de
Der Bundesdatenschutzbeauftragte Peter Schaar hat den Einsatz einer Überwachungssoftware der Fa. DigiTask (“Bundestrojaner“) durch Bundesbehörden in seinem “Bericht gemäß § 26 Abs. 2 Bundesdatenschutzgesetz über Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes“ erheblich beanstandet.
Für besonders interessant halte ich die Ausführungen Schaars im Hinblick auf die technischen Anforderungen an derartige Überwachungssysteme.
Bei der technischen Umsetzung sind laut Schaar aus rechtlichen Gründen eine Reihe technischer Maßnahmen durchzuführen, die weit über die Anforderungen an gängige Überwachungssoftware hinausgehen.
In dem Papier des Bundesbeauftragten heißt es u.a., dass Software für Maßnahmen der Quellen-TKÜ technisch nicht wie Schadsoftware, Viren, Spionageprogramme und Hackerprogramme funktionieren kann. Sie muss vielmehr die gesetzlichen Vorgaben und Standards des Datenschutzes und der IT-Sicherheit erfüllen. Hierzu gehören Maßnahmen zu Gewährleistung der Transparenz, Vertraulichkeit, Verfügbarkeit und Unversehrtheit, aber auch zu Revisionssicherheit und Löschbarkeit.
Schaar hält hierzu die Vorlage des Quellcodes und einer umfassenden Dokumentation für unerlässlich.
Außerdem müsse laut Schaar sichergestellt sein, dass die Daten auf dem Weg zur Sicherheitsbehörde nicht verändert oder verfälscht werden können, woraus sich strenge Anforderungen an die Daten- und Instanzauthentisierung ergeben. Da aufgrund verfassungsrechtlicher und gesetzlicher Vorgaben der Kernbereich privater Lebensgestaltung besonders geschützt ist, muss die für die Maßnahme eingesetzte Software außerdem in der Lage sein, nach der Speicherung der Informationen jederzeit eine gezielte Löschung kernbereichsrelevanter Inhalte durchzuführen.
Um eine Kontrolle durch den Betroffenen oder eine Datenschutzbehörde zu ermöglichen, ist eine Protokollierung der wichtigsten Rahmenbedingungen und zu den übermittelten Daten erforderlich. Schaar merkt außerdem an, dass in der Software keine Funktionen vorhanden sein dürfen, die über die gesetzlich vorgesehenen Überwachungsmaßnahmen hinaus gehen. Es müsse sichergestellt werden, dass keine über die Überwachung der laufenden Telekommunikation hinausgehende Überwachung stattfindet.
Schaar weist schließlich darauf hin, dass beim Bundestrojaner weder der Quellcode noch eine hinreichende Programmdokumentation vorliegt, weshalb die notwendige und vom BKA vorzunehmende Prüfung der Software, erst gar nicht möglich sei.
Der Bundesdatenschutzbeauftragte kommt insoweit zu dem Ergebnis,dass ein schwerwiegender Verstoß gegen die Regelungen des § 9 BDSG und § 20k BKAG vorliegt.
[FSFE PR][EN] European Parliament must prevent criminalisation of software vendors and users <<europarl.europa.eu
Joachim Jakobs press at fsfeurope.org
Mon Apr 23 10:10:40 CEST 2007
- Previous message: [FSFE PR][EN] FSFE launches list of recommended Free Software lawyers
- Next message: [FSFE PR][EN] FSFE Newsletter
- Messages sorted by: [ date ] [ thread ] [ subject ] [ author ]
European Parliament must prevent criminalisation of software vendors and users FSFE criticises the proposed "second Intellectual Property Enforcement Directive" (IPRED2) for sweeping criminalisation across various areas of law and loosely described areas of activity, including for 'attempting, aiding or abetting and inciting.' The proposed text criminalises these acts for infringement of many dissimilar laws including copyright, trademark, and patents. "This threatens" according to a press release of FSFE "to introduce intimidating degrees of punishment to activities which individuals, community-based projects, and other small to medium-sized groups participate in - groups that may not have sufficient money or lawyers to defend their rights in court." "The proposed text greatly increases the number of criminalised activities and is very unclear on where the limits are", explains Ciaran O'Riordan, FSFE's Brussels Representative, and continues "we understand criminal sanctions might form a useful part of consumer protection and can deter and help prosecution of cases of counterfeit pharmaceuticals or equipment that could create public safety risks. But it is obvious that applying the same sanctions to publishers and software developers is completely unnecessary and is harmful for society." The Directive will be voted on next week when the MEPs are in Strasbourg. If member states already have such consumer protection laws in place, then rejecting the Directive outright would also be a good option. "This directive targets users, distributors, developers and publishers of software in general, including those of Free Software," explains Georg Greve, President of FSFE. "In combination with the lack of a strong directive against software patentability, the directive would create incalculable risk for all participants of the information society." In a broad coalition with FFII, EFF, EBLIDA, and BEUC, FSFE calls on all participants of the information society in EU member states to support the joint amendments published on FFII's site. FSFE's open letter has been sent to MEPs in six languages so far. About the Free Software Foundation Europe: The Free Software Foundation Europe (FSFE) is a non-profit non-governmental organisation active in many European countries and involved in many global activities. Access to software determines participation in a digital society. To secure equal participation in the information age, as well as freedom of competition, the Free Software Foundation Europe (FSFE) pursues and is dedicated to the furthering of Free Software, defined by the freedoms to use, study, modify and copy. Founded in 2001, creating awareness for these issues, securing Free Software politically and legally, and giving people Freedom by supporting development of Free Software are central issues of the FSFE. [1] http://fsfeurope.org/projects/ipred2/letter-april-2007.en.html -- Joachim Jakobs <jj at office.fsfeurope.org Media Relations - FSF Europe (http://fsfeurope.org) Tel: +49 700 - 373387673, Ext.: 404 Mobile: +49-179-6919565 Join the Fellowship and protect your freedom! (http://www.fsfe.org) via http://mail.fsfeurope.org/pipermail/press-release/2007q2/000176.html
30.04.2007 Votum des Europäischen Parlaments zum strafrechtlichen Schutz geistigen Eigentums <<ifross.org
30.04.2007
Von: Benjamin Roger
Das EU-Parlament hat dem Kommissionsentwurf für die geplante “Richtlinie über strafrechtliche Maßnahmen zur Durchsetzung der Rechte des geistigen Eigentums” (IPRED2) am 26. April 2007 mit einigen Änderungen in erster Lesung zugestimmt (vgl. Meldung von heise.de mit einigen Reaktionen). Patente sind nunmehr vom Geltungsbereich der Richtlinie ausgeschlossen, was gerade mit Blick auf die noch unklare Situation bei Softwarepatenten (vgl. auch Nachricht der Woche vom 05.03.07) zu begrüßen ist. Einige zentrale Begriffsdefinitionen wurden aufgenommen, insbesondere die der “Gewerbsmäßigkeit”, wobei dennoch zweifelhaft bleibt, ob private Nutzer gänzlich von der Strafdrohung ausgenommen sind. Dem kann auch die neue “fair use”-Klausel zu Gunsten bestimmter Nutzerkreise (insb. Forschung und Lehre) nicht abhelfen, die den rein persönlichen Gebrauch gerade nicht nennt.
IPRED2: Abstimmung Parlament gelaufen <<netzpolitik.org
Die EU-Richtlinie zur strafrechtlichen Durchsetzung von Geistigen Eigentum (IPRED2) ist heute im EU-Parlament mit Änderungen angenommen worden. Ein Antrag der Grünen auf Abweisung ist nicht durchgekommen. 379 sollen für die Richtlinie gestimmt haben, 270 dagegen. Es soll zwar eine Änderung in der Formulierung zwischen kommerzieller / privater Nutzung angenommen worden sein, aber wahrscheinlich ist die Konkretisierung nicht gut genug. Sie wird immer noch als sehr schwammig bezeichnet. Ein weitergehender Änderungsantrag wurde leider abgelehnt. Mehr Infos später.
Update: Reaktionen.
Malte Spitz, Mitglied des Bundesvorstandes von Bündnis 90/Die Grünen: Dem Lobbydruck gebeugt!
Die Richtlinie sieht mit ihren allzu schwammigen Formulierungen vor, dass private Tauschbörsennutzer, die in keiner weise kommerziell handeln, bald nicht mehr wie bisher nur zivilrechtlich sondern möglicherweise auch strafrechtlich verfolgt werden können. Die Unklarheit in den Formulierungen, trotz Aufnahme einer Änderung, lässt dabei alle Interpretationsmöglichkeiten offen.[…]Es ist sehr bedauerlich, dass so viele Abgeordnete auf die Lobbyarbeit der Rechteinhaber, besonders der Film- und Musikindustrie, reingefallen sind. Mit der Umsetzung könnte die Musikindustrie dann beispielsweise Zugriff auf die Daten zur Verfolgung erhalten, die im Rahmen der Vorratsdatenspeicherung gesammelt wurden.“
Monika Ermert hat für Heise einige Stimmen gesammelt: EU-Parlament schränkt Strafrechtssanktionen zum Schutz geistigen Eigentums ein.
Das EU-Parlament in Straßburg hat sich heute in erster Lesung mehrheitlich für eine EU-Richtlinie zu strafrechtlichen Sanktionen zum Schutz geistigen Eigentums (IPRED2) ausgesprochen. Allerdings wurde der von der EU-Kommission vorgelegte Vorschlag in mehreren Punkten zurückgestutzt. Urheberrechtsverletzungen, die im persönlichen und nicht auf Gewinn abzielenden Bereich vorkommen, wurden beispielsweise von Strafrechtssanktionen ausgeschlossen. Patente sollen anders als bei den 2004 verabschiedeten zivilrechtlichen Maßnahmen (IPRED1) nicht erfasst werden. Im mehrheitlich beschlossenen Positivkatalog der von den Strafrechtsmaßnahmen erfassten geistigen Eigentumsrechte ist neben dem klassischen Urheberrecht auch der Schutz von Datenbanken, Halbleitertopographien, Markenrechten- und Geschmacksmusterrechten, geographischen Herkunftsbezeichnungen und Firmennamen eingeschlossen.
EFF: IPRED2 Slips Through, Fight to Continue
We were told by the two largest political parties that they felt that the Directive had not been given enough time to be properly discussed, and that our campaign had definitely contributed to the discussion. The fight now moves to the Council of the European Union, where it will be considered by representatives of the national governments of all EU Member States. Several states have started to mount resistance to IPRED2 in recent weeks, with the UK and Holland leading the charge. Europeans worried about their right to innovate, and their ability to live under clear, fair criminal laws must now turn to their own national governments to ensure that IPRED2 doesn’t set a terrible precedent for copyright law, and the EU legal process. If the Council disagrees with EuroParl’s action — which we believe is in reach — IPRED2 would be returned for a second reading. We will be tracking these developments and providing opportunities to act at CopyCrime.eu.
IPRED2 Passes First Reading <<copycrime.eu
EuroParl votes yes to making you a copycriminal: the battle now moves to the Council of Ministers. More information soon at EFF’s DeepLinks blog, and from FFII’s IPRED2 workgroup.
Sign our petition to be kept up to date with the latest news.
If IPRED2 is implemented without clear limits, “aiding, abetting, or inciting” copyright infringement on a “commercial scale” in the EU will become a crime.
Penalties for these brand new copycrimes will include permanent bans on doing business, seizure of assets, criminal records, and fines of up to €100,000.
IPRED2’s backers say these copycrimes are meant only for professional criminals selling fake merchandise. But Europe already has laws against these fraudsters. With many terms in IPRED2 left unclear or completely undefined – including “commercial scale” and “incitement” – IPRED2 will expand police authority and make suspects out of legitimate consumers and businesses, slowing innovation and limiting your digital rights.
IPRED2 and Business
The entertainment industry spent millions suing the makers of the first VCRs, MP3 players and digital video recorders, trying to use copyright law to kill those innovative products because they threatened old business models. Fortunately, the industry was unsuccessful.
IPRED2’s new crime of “aiding, abetting and inciting” infringement again takes aim at innovators, including open source coders, media-sharing sites like YouTube, and ISPs that refuse to block P2P services.
With the new directive, music labels and Hollywood studios will push for the criminal prosecution of these innovators in Europe, saying their products “incite” piracy – with EU taxpayers covering the costs.
Under IPRED2, these same entertainment companies can work with transnational “joint investigation teams” to advise the authorities on how to investigate and prosecute their rivals!
IPRED2 and Your Digital Freedoms
Criminal law needs to be clear to be fair. While IPRED2 says that only “commercial scale” infringement will be punished, the directive doesn’t clearly define “commercial scale” or “incitement.” Even IP lawyers can’t agree on what are “private” and “personal” uses of copyrighted works. One step over that fuzzy line, however, and anyone could be threatened with punishments intended for professional counterfeiters and organized criminals.
How can ordinary citizens feel safe exercising their rights under copyright and trademark law when serious criminal penalties may be brought against them if they cross the line?
Tell the European Parliament to Fix IPRED2
The excesses of IPRED2 need to be reined back. Call your MEP, and sign our petition now!
Kriminalisierung von Verletzungen des Urheber- und Markenrechts <<fsfe.org
Unterstützen Sie unsere Arbeit an diesem und ähnlichen Projekten: werden Sie Fellow der FSFE, spenden Sie an die FSFE und ermutigen Sie andere dazu.
- Status
- Bisherige Aktivitäten
- Zusammenfassung der Richtlinie
- Schädliche Auswirkungen auf Freie Software
- Den Vorschlag „2006/0168(COD)“ lesen
- Was wir tun können
- Externe Links
Aktueller Stand
Am 25. Mai 2007 findet die Abstimmung zur ersten Lesung des Europäischen Parlaments statt. Der FFII hat eine Tabelle mit den Änderungsanträgen veröffentlicht, aus der man auch ablesen kann, welche Änderungsanträge bisher angenommen wurden.
Bisherige Aktivitäten
Informationen zur Position der FSFE, vor der ersten Lesung des Europäischen Parlaments, finden Sie in unserem offenen Brief an die MEPs (Mitglieder des Europäischen Parlaments), April 2007.
Zusammenfassung der Richtlinie
- Die vorgeschlagene Richtlinie: com(2006)168
„Artikel 3
Straftat
Die Mitgliedstaaten sorgen dafür, dass jede vorsätzliche, in gewerblichem Umfang begangene Verletzung eines Rechts des geistigen Eigentums, der Versuch einer solchen Rechtsverletzung sowie die Beihilfe und Anstiftung dazu als Straftat gilt.“
(Artikel 3. Seite 9 der vorgeschlagenen Direktive)
Die Definition von „geistigem Eigentum“ („Intellectual property rights“) wirft Patente, Urheberrechte, Markenrechte, Geschmacksmuster und andere Kategorien von Recht in einen Topf. Es wird keine Definition von „vorsätzlich“ oder von „in gewerblichem Umfang“ gegeben, und es fehlen Beispiele dazu, was unter „geistigem Eigentum“ zu verstehen sein soll und was nicht darunter zu verstehen ist.
Diese Richtlinie wird häufig „IPRED2“ genannt. Wir empfehlen jedoch, Begriffe wie „geistiges Eigentum“ nicht zu verwenden, da dies zu Verwirrungen führt, die unsere Arbeit schwieriger machen. Die Richtlinie könnte stattdessen „die Kriminalisierungsrichtlinie“ genannt werden.
Schädliche Auswirkungen auf Freie Software
Softwarepatente: Durchsetzung mittels Angst
Wir erwarten, dass das Europäische Parlament die vorgeschlagene Richtlinie abändern wird, um Patente auszuschließen. Dies ist wichtig, denn obwohl durch das Europäische Patentabkommen Software von der Patentierbarkeit ausgeschlossen ist, gewährt das Europäische Patentamt (EPA) Patente auf Softwareideen. Trotz der Tatsache, dass mehr als 90% der Rechtstreitigkeiten, die auf solchen Patenten basieren, keine Chance auf Erfolg vor Gericht besäßen, bietet das EPA damit Patentinhabern eine juristische Grundlage, um Softwareproduzenten und -händlern Gerichtsverfahren anzudrohen. Gefängnisstrafen, hohe Geldstrafen, Beschlagnahme von Besitz und die Gefahr der Firmenschließung sind Bedrohungen, die genügend Furcht unter Computernutzern erzeugen könnten, diese ungültigen Patente anzuerkennen. (Weitere Informationen zu der Problematik von Softwarepatenten gibt es auf der Seite über die Arbeit der FSFE gegen Patentierbarkeit von Software.)
Schaden für effiziente Softwareproduktions- und Vertriebsmodelle
Die starke Erhöhung der Risiken von Softwareentwicklung und -vertrieb wird sich abschreckend auf Produzenten und Händler auswirken, die in Strukturen agieren, die keine oder nur wenige Geldmittel für juristische Zwecke zur Verfügung haben. Damit wird insbesondere Freie Software geschwächt, da diese oft durch Einzelpersonen, kleine und mittlere Unternehmen (KMUs) oder durch Unternehmen, die ihre Kerngeschäft nicht in der Softwareentwicklung sehen, entwickelt wird.
Ermutigung zu kommerziellem Missbrauch, siehe SCO
Wenn man den Initiatoren von Gerichtsverfahren in diesem Zusammenhang erweiterten Zugang zu nationalen Strafverfolgungsinstitutionen gibt und damit die nachteiligen Auswirkungen von Rechtsstreitigkeiten erhöht, dann werden Menschen dazu angeregt, diese Gerichtsverfahren als kommerzielles Werkzeug am Markt anzuwenden.
Ein weithin bekanntes Beispiel aus den USA ist SCO: Ohne irgendeinen Beweis oder irgendwelche anderen Hinweise hat SCO IBM und andere der Verletzung von „geistigem Eigentum“ auf kommerzieller Ebene beschuldigt. Damit haben sie den wachsenden Einsatz von Freier Software, wie etwa des GNU/Linux-Betriebssystems, gehemmt und haben dem Ansehen einer Handvoll Unternehmen, allesamt Wettbewerbsgegner von Microsoft, einem der Hauptunterstützer von SCO, geschadet.
Verhinderung von Haftungsübernahmen
Bei Straftatbeständen ist keine Haftungsübernahme möglich. Daher werden Versicherungen gegen Patentklagen unmöglich gemacht, und Softwareproduzenten können nicht mehr die Haftung für ihre Vertragshändler übernehmen.
Entwickler in Grauzonen: DeCSS, Datentauschdienste
Die Europäische Richtlinie zur „Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft“ (com(2001)29ec) hat den Einfluss des Urheberrechts stark erweitert. Neben dem Verbot der nichtgenehmigten Vervielfältigung von Informationen schränkt das Gesetz jetzt auch die Möglichkeiten ein, wie die Öffentlichkeit Technologien einsetzen kann, um auf urheberrechtlich geschützte Informationen zuzugreifen. Zum Beispiel gilt man als Urheberrechtsverletzer, wenn man seine eigene Software entwickelt, mit der man eine gewöhnliche, selbst erworbene DVD anschauen kann. Schreibt man Software, mit der man Dateien mit anderen über das Netzwerk tauschen kann, so befindet man sich in einer rechtlichen Grauzone – es könnte eine Urheberrechtsverletzung darstellen. Die in der Richtlinie angedrohten Gefängnisstrafen und anderen harten Strafen werden viele davon abhalten, nützliche Software aller Art zu schreiben (inklusive zwar geduldeter, aber illegaler Software sowie Software in Grauzonen).
Den Vorschlag „2006/0168(COD)“ lesen
Der IPRED2-Vorschlag bestand ursprünglich aus zwei Teilen, wurde dann aber im Mai 2006 als ein Richtlinienvorschlag veröffentlicht: com(2006)168).
Der Grund für die Neuveröffentlichung und die Änderung von zwei Teilen zu einem ist ein Präzedenzfall des Europäischen Gerichtshofes, der besagt, dass EU-Richtlinien von Mitgliedstaaten die Einführung von strafrechtlichen Maßnahmen verlangen können.
Verfahrensdetails
Die folgenden Informationen in diesem Abschnitt gelten für die erste Veröffentlichung von IPRED2, es ist aber sehr wahrscheinlich, dass es sich im aktuellen Vorschlag nicht ändern wird.
Verantwortlicher Ausschuss im Parlament: Rechtsausschuss (JURI)
Berichterstatter im Parlament: Nicola Zingaretti (PSE, Italien).
Weitere kommentierende Ausschüsse im Parlament: Industrie, Forschung und Energie (ITRE), Binnenmarkt- und Verbraucherschutz (IMCO), Bürgerrechte, Justiz und Innenpolitik (LIBE).
Die Probleme
Die größten Probleme der Richtlinie bestehen in den Artikeln 3 und 4 (Seite 9 und 10 des Dokuments). Artikel 3 ist weiter oben angeführt. Artikel 4 listet die harten strafrechtliche Maßnahmen auf, die für die in Artikel 3 beschriebenen Handlungen anwendbar gemacht werden sollen. Diese beinhalten Gefängnis- und Geldstrafen, Geschäftsschließungen, Zerstörung von Gütern, die Möglichkeit, durch das Gericht überwacht zu werden und das Verbot, auf öffentliche Unterstützung zurückgreifen zu können.
Schwache Abgrenzung: „vorsätzlich“ und „gewerbsmäßig“
Der Satz „jede vorsätzliche Verletzung […] in gewerbsmäßigem Umfang“ wird viele Menschen glauben machen, die Richtlinie beziehe sich nur auf vorsätzlichen Gesetzesbruch aus Profitgründen.
Nehmen wir zum Beispiel den Anwalt eines Patentinhabers, der versucht, einen Softwareentwickler dazu zu zwingen, seine Software nicht mehr zu vertreiben.
Anwalt: „Hallo. Sie verletzen unser Patent, stellen Sie den Vertrieb Ihrer Software ein.“
Softwareentwickler: „Da muss ein Missverständnis vorliegen. Ich habe kein Patent gelesen, und außerdem ist Softwarefunktionalität in der EU nicht patentierbar.“
Anwalt: „Aber das Europäische Patentamt hat dieses Patent gewährt, und Sie verletzen es.“
Softwareentwickler: „Es ist sehr unwahrscheinlich, dass es einer gerichtlichen Überprüfung standhalten wird.“
Anwalt: „Da Sie vorsätzlich ihre Software geschrieben haben und Ihre Software den Softwaremarkt betrifft, ist Ihre Rechtsverletzung vorsätzlich und gewerbsmäßig – das macht Sie zu einem Kriminellen. Werden Sie nun den Vertrieb ihrer Software einstellen, oder riskieren Sie eine Vorstrafe, die Schließung Ihres Unternehmens, eine hohe Geldstrafe und vielleicht ein wenig Zeit im Gefängnis?“
Softwareentwickler: „… aber meine Entwicklungsarbeit war vorsätzlich, die Rechtsverletzung jedoch nicht. Ich habe noch nicht einmal etwas von diesem dubiosen Patent gewusst.“
Anwalt: „Nun, seit dem Zeitpunkt meiner Anschuldigung der Rechtsverletzung Ihnen gegenüber sind Sie sich dessen jedoch bewusst. Daher ist jede weitere Rechtsverletzung vorsätzlich. Werden Sie jetzt den Vertrieb einstellen?“
Ein einfacheres Beispiel ist der Musiker, der auf der Straße für das Kleingeld der Leute spielt. Die vorgeschlagene Richtlinie stempelt jeden Musiker zum Kriminellen ab, wenn das Lied, das er spielt, urheberrechtlich geschützt ist und ohne einer Lizenz vorgetragen wird. Es macht auch die Person, die den Musiker in die Stadt gefahren hat zum Kriminellen, da sie die Rechtsverletzung unterstützt hat. Leute, die dem Musiker ihr Kleingeld geben oder einfach nur umherstehen und zuhören, könnten dann ebenso Kriminelle sein, da sie den Musiker zum spielen animieren. Und jeder, der die Rechtsverletzung hätte verhindern können, dies aber nicht tat, ist auch ein Krimineller: Er hat die Rechtsverletzung begünstigt. Dieses Beispiel kann sehr nützlich sein, den Menschen klarzumachen, wie aberwitzig der Richtlinientext ist, aber es verdeutlicht nicht die Gefahr für die Softwarefreiheit. Daher ist es nur als erster Schritt für tiefergehende Erläuterungen zu verstehen.
Unverhältnismäßiger Zugang für Rechteinhaber
Der Richtlinienvorschlag gibt den Rechteinhabern Sonderrechte, um die Untersuchung zu beeinflussen:
„Artikel 7
Gemeinsame Ermittlungsgruppen
Die Mitgliedstaaten sorgen dafür, dass die betroffenen Inhaber von Rechten des geistigen Eigentums oder ihre Vertreter sowie Sachverständige an den von gemeinsamen Ermittlungsgruppen geleiteten Untersuchungen von Straftaten im Sinne von Artikel 3 mitwirken können.“
Wichtig ist auch Artikel 8 (Seite 11), der aussagt, dass Mitgliedstaaten Verletzungen „geistiger Eigentumsrechte“ auch untersuchen und bestrafen sollen, wenn der Rechteinhaber dies nicht verlangt hat.
Was wir tun können
- Wir können das Europäische Parlament und den Ministerrat dazu aufrufen, die strafrechtlichen Mittel auf jene Fälle zu beschränken, bei denen die Rechtsverletzung im Zusammenhang mit organisierter Kriminalität steht, oder wo sie ein Gesundheits- oder Sicherheitsrisiko für die Öffentlichkeit darstellt. Organisierte Kriminalität und öffentliche Gesundheit- und Sicherheitsrisiken werden als Rechtfertigung für diese Richtlinie genannt und es erscheint angemessen, die Artikel an die Rechtfertigungen zu knüpfen.
- Wir können das Europäische Parlament und den Ministerrat dazu auffordern, die strafrechtliche Behandlung „des Versuches einer solchen Rechtsverletzung sowie der Beihilfe und Anstiftung“ aus der Richtlinie zu entfernen. Denn für die meisten, wenn nicht sogar alle Mitgliedstaaten stellt die Richtlinie eine härtere Bestrafung für Anstiftung oder Beihilfe einer solchen Verletzung von „geistigem Eigentum“ dar, als bisher für das eigentliche Delikt auf der jeweiligen nationalen Ebene anwendbar ist.
- Wir können Druck im Europäischen Parlament aufbauen, diese Richtlinie einfach grundsätzlich abzulehnen. Der Entwurf von Gesetzen ist die Aufgabe der Europäischen Kommission und nicht des Europäischen Parlaments. Nachdem die Kommission den Richtlinienvorschlag an das Parlament übergeben hat, welcher im Grunde aus undefinierten und unklaren Begriffen besteht, wäre es für das Parlament angemessen, den Vorschlag zurückzuweisen, da die Kommission nicht ihre Aufgaben gemacht hat.
- Wir können im Präzedenzrecht nach existierenden Strafsanktionen für Patent-, Urheber- und Markenrechtsverletzungen suchen. Einige MEPs denken, dass dieser Richtlinienvorschlag lediglich eine Harmonisierung existierender Gesetze ist. In Wirklichkeit existieren aber nur in sehr wenigen Mitgliedstaaten der EU solche Gesetze – und es wäre interessant zu wissen, wie oft diese angewandt werden. Wenn dies alte, selten angewandte Gesetze sind, dann wäre es schwer für jemanden zu argumentieren, dass diese Gesetze europaweit unabdingbar sind.
- Wir können versuchen, Patente aus der Richtlinie auszuschließen. Dies wäre sehr brauchbar, da es gerade bei Patenten einfach ist, diese unwissentlich zu verletzen. Diese unwissentliche Verletzung würde hier niemanden vor Strafsanktionen schützen, denn „vorsätzlich“ könnte sich hier eher auf die Handlung beziehen, welche zur Rechtsverletzung (schreiben der Software) führte, als die Rechtsverletzung selbst. Selbst wenn man unwissentliche Rechtsverletzungen ausschließen würde, würde dieser Richtlinienvorschlag den Patentinhabern die Macht geben, durch einfaches Informieren des Rechteverletzers ein Vergehen in eine Straftat zu verwandeln. Diese hätte offensichtlich Verwendungsmöglichkeiten auf dem Markt: Einen Konkurrenten kurz vor der Veröffentlichung eines Produkts oder während eines Ausschreibungsverfahrens zu informieren wären zwei Beispiele für einen möglichen Missbrauch.
Notwendige Sofortmaßnahmen
Hoffentlich wird diese Internetseite nützlich sein, um andere zu informieren. Wenn Sie der Meinung sind, dass weitere Informationen hier hinzugefügt werden sollten, dann nehmen Sie bitte Kontakt mit uns auf.
Viele Mitgliedstaaten besitzen bereits strafrechtliche Maßnahmen für Urheber- und Markenrechtsverletzungen, und einige haben diese sogar schon für Patentverletzungen. Wenn Politiker fragen: „Welchen Schaden haben strafrechtliche Maßnahmen in anderen EU-Mitgliedstaaten hervorgerufen?“, so sollten wir eine Liste mit treffenden Beispielen zur Verfügung haben. Diese Liste muss zusammengetragen werden, und dafür benötigen wir Ihre Hilfe.
Externe Links
- Der Richtlinienvorschlag: com(2006)168. (auch weiter oben verlinkt)
- Meinten Sie „geistiges Eigentum“? Ein verführerisches Nichts, eine Abhandlung von Richard Stallman über Begrifflichkeiten.
- Die Charta der Grundrechte der Europäischen Union. Die Richtlinie verletzt möglicherweise den Artikel 49 über die „Verhältnismäßigkeit im Zusammenhang mit Straftaten und Strafen“.
- Ein Artikel des ZDNet aus Großbritannien: (englisch) Making IP infringement a crime
- com(2000)789, eine im Zusammenhang stehende Mitteilung der Kommission.
- IPRED-1, der Vorgänger dieser Richtlinie
IPRED <<wiki.openrightsgroup.org
Contents[hide] |
IPRED
The Intellectual Property Rights Enforcement Directive (IPRED) is a long-running proposal by the European Union to increase penalties and ultimately criminalise “commercial” infractions of intellectual property law within the EU.
The directive was originally passed in March 2004 and provided additional confiscatory and subpoena powers to litigants in civil IP cases. Additional legal protection for technical protection measures (TPM) was dropped, as were criminal penalties for IP infringement.
Directive 2004/48/EC of the European Parliament and of the Council (Enforcement Directive or IPRED Directive)
This directive aimed at the harmonisation of national legislations relating to the enforcement of intellectual property rights in order to promote innovation and business competitiveness, safeguard employment, prevent tax losses and destabilisation of the markets, ensure consumer protection and the maintenance of public order. The rights covered by the directive were not thoroughly clear until the clarification made by the EC with the statement 2005/295/EC. The rights concerned are:
- copyright;
- rights related to copyright
- sui generis right of a database maker
- rights of the creator of the topographies of a semiconductor product
- trademark rights
- design rights
- patent rights, including rights derived from supplementary protection certificates;
- geographical indications
- utility model rights
- plant variety rights
- trade names, in so far as these are protected as exclusive property rights in the national law concerned
Article 3 of the IPRED directive contains a general obligation for the Member States that must provide for effective, dissuasive, proportionate measures, remedies and procedures necessary to ensure the enforcement of intellectual property rights. However, “those measures, procedures and remedies shall be fair and equitable and shall not be unnecessarily complicated or costly, or entail unreasonable time-limits or unwarranted delays”.
The Directive states that Member States have to ensure that judicial authorities, under certain circumstances, may order a party (in a trial) to present the evidences lying under its control upon request of the opposing party needing these evidences. The same applies to the communication of banking, financial or commercial documents when the infringement is committed on a commercial scale. In presence of reasonably available evidences on the actual or potential infringement of an intellectual property right, the competent judicial authorities may order prompt provisional measures (e.g. taking of samples, physical seizures, etc.) to preserve evidence even before the proceedings. Article 8 provides for a right of information: upon request of the claimant, the competent judicial authorities may order to provide information on the origin of the goods or services that are thought to infringe an intellectual property right and on the networks for their distribution or provision. The order refers to the infringer and/or to any person who:
- was found in possession of the infringing goods on a commercial scale
- was found to be using the infringing services on a commercial scale
- was found to be providing on a commercial scale services used in infringing activities
- was indicated as being involved in the production, manufacture or distribution of the infringing goods or services
The Enforcement Directive provides also for interlocutory injunctions aimed at preventing imminent infringements or stopping the continuation of infringements of an intellectual property right. In some cases, this continuation can be subject to the lodging of guarantees intended to ensure the compensation of the right holder. These injunctions are issued by the competent judicial authorities at request of the right-holder. In case of an infringement on a commercial scale and if the injured party demonstrates risks affecting the recovery of damages, precautionary seizures can be issued towards “the movable and immovable property of the alleged infringer, including the blocking of his bank accounts and other assets” (art.9.2).
If the goods are found to be infringing an intellectual property right, the competent judicial authorities may order corrective measures that generally are carried out at the expense of the infringer. The measures are issued in respect of the proportionality between the seriousness of the infringement and remedies that must be taken. On the strength of these provisions, the infringing goods can be recalled from the channels of the market, definitively removed or destructed. Moreover, the judicial authorities may order injunctions in order to prohibit the continuation of the infringement. The injunctions may be ordered also against intermediaries whose services have been used by a third party for the infringement of an intellectual property right.
Instead of the measures previously described, pecuniary compensation may be ordered if the infringer “acted unintentionally and without negligence, if execution of the measures in question would cause him disproportionate harm and if pecuniary compensation to the injured party appears reasonably satisfactory” (art. 12). In deciding the merit of the case, the competent judicial authorities set the damages that the infringer has to pay to the right-holder. The damages are calculated taking into account the negative economic consequences (e.g. lost profits) for the right-holder, any unfair profit made by the infringer and, in some cases, other economic factors such the moral prejudice suffered by the right-holder.
IPRED Directive covers the area of the civil and administrative proceedings. By contrast, the provisions do not affect existing European and laws on intellectual property, Member States’ international obligations and national provisions on criminal procedures and penalties in respect of infringement of intellectual property rights.
The Enforcement Directive has been widely criticized by scholars, digital activist and organizations for different reasons. First, the directive would be characterized by a lack of distinction between the different IP rights creating an uniform protection that would lead to a one-size-fits-all approach to enforcement. Moreover, the lack of distinction would characterize also the kinds of infringement, as the failures to define non-commercial and commercial scales prove. Second, the provisions relating to the intermediaries would constitute an excessive burden on the Internet Service Providers (ISPs) that could be forced to disclose the data of potential infringers using their services. This rigid system of IP protection seems to not take into account considerably the right to privacy of citizens and could reduce the use of internet in public spaces. Finally, some argue that the directive seems to ignore the importance of copyright exceptions in permitting a fair dealing of copyrighted works in order to facilitate innovation and access to knowledge. In 2005 the European Commission proposed a new directive (known as IPRED2) aimed to supplement directive 2004/48/EC. This proposal imposed to the Member States to treat as criminal offences all intentional infringements of an intellectual property right on a commercial scale, and attempting, aiding or abetting and inciting such infringements. Widely criticized for its draconian provisions, the proposal has been withdrawn by the Commission in September 2010.
In December 2010, the European Commission launched a consultation aimed at the revision of the IPRED Directive. The consultation has been accompanied by a report that evaluates the application of Directive 2004/48/EC by the Member States. According to some commentators, the EC will propose a new piece of legislation strengthening the enforcement of IP rights but without considering the criticism raised and to opportunity to adapt the IP regime to the new digital era.
IPRED2
IPRED2 was a renewed attempt in 2005 to re-introduce the criminal provisions of the original proposal. It would require that “all intentional infringements of an intellectual property right on a commercial scale, and attempting, aiding or abetting and inciting such infringements, are treated as criminal offences”. It, too, was temporarily postponed for procedural reasons following a European Court case, although it has been reintroduced.
Its official name is “directive on criminal measures aimed at ensuring the enforcement of intellectual property rights”.
June 29th 2006. Both Chambers of the Dutch Parliament (Staten-General) have unanimously concluded that the European Commission has no competence to propose a directive to criminalise intellectual property violations.
European Parliament had its first reading on IPRED2 in April, 2007. It passed the first vote in the European Parliament but did not include its most controversial element, the criminalising of patent infringement.
Executive Summary
The original Commission proposal has been heavily criticized, and much of the concern can be traced to two major lines of analysis. First, many Member States submitted that the proposal went beyond the legislative competence of the European Community. For example, as the Dutch Parliament stated in a letter, the legal means to combat piracy are already available, so the proposal was not justified. Second, almost all position papers written about the proposal characterized it as disproportionate, and noted that it fails to make adequate distinctions between commercial piracy enterprises, legitimate/lawful activities undertaken by business competitors, or even the common activities of ordinary Europeans.
Recommended Action: The Directive is fundamentally flawed. For these reasons, we are united in our belief that the best option would be to reject the directive in its entirety. A second best alternative would be to seek to ameliorate the most egregious impacts of the directive by incorporating legally precise definitions to safeguard legal certainty and proportionality. Even then, a solution must be found for the problem that preliminary rulings take too long for criminal cases.
Wording for this executive summary taken from the FFII/EFF/EBLIDA/BEUC coalition report on the proposal as amended in Strasbourg by the European Parliament at its first reading on Wednesday, 25 April, 2007.
Criticisms
While supposedly aimed only at commercial pirates, IPRED and IPRED2 both have serious chilling effects on ordinary users of technology, as well as open source developers. If you unknowingly infringe a patent or trademark in your work, you may find yourself criminally prosecuted. In the case of copyright infringement, the burden of work to pursue infringers now moves from the rights-holders to law enforcement. If IPRED2 passes, we can envision greater lobbying by powerful copyright industries to transfer police resources to pursuing “intellectual property” crimes.
- FFII/EFF/EBLIDA/BEUC coalition report on the proposal 2007
- Law Society of England and Wales’ 2006 analysis – Suggests narrowing of scope to counterfeiting and piracy (i.e. exclude criminal sanctions for patents and trade marks)
- FIPR’s 2005 criticisms
Current Manoeuvring
The Commission has relaunched a slightly modified version of the directive under the co-decision procedure on 2 May. Originally (July/August 2005), it was proposed by the Commission primarily as a Council framework decision (with only some details put under co-decision). In that case, the European Parliament has little or no legislative power, and the Council must decide with unanimity.
The reason for the original legislative path was that only member states have the competence to decide about criminal law until now (the proposed Constitutional Treaty would change that though). Co-decision is reserved for cases where there is a distortion in the internal market which can be solved using harmonisation.
In autumn 2005, the European Court of Justice however published a ruling regarding an act concerning criminal sanctions for environmental pollution, and decided that this act could/should be under co-decision. The reason was that member states with lax sanctions concerning Environmental crimes would have a competitive advantage over those with strong regulations, so that would disturb the internal market.
The Commission is however now using this ruling everywhere as justification to relaunch directives concerning criminal sanctions under co-decision (since the Council is then less strong, as it only has to approve with a qualified majority in case the Commission agrees with their standpoint). They argue in each case that some sort of harmonisation is required for a better functioning internal market, but in case of this directive they don’t explain at all how that would be the case for IP infringements.
This means that now a) the European Parliament will be a full co-legislator for this directive (and thus can reject it) b) several member states are angry at the Commission for meddling in their criminal law without these member states having veto power in the Council (see e.g. the Dutch Minister of Justice’ statements quoted in our press release)
Additionally, Wednesday the Commission started publicly pressuring member states to accept all regulations related to criminal sanctions (http://www.eupolitix.com/EN/News/200605/f22b375f-238f-4313-b4be-e9b65a18397c.htm):
“Should we wait for another terrorist atrocity before we have effective joint decisions across Europe to fight terrorism?,” he asked.
The IPRED2 directive’s justification indeed stresses threats to national governments and organised crime.
Quotes
Ross Anderson, Chair of FIPR and Professor of Security Engineering at Cambridge University:
- Whitehall spin-doctors are telling us that the Government will foster the creative industries, but the IPR Enforcement Directive will have exactly the opposite effect. It will interfere with enterprise and choke off competition. It will push up prices for consumers at a time of rising global inflation, and do particular harm to the software and communications industries. It will also harm universities, libraries and the disabled.”
Said Terri Dowty, Director of Action on Rights for Children and member of FIPR’s Advisory Council:
- We have already seen the kind of pressure that companies are prepared to exert on the parents of children who download music without due thought. We fear that they would not baulk at mounting criminal prosecutions of children.
- “It is monstrous that a ten-year old (or an eight-year old in Scotland) could be criminalised by the careless download of files. Children often assume that if something is available it must also be legitimate, and it is unreasonable to expect parents to monitor their every action — and most will not have the specialist knowledge to understand whether or not a particular download will be a crime.”
Said Nicholas Bohm, FIPR’s General Counsel:
- “Criminalising patent and other IPR infringement could expose a range of business advisers (accountants, lawyers, bankers) to threats of prosecution as accessories if a company involved in a deal they were arranging or implementing was subject to an infringement complaint.”
Links
Groups
News
Documents
- IPRED2 entry in Wikipedia
- IPRED Wiki
- Free Software Foundation Europe on IPRED
- FIPR’s critique of IPRED2
- FFII position paper and amendment proposals
- EU-Commissions proposal COM(2006) 168 — (COD 2005/0127)
- FFII’s full analysis of the text, IP Enforcement Directive 2: European Community goes criminal
- Minister Donner not pleased with European interference with Dutch criminal law
- EDRI/FIPR take on the new proposal
- Directive text
IPRED: Schwedens Provider widersetzen sich <<tomshardware.de
12:50 – Donnerstag, 30. April 2009 von Thomas Kretschmann – quelle: Tom’s Hardware DE
Anfang April ging der Datenverkehr in Schweden deutlich zurück (siehe »Schweden surft auf Sparflamme«). Grund dafür war das Inkrafttreten der EU-Richtlinie IPRED (Intellectual Property Rights Enforcement Directive). Dieses Anti-Piraterie-Gesetz sieht vor, dass die Internet-Provider auf richterliche Anordnung Kundendaten herausgeben müssen. Weitergeleitet werden die Informationen dann an die Rechteinhaber, beispielsweise Vertreter der Musikindustrie, um Identität mutmaßlicher Urheberrechts-Verletzer festzustellen diese anzuklagen.
Während die PirateBay-Betreiber mit ihrem IPREDator ihren Kunden einen kostenpflichtigen VPN-Service anbieten, um das Ausspähen von P2P-Verbindungen und -Daten zu unterbinden (siehe »Großer Erfolg für Schwedens IPREDator«), wehren sich die schwedischen Internet-Provider auf ihre eigene Weise gegen die Datenweitergabe: Sie speichern die Kundendaten nicht mehr, sondern löschen sie.
Wie unter anderem Pressetext meldet, speichert nach den Providern All Tele und Bahnhof auch Tele2 nun keine IP-Adressen mehr. »Bisher haben wir einige Informationen zu den jeweiligen IP-Adressen unserer Kunden für interne Zwecke gespeichert. Die Integrität dieser Daten ist jetzt aber durch die IPRED gefährdet«, wird Tele2-Chef Niclas Palmstierna zitiert.
Das Löschen beziehungsweise das Nicht-Vorhalten von Kundendaten verstößt nicht gegen geltendes Recht: »Im Gesetz ist nicht ausgeführt, was wir speichern müssen, lediglich, was wir nicht speichern dürfen«, so Palmstierna. Liegen keine Daten vor, kann auch nichts weitergegeben werden.
Das Verhalten der ISPs stößt bei der Medienindustrie beziehungsweise deren Vertretern freilich auf wenig Gegenliebe: »Jeder im Parlament hat unter der Annahme gehandelt, dass die ISPs sich gegenüber dem Gesetzgeber loyal verhalten und nicht von Rechtsbrüchen profitieren wollen«, so Peter Danowsky, der Anwalt des Branchenverbandes IFPI (International Federation of the Phonographic Industry). Er wird für den Fall, dass sich noch weitere Provider dem Trend anschließen, noch härtere Gesetze fordern
The Criminal Measures IP Directive: Criminalizing the industry <<ipred.org
The European Commission has proposed a directive to combat piracy and other infringements of “intellectual property rights” (IP-rights), such as patents, copyright and trade marks. While it does make sense to combat clear cases of piracy, it is nonsense to combat other infringements than such clear cases, with criminal measures. These other infringements occur during normal commercial business conduct, civil courts decide on them. The Commission criminalises the industry, inhibits the desired freedom to act in the market. Decent people can be treated as organised criminals.
A badly drafted Commission proposal was matched by badly drafted European Parliament amendments, and an amendment changed after the vote. The proposal is now in the hands of the Council.
Behind closed doors the EU, US and Japan negociate an Anti-Counterfeiting Trade Agreement (ACTA), with much the same content, or even worse. See our ACTA page.
Read the rest of this entry »
Die Köpfe hinter ACTA in der EU-Kommission <<fm4.orf.at/stories
9. 2. 2012 – 09:00 Uhr
Handelskommissar Karel de Gucht und Michel Barnier (Binnenmarkt) treiben das umstrittene Abkommen voran. Die für “geistiges Eigentum” zuständige Juristin der Kommission war bis 2004 Toplobbyistin der Musikindustrie.
Er sei von den Protesten gegen ACTA nicht beeindruckt, versicherte De Gucht am Mittwoch den EU-Parlamentariern. Sein Handeln erweckte allerdings einen gegenteiligen Anschein: De Gucht hatte alle Fraktionen zu dringenden Gesprächen gebeten. Nacheinander und natürlich hinter verschlossenen Türen, wie es dem Ungeist dieses Abkommens, dessen Text jahrelang strikt geheim gehalten worden war, entspricht.
Die Proteste in Polen, Tschechien, der Slowakei und neuerdings auch in Lettland hatten zu eiligen Distanzierungen der jeweiligen Regierungen geführt, was wiederum hinter den Kulissen von Brüssel einige Hektik ausgelöst hat. Ein Land könnte nämlich genügen, um das gesamte, umstrittene “Anti-Piraterie”-Abkommen zu Fall zu bringen.
ACTA und IPRED
Noch ist ACTA im EU-Parlament gar nicht richtig angekommen, schon geht es Schlag auf Schlag. Die EU-Kommission hat vor wenigen Tagen eine “Roadmap” zur Novellierung der Richtlinie zur “Durchsetzung geistiger Eigentumsrechte” (IPRED) veröffentlicht. In diesem Fahrplan ist exakt jenes Kapitel enthalten, das bereits vor Längerem aus ACTA gestrichen werden musste, weil es dafür offenbar keinen Konsens gab: das Kapitel zum Internet.
Content Allianz fordert rasche Umsetzung von ACTA <<internet-law.de
Onlinerecht und Bürgerrechte 2.0 – 17.2.12
Die Deutsche Content Mafia Allianz hat die Bundesregierung aufgefordert, das umstrittene völkerrechtliche Abkommen ACTA ohne weitere Verzögerung umzusetzen. Dieser Allianz gehören u.a. der Bundesverband der Musikindustrie, die Spitzenorganisation der Filmwirtschaft (SPIO), die GEMA, ARD und ZDF, der Börsenverein des Deutschen Buchhandels sowie der Verband Privater Rundfunk und Telemedien (VPRT) an.
Bei der Lektüre dieser lobbyistischen Pressemitteilung muss ich einmal mehr feststellen, dass die Vorstellungen darüber, wie eine zukunftsorientierte Reform des Urheberrechts aussehen muss, gar nicht weiter auseinandergehen könnten. Man hat unweigerlich den Eindruck, dass die Content-Industrie die bestehende Legitimationskrise des Urheberrechts schlicht ignoriert. Es ist genau diese Geisteshaltung, die die immer wieder beklagten Krisen der Musikindustrie und der Verlage maßgeblich mitverursacht hat. Die mangelnde Kreativität einer Branche, die davon lebt, mit der Leistung Kreativer Geld zu verdienen, ist vielleicht ihr größtes Problem.
Und mit Blick auf die gebührenfinanzierten öffentlich-rechtlichen Rundfunkanstalten ARD und ZDF, die ebenfalls meinen, in das Horn der Urheberrechtslobbyisten blasen zu müssen, hat mich vorher gerade ein Tweet des Kulturschaffenden Alexander Lehmann zum Nachdenken angeregt.
Eine berechtigte Frage, über die Frau Piel und Herr Schächter vielleicht auch einmal nachdenken sollten.
3 Kommentare »
RSS Feed für Kommentare zu diesem Artikel.
Hinterlasse einen Kommentar
Hinweis: Gesetzes- und Rechtsprechungszitate werden automatisch über dejure.org verlinkt
via http://www.internet-law.de/2012/02/content-allianz-fordert-rasche-umsetzung-von-acta.html
Von eDemocracy keine Spur. Digitale Bürgerbeteiligung ist auf europäischer Ebene nahezu unmöglich! <<netzpolitik.org
Für das neue Debattenportal Diskurs@Deutschlandfunk haben Kirsten Fiedler und Joe McNamee einen Meinungsbeitrag zum Thema “Von eDemocracy keine Spur. Digitale Bürgerbeteiligung ist auf europäischer Ebene nahezu unmöglich!” geschrieben, den wir hier mit freundlicher Genehmigung spiegeln.
Das Desinteresse der Wählerinnen und Wähler an Europawahlen hat eine lange Tradition. Regelmäßig liegt die Quote der Wahlbeteiligung auf historischen Tiefstständen. Allein von der Europawahl 1979 bis zur letzten Europawahl 2009 sind die Quoten von über 63 Prozent auf 43 Prozent abgestürzt. Aber auch an anderer Stelle scheint die konkrete Mitwirkung der Bürgerinnen und Bürger nicht gewünscht. Eine Beteiligungsmöglichkeit wie ePetition, die der deutsche Bundestag seit einigen Jahren anbietet und die von Beginn an intensiv genutzt wurde, hat das EU-Parlament noch nicht im Angebot. Eines von vielen Hindernissen auf dem Weg hin zu einer europäischen Zivilgesellschaft, in der die Herausforderungen der Gegenwart und der Zukunft in öffentlichen Diskursen erörtert werden, um gemeinsam Lösungen zu entwickeln. Da das Netz einer der Orte sein wird, an denen diese Debatten stattfinden sollten, ist die Stimme einer Nichtregierungsorganisation umso wichtiger. Gerade mit Blick auf die Tatsache, dass Brüssel die Heimat für ca. 15.000 Industrielobbyisten ist. Das jedenfalls meinen Kirsten Fiedler und Joe McNamee von der europäischen NGO European Digital Rights, die in diesem Jahr ihr zehnjähriges Bestehen feiert.
Partizipation an politischen Prozessen und die Rolle von NGOs in digitalen Lebensräumen – insbesondere in der Europäischen Union von Kirsten Fiedler und Joe McNamee, edri.org
Die wachsende Bedeutung digitaler Medien wird langsam aber sicher auch von der Politik verstanden. Unser alltäglicher Umgang mit dem Netz – wie z.B. Behördengänge, die Onlinenutzung von Musik, Filmen, Fernseh- oder Radiosendungen – und die immer zentraler werdende Rolle des Internet bei (welt-)politischen Ereignissen zeigen deutlich, wie wichtig es ist, das offene, freie und neutrale Internet zu schützen.
Auf europäischer Ebene gehen Gesetzgebungsvorschläge jedoch oft in die entgegengesetzte Richtung. Solange noch die Angst vor dem Netz als terra incognita, als großem, aber weitgehend unbekanntem Lebensraum überwiegt, werden digitale Bürgerrechte bei politischen Entscheidungsprozessen schnell in Mitleidenschaft gezogen – gerade auf der oft intransparenten EU-Ebene.
Die Politik, also die Akteure und Institutionen, suchen leider noch zu oft nach Lösungen für isolierte, statische Probleme, während durch Netz und Digitalisierung bereits ein hohes Tempo herrscht und der Grad der Vernetzung zwischen den gesellschaftlichen Sphären und Kontexten rasant gestiegen ist. Dieser Umstand zeigte sich in den letzten Monaten am Beispiel der unterschiedlichen europäischen Versuche, das völlig unzulängliche Mittel der Netzsperren im notwendigen Kampf gegen Kinderpornografie einzuführen. Schon oft mussten Gesetzgeber frustriert feststellen, dass sie gegen den sogenannten „Streisand-Effekt” wenig anrichten können: Sobald Seiten gesperrt oder Domains beschlagnahmt werden, tauchen im Handumdrehen zahlreiche Kopien an anderer Stelle im Netz auf.
EU-Politik und das Internet
Internetsperren und sogenannte Blackouts, die auch von autoritären Regimen im arabischen Raum in Zeiten der Massenproteste verhängt werden, können erhebliche Konsequenzen haben, wie wir jüngst im Nahen und Mittleren Osten sehen konnten. Ende 2010, also kurz vor dem „Arabischen Frühling“, rief der tunesische Blogger und Internetaktivist Alla Abd El Fattah die westlichen Regierungen dazu auf, sich endlich näher mit den „beunruhigenden Entwicklungen in den eigenen Hinterhöfen“ zu beschäftigen.
Im selben Jahr legte EU-Innenkommissarin Cecilia Malmström den Vorschlag für obligatorische Internetsperren gegen Kinderpornographie vor; auf diese Weise handelte sie sich (angelehnt an die deutsche Debatte der letzten Jahre, während der die damalige Familienministerin Ursula von der Leyen, aufgrund ihres Vorschlags Internetsperren zu verhängen, mit dem Spitznamen Zensursula versehen worden war) den Spitznamen Censilia ein. Beide Vorgänge sorgten europaweit für große Proteste und die berechtigte Sorge, dass über diesen Umweg – wissentlich oder unwissentlich – eine Zensurinfrastruktur etabliert werden sollte. Zensursula und Censilia haben mit den ausgelösten Protesten also mehr zum Kampf gegen Internetzensur beigetragen, als sie sich vielleicht heute noch erträumen können. Denn durch die Vorschläge und Debatten um obligatorische Filtersysteme kam auch das komplette Unverständnis der Materie vieler Entscheidungsträger zutage.
Die Existenz einer vernehmbaren Stimme der Zivilgesellschaft in Brüssel war hier ausschlaggebend. Gerade netzpolitische Themen, bei denen der Politik in vielen Fällen die nötige Expertise fehlt und sie dementsprechend für die Einflüsterungen von Lobbyorganisationen der Wirtschaft anfällig wird, braucht es Vertreter der digitalen Zivilgesellschaft, die alternative Positionen formulieren und zu Gehör bringen können. Denn NGOs, wie EDRI, haben die Möglichkeit direkt vor Ort zu erklären, warum Internetsperren technisch wirkungslos und politisch gefährlich sind und zudem schnell zu Etablierung einer Zensurinfrastruktur führen können. Aufgrund einfacher Ahnungslosigkeit setzt sich leider noch heute so mancher Politiker für Sperren ein und fordert im nächsten Atemzug ein offenes, neutrales und kompetitives Internet, sprich Netzneutralität.
Das Thema ‚Internetsperren‘ zeigt aber auch, wie sehr nationale Bewegungen eine Auswirkung auf europäische Gesetzgebungsvorhaben haben können. Die Erfahrungen, Studien und Analysen deutscher Aktivisten waren hierbei mehr als wertvoll. Am Ende sah man in Deutschland und der EU ein, dass durchdachtere und effektivere Lösungen gefunden werden müssen, anstatt Populismus walten zu lassen. Ende 2011 wurden die Pläne für obligatorische Internetsperren dann endgültig gekippt.
Ein weiteres Beispiel sind die jüngsten Vorstöße der EU-Kommission im Bereich des Urheberrechts. Die Kommission treibt momentan repressive Maßnahmen gegen Urheberrechtsverletzungen voran. Einerseits durch das Anti-Piraterie-Abkommen ACTA und andererseits durch die Novellierung der Richtlinie zur “Durchsetzung geistiger Eigentumsrechte” (IPRED). In einem Bericht zur bevorstehenden Überarbeitung der IPRED-Richtlinie erklärte die Kommission, Urheberrechtsverletzungen im Internet seien mittlerweile „gang und gäbe“. Anstatt jedoch die logische Schlussfolgerung zu ziehen, und das verstaubte und veraltete Urheberrecht von Grund auf zu reformieren, werden in Brüssel strafrechtliche Sanktionen vorgeschlagen. Schlimmer noch: Wo Gesetze und Gerichte versagen, sollen nun mit ACTA und IPRED verstärkt „freiwillige“ Lösungsansätze und private Unternehmen für die Durchsetzung von Urheberrechten sorgen. Seit 15 Jahren wird unermüdlich versucht, die fehlende Harmonisierung in Europa blind mit der Einführung repressiver Maßnahmen zu beheben.
Das Internet und EU-Politik
Die Politik findet leider zurzeit nahezu ausschließlich Antworten, die sich weder den Bedürfnissen der Gegenwart anpassen, noch der Zukunft zugewandt sind. Da ein Großteil nationaler Gesetze mittlerweile nur noch EU-Vorschriften umsetzen, ist eine Vertretung der Zivilgesellschaft in Brüssel unabdingbar. Hierbei stellen sich jedoch den 740 Millionen Bürgern mehrere Hindernisse in den Weg.
Von den europäischen Institutionen werden keine E-Petitionen angeboten, wie es beispielsweise der Bundestag bereits tut. Es gibt zwar ab dem 1. April 2012 die Europäische Bürgerinitiative (ECI), die EU-Bürgern die Möglichkeit gibt, EU-Politik mit Unterschriftensammlungen zu beeinflussen. Allerdings sind die Hürden hierfür hoch: Eine Million Unterschriften müssen mindestens aus sieben Mitgliedstaaten kommen, damit die Initiative von der EU-Kommission geprüft wird.
Daher müssen NGOs diese Lücke schließen. Im letzten Jahr organisierte beispielsweise ein breites Bündnis europäischer Organisationen ein „Freiheit statt Angst“-Wochenende in Brüssel, an dem sich Aktivisten mit Entscheidungsträgern aus Parlament und Kommission zu diversen netzpolitischen Fragen austauschen konnten. Außerdem rufen Bürgerrechtsorganisationen regelmäßig online Mitmach-Kampagnen zu aktuellen Themen ins Leben. Hierdurch bekommen Bürger in ganz Europa alle nötigen Infos darüber, welche EU-Abgeordneten für was zuständig sind und wie sie am besten kontaktiert werden können.
Genau hier stellen NGOs ein wichtiges Gegengewicht zu den professionellen Lobbyverbänden der Unterhaltungs- und Überwachungsindustrie her – zwar nicht mit denselben finanziellen Mitteln, aber mit der Macht des Internet. Das Corporate Europe Observatory hat ausgerechnet, dass die europäische Hauptstadt Sitz von über 15.000 Industrie-Lobbyisten ist, von denen sich viele auch mit digitalen Aspekten der Politikgestaltung beschäftigen. Es gibt schon seit einiger Zeit das Transparenzregister; viele der in Brüssel ansässigen Lobbyisten sind jedoch dort nicht verzeichnet. So ist z.B. zu Guttenbergs neuer Arbeitgeber, das Center for Strategic and International Studies (CSIS) nicht im Register zu finden, obwohl zu Guttenberg nun Berater in Sachen Internetfreiheit ist.
Die wenigen Brüsseler NGOs sind daher der Vernetzungsknoten für die europäische digitale Bürgerrechtsbewegung, die sich dafür einsetzt, dass bei der europäischen Politikgestaltung die Interessen der Bürger und der digitalen Gesellschaft nicht nur berücksichtigt, sondern konsequent zur Bedingung werden. Das Hauptziel ist daher, ständig auf die vernetzten Problematiken hinzuweisen, sie im Blick zu behalten und aufzuklären, um als Stimme der Zivilgesellschaft die digitalen Grundrechte in Brüssel zu verteidigen.
Nicht zuletzt auch, um der oft noch stark in nationalstaatlichen Dimensionen denkenden Publizistik, die Relevanz und vielfach auch die Virulenz von Brüsseler Entscheidungen zu vergegenwärtigen. Denn Themen wie zum Beispiel Vorrats- und Fluggastdatenspeichung sind nicht nur weitere Aspekte, die Grundrechte im digitalen Zeitalter massiv einengen, sondern auch für eine freie Publizistik auf Dauer zu einem grundsätzlichen Problem werden könnte.





















Kommentar by Marcel Weiß — 17.02, 2012 @ 16:55
Ein sehr schöner Satz, der die gesamte Tragödie auf den Punkt bringt. Ich würde sogar so weit gehen und das “vielleicht” weglassen.
Kommentar by Arnulf — 17.02, 2012 @ 17:39
Außerdem, die Content-Industrie ist kurz vor dem Ziel und sieht, dass die Felle davon schwimmen, also müssen sie zur Eile drängen, weil sie wissen, dass aufgeklärte Abgeordnete anders handeln könnten als ihnen lieb ist.
Hinter ACTA steckt mehr als der Text und weismachen will. Vielleicht ist doch ein wenig der ACTA-Hysterie berechtigt?
Kommentar by Frank — 17.02, 2012 @ 18:18