Archive for INDECT

Stellungnahme von @newstik zum #SPG

via fname_233744.pdf (application/pdf-Objekt).

Sehr geehrter Damen und Herren!
Hohes Haus!
Hiermit nehme ich bin offener Frist zu den aktuell geplanten Änderungen des SPG Stellung. Ich
erkläre mich mit einer Veröffentlichung ohne Angabe meiner E-Mail-Adresse ausdrücklich
einverstanden.
Außerdem möchte ich sowohl beim Parlament als auch beim BMI anregen, die E-Mail-Adressen für
die Einbringung von Stellungnahmen in Begutachtungsverfahren leicht auf den jeweiligen Webseiten
auffindbar zu machen.
*)Ad §§ 13a Abs 2 und 63 Abs 1a: Die ausdrückliche Festhaltung, dass die Daten aktuell zu halten
sind, begrüße ich.
*) Ad Gefährlicher Angriff (§ 16 Abs 2): Die allgemeine Ausweitung des
Begriffs des gefährlichen Angriffs auf Doping lehne ich ab. Dies sollte
nur für Doping bei Minderjährigen sowie bei Doping ohne Zustimmung des
Gedopten gelten. Bei Erwachsenen, die sich bewusst für Doping
entscheiden, scheidet schon begrifflich das Element des Angriffs aus.
Die vorgesehene Verschärfung schießt über das Ziel hinaus.
Salopp formuliert ist es eher ein gefährlicher Angriff, wenn der im
Stadion neben mir sitzende Zuschauer raucht, als wenn einer der Sportler
gedopt hat.
*) Ad Erweitere Gefahrenforschung (§ 21): Die Ausdehnung der Erweiterten
Gefahrenforschung lehne ich ausdrücklich ab. Die Formulierungen sind so
schwammig, dass diese Bestimmung viel zu leicht gegen unliebsame Bürger
angewendet werden können. Diese Art von Ermächtigungen sind sehr gefährlich.
Gerade nach dem Terrorattentat in Norwegen sollte man dem norwegischen
Beispiel folgen und eine offene Gesellschaft als Gegenentwurf gegen
Terrorismus leben und nicht zu mehr Überwachung greifen. Das fordert nur
immer obszönere Terrorattentate heraus und führt gleichzeitig dazu, dass
die Terroristen gewinnen: Sie ändern unsere Gesellschaft.
*) Ad Wegweisung (§ 38): In diesem Bereich des SPG fehlen noch immer
Bestimmungen hinsichtlich der Unterstützung der Arbeit von Journalisten.
Häufig werden von Demonstranten, Besetzern und dergleichen schwere
Vorwürfe gegen Exekutivkräfte erhoben. Die Beobachtung und
Berichterstattung durch Journalisten könnte sowohl die Exekutive vor
ungerechtfertigten Vorwürfen schützen als auch Bürger vor
ungerechtfertigter Zwangsgewalt.
*) Ad Gefährderansprache (§ 49b): Eine sinnlose Bestimmung. Das wird nur
dazu führen, dass irgendwelche Leute schikanös vorgeladen werden – zB
gerade dann, wenn ein Sportereignis stattfindet. Wenn das so
beabsichtigt wird, soll das der Gesetzgeber bitte auch ehrlich sagen.
Wenn das so nicht beabsichtigt ist, hat diese Bestimmung keinen Sinn.
Kein “Pyrotechnomane” wird durch eine sicherheitsbehördliche Belehrung
wundersam genesen.
10/SN-313/ME XXIV. GP – Stellungnahme zu Entwurf (elektr. übermittelte Version) 1 von 3
Dieses Dokument wurde mittels e-Mail vom Verfasser zu Verfügung gestellt. Für die Richtigkeit
und Vollständigkeit des Inhaltes wird von der Parlamentsdirektion keine Haftung übernommen.
*) Ad § 53 Abs 3b: Diese missglückte Bestimmung noch auf Begleitpersonen
zu erweitern, ist absurd. Vielmehr sollte dieser Absatz aufgehoben
werden. Seit Bestehen dieser Ortungsmöglichkeit sind mir keine Fälle
bekannt geworden, in dem die berühmten verirrten Bergsteiger nur dadurch
gerettet werden konnten. Solche Eingriffe in die Privatsphäre
unbescholtener Bürger sollten nur mit richterlicher Genehmigung
(24h-Dienst!) zulässig sein, insbesondere der Zugriff auf Vorratsdaten
lacht dem Schutz der Privatsphäre Hohn!
Nicht einmal die Verständigungspflicht der Betroffenen im Nachhinein
wird mit dieser Novelle eingeführt. Dies ist höchst unerfreulich und
lässt den Verdacht aufkommen, dass die Sicherheitsbehörden hier etwas zu
verstecken haben.
*) Ad $ 54 Abs 2a: Diese Bestimmung lehne ich ab. Sie wird zu einer
vehementen Zunahme der Überwachungen führen, weil es so viel einfacher
wird. Dadurch wird eine Unzahl Unschuldiger Bürger ins Visier der
Überwacher kommen – die in den Erläuterungen angeführten Beispiele der
Überwachung von Fahrzeugen ist treffend: Ein Fahrzeug kann ja von allen
möglichen Personen genutzt werden, nicht bloß der Zielperson.
Wenn mehr Überwachungen erforderlich sind, müssen eben die personellen
Ressourcen aufgebracht werden. Immer mehr technische Obersavtion schafft
mehr Probleme, als sie löst.
*) Ad Auskunftsrecht (§ 80): Der Anspruch auf pauschalierten
Kostenersatz sollte bei der ersten Anfrage im Jahr entfallen. Die
Privatwirtschaft hat Auskünfte einmal pro Jahr kostenlos zu erteilen,
das sollte umso mehr für die öffentliche Hand gelten.
*) Ad Erhöhung der Verwaltungsstrafen (§§ 81 ff): In den Materialien
wird der Euphemismus der “Valorisierung” bemüht. Tatsächlich ist hier
aber eine saftige Erhöhung der Verwaltungsstrafen (teils über 60%!)
geplant, was weit über jeder Inflationsanpassung liegt. Ich lehne dies
ab. Hier soll nur mehr Geld eingenommen werden, eine abschreckende
Wirkung gibt es hier nicht. Beispiel: Kein in einem Rauschzustand
befindlicher Bürger, der eine Verwaltungsübertretung zu begehen gedenkt,
wird sich durch die Höhe der Verwaltungsstrafe abschrecken lassen.
Gleiches gilt für aggressives Verhalten gegenüber öffentlicher Aufsicht
oder Militärwache.
Darüber hinaus bin ich der Meinung, dass bei der Einschätzung des
Ministerialentwurfes seitens der Regierung geschlampt wurde. Laut
Vorblatt gibt es keine geschlechtsspezifischen Auswirkungen der Novelle.
Da aber wesentlich mehr Männer als Frauen von den in der Novelle
gegenständlichen Verwaltungsstrafen betroffen sind, wirkt sich eine
Erhöhung dieser Strafen sehr wohl geschlechtsspezifisch aus – vor allem
Männer werden noch mehr zahlen müssen.
*) Ad § 83b: Die Vortäuschung einer öffentlichen Berechtigung ist
selbstverständlich hintanzuhalten. Den Versuch einer Beschädigung des
Ansehens der Sicherheitsexekutive durch grafische Darstellungen muss
sich diese meines Erachtens aber gefallen lassen. Hier bin ich mit dem
2 von 3 10/SN-313/ME XXIV. GP – Stellungnahme zu Entwurf (elektr. übermittelte Version)
Dieses Dokument wurde mittels e-Mail vom Verfasser zu Verfügung gestellt. Für die Richtigkeit
und Vollständigkeit des Inhaltes wird von der Parlamentsdirektion keine Haftung übernommen.
ÖJC einer Meinung, dass diese Bestimmung viel zu leicht gegen unliebsame
Kritiker wie zB Karikaturisten angewandt werden kann. Hier gäbe es eine
Reihe von Personen, etwa Sportschiedsrichter, die wesentlich
Schützenswerter sind, als die Sicherheitsexekutive. Die muss (auch
ungehobelte) Kritik und Schmähungen eben aushalten.
*)Ad Befassung des Sicherheitsbeauftragen § 91c: Noch immer fehlen
adäquate Bestimmungen zur Bestellung, finanziellen und personellen
Ausstattung, Bemächtigung, Unabhängigkeit, Pflichten, usf. des
Rechtsschutzbeauftragten. Die derzeitige Ausstattung dieser Einrichtung
ist ein Witz, so dass der Rechtsschutzbeauftragte nicht mehr ist, als
ein Feigenblatt. Hier muss zuerst eine kompetente und schlagkräftige
Rechtsschutzeinheit geschaffen werden, bevor sie mit zahlreichen
Aufgaben bedacht wird. Eine solche Rechtsschutzeinheit sollte auch die
Kapazität für Außeneinsätze haben, etwa zur Beobachtung tatsächlicher,
kritischer Einsätze der Exekutive.
Danke für Ihre unvoreingenommene Befassung mit meiner Stellungnahme.
Mit freundlichen Grüßen
Mag. Daniel AJ Sokolov
10/SN-313/ME XXIV. GP – Stellungnahme zu Entwurf (elektr. übermittelte Version) 3 von 3
Dieses Dokument wurde mittels e-Mail vom Verfasser zu Verfügung gestellt. Für die Richtigkeit
und Vollständigkeit des Inhaltes wird von der Parlamentsdirektion keine Haftung übernommen.

via fname_233744.pdf (application/pdf-Objekt).

Beschwerden Portal Medien Service | Indect – der Traum der EU vom Polizeistaat |

Beschwerden Portal Medien Service | Indect – der Traum der EU vom Polizeistaat |.

Anonymous – Europaweiter Aktionstag gegen ACTA am 09.06.2012 [german spot] <<TheAnoninfos

Hochgeladen von am 04.04.2012

Im Juni 2012 entscheidet das Europa Parlament über ACTA, wir wollen alle am 09.06.2012 gemeinsam gegen ACTA auf die Straße gehen (Ganz Europa).

Verbreite dieses Video und kläre deine Mitmenschen über ACTA und ein freies Internet auf.

Für Informationen:
http://www.twitter.com/Stopp_ACTA
http://www.twitter.com/AnonNewsDE (Deutschland)
http://www.twitter.com/AnonNewsAUT (Österreich)
http://www.twitter.com/AnonNewsPolska (Polen)
http://www.twitter.com/AnonNewsINT (International)
http://www.stopactaberlin.de
http://www.stoppacta-hamburg.de/
http://www.stopacta.info
http://www.stoppacta.info
http://wiki.stoppacta-protest.info/Main_Page
http://acta.digitalgesellschaft.de

Was ist ACTA?: http://www.youtube.com/watch?v=9LEhf7pP3Pw

via Anonymous – Europaweiter Aktionstag gegen ACTA am 09.06.2012 [german spot] – YouTube.

Antrag auf 300€ Kostenübernahme zur Teilnahme an INDECT Konferenz

Der Bundesvorstand möge durch Kostenübernahme die Teilnahme eines Piraten an der INDECT Konferenz “MCSS 2012” in Krakau ermöglichen. Die Mittel sind vorab bereit zu stellen.

Begründung

Auf der Konferenz haben wir die seltene Möglichkeit mit Projektverantwortlichen zu sprechen und weitere Einzelheiten und Hintergründe zum Projekt zu erfahren. Somit können wir künftig zielgerichteter arbeiten und besser planen.

Im Gegensatz zum letztem Jahr wird uns diesmal KEIN “Studentenrabatt” von 150€ gewährt, sondern es wird der komplette Betrag von 300€ allein zur Teilnahme fällig.

Nicht benötigtes Budget würde der Partei natürlich umgehend zurück gebucht. Eine Bereitstellung der Mittel ist auf Grund der Höhe der entstehenden Kosten vor Reiseantritt zu gewähren.
Einzelheiten zur Konferenz unter http://mcss2012.indect-project.eu/

Antragssteller
Volker Münch im Namen der Taskforce INDECT

Weitere Antragsteller

Bernd Behrendt
Roland Albert
Amaryllion 10:52, 5. Apr. 2012 (CEST)
TypeRyder
wopr
–Neo Bechstein 11:23, 5. Apr. 2012 (CEST)
ImmerNurWollen 12:28, 5. Apr. 2012 (CEST)
inkorrupt 16:54, 5. Apr. 2012 (CEST)
Du?

via https://wiki.piratenpartei.de/Bundesvorstandssitzung#Antrag_auf_300.E2.82.AC_Kosten.C3.BCbernahme_zur_Teilnahme_an_INDECT_Konferenz

News – Virtuelles Datenschutzbüro, www.datenschutz.de

News – Virtuelles Datenschutzbüro, www.datenschutz.de.

MOTION INDECT – Wahrheit und Mythen <<http://translate.google.com

MOTION INDECT – Wahrheit und Mythen 

PROJEKT INDECT – Prawda i Mity

Anonymous’s new target – the INDECT crime surveillance project – Thenews.pl :: News from Poland

Anonymous’s new target – the INDECT crime surveillance project – Thenews.pl :: News from Poland.

Sicherheitsüberwachung: Keine INDECT-Tests zur Fußball-EM

Sicherheitsüberwachung: Keine INDECT-Tests zur Fußball-EM.

Datenschutzkonferenz äußert sich zu INDECT, ACTA, Facebook-Fahndung und Co. » Personenfahndung, Soziale Netzwerke, Facebook, EU-Datenschutzverordnung, Bundesdatenschutzbeauftragter, Datenschutzkonferenz »Datenschutzbeauftragter

EU-Projekt “INDECT”

Das EU-Projekt “INDECT” beschäftigt sich mit dem intelligenten Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung.

Nach Auffassung der Datenschutzbeauftragten wird bei einer solchen Mustererkennung völlig unverdächtiges Verhalten registriert und ausgewertet. Zudem bestünde die Gefahr, dass ein Anpassungsdruck erzeugt wird und somit die Persönlichkeitsrechte der Betroffenen verletzt werden. Kritisiert wird insbesondere, dass öffentliche Gelder in datenschutzrechtlich fragwürdigen Vorhaben investiert werden.

GANZEN TEXT HIER LESEN

via Datenschutzkonferenz äußert sich zu INDECT, ACTA, Facebook-Fahndung und Co. » Personenfahndung, Soziale Netzwerke, Facebook, EU-Datenschutzverordnung, Bundesdatenschutzbeauftragter, Datenschutzkonferenz » Datenschutzbeauftragter.

INDECT – ProtestWiki

Inhaltsverzeichnis

 [Verbergen

[Bearbeiten] Was ist INDECT und warum protestieren wir dagegen?

Intelligent information system supporting observation, searching and detection for security of citizens in urban environment = Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung.

INDECT ist ein Forschungsprojet der EU, dass die Sicherheit in den Mitgliedsstaaten “verbessern” soll.

Dafür werden sämtliche Videoströme von allen verfügbaren Kameras an öffentlichen Plätzen zentral gebündelt und von einer Software ausgewertet. Diese anaylisiert dann vollautomatisch die Videos nach “verdächtigem Verhalten” dazu gehören unter anderem wenn eine Person:

  • rennt
  • länger als eine definierte Zeit auf dem Boden oder einer Bank sitzt
  • “herumlungert”
  • Gepäck stehen lässt
  • mit Gegenständen wirft
  • entgegen dem Strom läuft
  • schreit, flucht
  • kämpf

Außerdem werden automatisch alle Personen in einer Momentaufnahme erfasst, sobald ein lauter Knall vor einer der Kameras ereignet (wobei es sich hier genauso um einen platzenden Reifen handeln kann, wie um einen Schuss).

Verhält sich eine eine Person “verdächtig”, werden weitere Maßnahmen eingeleitet: – Das Gesicht wird anhand von biometrischen Punkten gescannt und Daten aus allen Verfügbaren Quellen (Einwohnermeldeämtern, soziale Netzwerke wie Facebook, XING usw.) herbeigezogen um diese zu identifizieren.Je nach “Bedrohungsgrad” werden unter anderem Schritte eingeleitet wie:

  • das Abhören und Aufzeichen sämtlicher Handyaktivitäten
  • das Orte über GPS-Signale, die das Handy abgibt
  • die Verfolgung und Überwachung mit Hlfe von Drohnen (kleine ferngesteuerte Flugobjekte die mit Kameras und einem Mikrofon ausgestattet sind und dessen Einsatz im öffentlichen Luftraum seit Ende 2011 per Gesetz in Deutschland genehmigt wurde)

das Problem hierbei ist, dass die Grenzen zwischen verdächtig und normal nicht genau festgelegt sind und das Projekt selbst nicht mit der Öffentlichkeit kommuniziert wird.

[Bearbeiten] Weblinks

[Bearbeiten] Vorträge und Interviews

[Bearbeiten] Medienberichte

[Bearbeiten] Zeitungsartikel

INDECT – ProtestWiki.

Totale Überwachung: Orwell wird von der Realität überholt | Sein Redaktion

Totale Überwachung: Orwell wird von der Realität überholt | Sein Redaktion.

Revolutionäres Gesetz: Über Deutschland sollen schwere Drohnen fliegen – Nachrichten Politik – Deutschland – WELT ONLINE

Revolutionäres Gesetz: Über Deutschland sollen schwere Drohnen fliegen – Nachrichten Politik – Deutschland – WELT ONLINE.

Die Taskforce INDECT sucht Dich! | STOPP INDECT

Wir sind immer auf der Suche nach weiteren engagierten Mitstreitern, um Aktionen und Kampagnen zu erarbeiten und durchzuführen.

Die Pflege von Website, Sozialen Netzwerken und ähnlichem ist zudem eine Aufgabe, zu der wir immer Unterstützung suchen.
Wie eine Mitarbeit konkret aussehen könnte, kommt ganz auf Dich, Dein Engagement und Deine Fähigkeiten an.
Bereiche gibt es genügend:
– Texte für Blog, Social Networks, etc. erstellen
– Recherche zu den Entwicklungen bei INDECT
– Grafiken für Blog, Flyer, etc. erstellen
– eine neue Kampagne gemeinsam mit- und ausarbeiten, sowie durchzuführen
– generelles “Trommeln” zum Thema
– natürlich genauso eigene Ideen einbringen und diese weiter bringen
Sofern Du nicht nur meckern, sondern selbst zu INDECT aktiv werden möchtest, bitten wir Dich unsere Mailingliste [1] zu abonnieren und Dich dort kurz vorzustellen.
Die Mailingliste ist unser hauptsächlicher Kommunikationskanal und dient der Abstimmung und Koordination.
Wir freuen uns auf Dich!
Deine Taskforce INDECT
[1] https://lists.piratenpartei-bayern.de/mailman/listinfo/taskforce-indect

via Die Taskforce INDECT sucht Dich! | STOPP INDECT.

Brazilian city uses computer chips embedded in school uniforms to keep track of students – 3/22/2012 2:11:33 PM | Newser

Brazilian city uses computer chips embedded in school uniforms to keep track of students – 3/22/2012 2:11:33 PM | Newser.

Schüler werden mit Computerchips überwacht | Digital Life | futurezone.at: Technology-News

Schüler werden mit Computerchips überwacht | Digital Life | futurezone.at: Technology-News.

Datenschutzkonferenz äußert sich zu INDECT, ACTA, Facebook-Fahndung und Co. » Personenfahndung, Soziale Netzwerke, Facebook, EU-Datenschutzverordnung, Bundesdatenschutzbeauftragter, Datenschutzkonferenz » Datenschutzbeauftragter

Datenschutzkonferenz äußert sich zu INDECT, ACTA, Facebook-Fahndung und Co. » Personenfahndung, Soziale Netzwerke, Facebook, EU-Datenschutzverordnung, Bundesdatenschutzbeauftragter, Datenschutzkonferenz » Datenschutzbeauftragter.

Indect – Wir brauchen Videoideen!

Auch hier nochmal der Aufruf:

Wir möchten ein Video zum Thema INDECT machen.
Dazu brauchen wir EUCH!

Habt ihr Ideen, wie man so ein Video umsetzen kann?
Habt ihr Resourcen, die ihr uns zur Verfügung stellen könnt? (Manpower? Requisiten?)

Habt ihr Quellen?
Wenn ja dann ergänzt bitte den Linksammlungs-Thread:
http://www.anonamegame.net/forum/showthr…ght=indect

via Indect – Wir brauchen Videoideen!.

#Indect #Acta Stoppt totalüberwachung in Europa

Ja so sieht es aus und alle sollten sich daran beteiligen. Gerade gestern Abend hatte ich ja wieder etwas zu #ACTA geschrieben. Heute morgen sehe ich dann folgendes mal wieder auf meinem Bildschirm flimmern (hm wobei der flimmert ja nicht mehr merklich)

Ein erneuter Aufruf : 

Zitat:

ACTA, INDECT, SOPA und IPRED müssen in Deutschland ganz klar verboten, diesbezügliche Gesetze bzw. Gesetzesinitiativen u. a. gestoppt und deren Umsetzung verhindert werden. Es untergräbt Völker- und Bürgerrechte, die man sich über Jahre, ja sogar über mehrere Generationen hinweg erkämpft hat. Damit ist wohl alles gesagt. 

Zur Abstimmung geht es hier entlang, macht mit und nehmt  daran Teil und teilt fleißig den Artikel.

LG Der Dom

via #Indect #Acta Stoppt totalüberwachung in Europa.

Sicherheitswahn: Die Technologien des perfekten Überwachungsstaats – Sicherheitswahn – FOCUS Online – Nachrichten

Sicherheitswahn: Die Technologien des perfekten Überwachungsstaats – Sicherheitswahn – FOCUS Online – Nachrichten.

Zukunftsdialog – Details des Vorschlags

  • am 09.02.2012 um 00:07 Uhr von BLNfree84 erstellt

ACTA, INDECT, SOPA, PIPA und IPRED schaden den Bürgern. Es sind Lobbyistengesetze, die nur wenigen Leuten dienen und vielen schaden. Eigentum verpflichtet, heißt es. Daran müssen sich auch Urheber und Rechteverwerter halten. Was veröffentlicht wurde, kann nicht mehr Eigentum eines Einzelnen sein, sofern es sich um keine privaten Daten handelt. Kommerzielle Interessen stehen unter denen der Allgemeinheit.

ACTA, INDECT, SOPA und IPRED müssen in Deutschland ganz klar verboten, diesbezügliche Gesetze bzw. Gesetzesinitiativen u. a. gestoppt und deren Umsetzung verhindert werden. Es untergräbt Völker- und Bürgerrechte, die man sich über Jahre, ja sogar über mehrere Generationen hinweg erkämpft hat. Damit ist wohl alles gesagt. Ich freue mich auf die Diskussion.

Daher fordere ich die Abschaffung von ACTA, INDECT, SOPA, PIPA und IPRED und ähnlichem.

Der Vorschlag wurde folgenden Themen zugeordnet:

  • Bürgerbeteiligung und moderne Verwaltung

via Zukunftsdialog – Details des Vorschlags.

Für INDECT beim Zunkunftsdialog der Bundesregierung stimmen | STOPP INDECT

SOPA, PIPA, IPRED, ACTA und INDECT gefährden die Gesellschaft wie wir sie kennen. Während ACTA und Co. Vertragswerke sind, die scheinbar nur auf die Wahrung von Besitzrechten, gegen Produktpiraterie und Urheberrechtsverletzungen eingehen, handelt es sich bei INDECT um ein Forschungsprojekt, das Überwachung ganzer Städte oder Nationen ermöglichen soll.
Allen oben genannten Akronymen ist gemein, dass sie die Bürgerrechte beschneiden, Grundrechte untergraben und Menschenrechte gefährden.
Bitte voted das Thema im Zukunftsdialog der Bundesregierung nach oben. Wir müssen die Bundesregierung dazu zwingen, sich mit den Bedenken auseinanderzusetzen!
Link: https://www.dialog-ueber-deutschland.de/DE/20-Vorschlaege/10-Wie-Leben/Einzelansicht/vorschlaege_einzelansicht_node.html?cms_idIdea=6904

via Für INDECT beim Zunkunftsdialog der Bundesregierung stimmen | STOPP INDECT.

INDECT « Anonymous Wien

Der Weg in die Hölle ist stehts mit guten Absichten gepflastert, oder….

Was ist INDECT?

Im Zuge des 7. Forschungsrahmenprogramms der EU-Kommission startet 2009 das Forschungsprojekt INDECT mit einem Budget von rund 15 Millionen Euro, und soll 2013 abgeschlossen sein.

INDECT steht für “Intelligent information system supporting observation, searching and detection for security of citizens in urban environment” (“Intelligentes Informationssystem, das Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in einer städtischen Umgebung unterstützt”).

INDECT ist das umfassendste Überwachungsprogramm, das je erforscht werden sollte. Es umfasst nicht nur das Internet. Auch Menschen auf der Straße werden INDECT nicht entgehen. INDECT wird wissen, wo wir sind, was wir tun, weshalb wir es tun und wird versuchen zu erahnen, was wir demnächts tun werden. INDECT wird wissen, wo wir arbeiten, mit wem wir telefonieren oder chatten.
Ein allumfassender Bevölkerungsscanner.

INDECT hat das Potenzial, unsere Gesellschaft auf lange Sicht zu verändern und zu manipulieren.
Das Wissen um die ständige Möglichkeit der Beobachtung führt zur Selbstzensur und Selbtdisziplinierung.
Daraus resultieren soziale Konformität des Individuums und Verlust der Individualität.
Hinzu kommt natürlich die Gefahr, dass die gewonnenen Daten gestohlen werden.
Ein solcher Datenschatz wird unweigerlich zu einer einladenden Beute, und nicht zu vergessen die Gefahr des Missbrauchs.

Wieviel ist uns unsere “Sicherheit” wert? Und wieviel Überwachung verträgt die Freiheit?

INDECT beinhaltet folgende Maßnahmen:

  • Überwachung des Internets mit Hilfe von Suchmaschinen im www, UseNet, Social Networks (Facebook, StudiVZ etc.), Foren, Blogs, P2P-Netzwerke sowie individuelle Computersysteme
  • Auffinden von Bildern und Videos mit Hilfe von Wasserzeichen, sowie automatisierte Suchroutinen zum Aufspüren von beispielsweise Gewalt oder “abnormalem Verhalten”
  • Eine weiterentwickelte Computerlinguistik, deren Suchroutinen in der Lage sind Beziehungen zwischen Personen, sowie den Kontext einer Unterhaltung, z.B. in Chats, bei der Interpretation der Sprache, mit einzubeziehen
  • Mobiles städtisches Überwachungssystem
  • Fliegende Kameras (so genannte “Unmanned Aerial Vehicles” )
    Die UAV sollen “intelligent und autonom” vernetzt werden und miteinander kooperieren, um verdächtige bewegliche Objekte automatisiert und eigenständig sowohl identifizieren als auch im städtischen Raum per Schwarmverhalten verfolgen zu können.
  • Überwachungskameras nutzen die biometrischen Daten aus Pässen und Personalausweisen, um Personen zu identifizieren und Bewegungsmuster zu erstellen.

Die so gewonnen Daten sollen in einer Datenbank gespeichert werden und durch andere, bereits vorhandene Daten ergänzt werden, die unter anderen durch die sog. Vorratsdatenspeicherug gewonnen werden.

WER IST VERDÄCHTIG?

Die polnische Polizei führte eine interne Umfrage durch, um Kriterien für “abnormales Verhalten” zu bestimmen. Auffälliges und womöglich gefährliches Verhalten wäre:

  • Bewegung gegen die “Fluchtrichtung”
  • Fahren gegen die Einbahn
  • “Herumlungern”
  • Treffen von mehr als X Personen
  • Autodiebstahl
  • Laufen
  • Zu schnelles Fahren
  • Fallende Personen
  • Gepäck vergessen
  • Herumsitzen, länger als…
  • Schreien
  • Schüsse, Explosionen
  • Fluchende Personen

Man ist also in nahezu jeder Situation verdächtig. Wer im öffentlichen Nahverkehr auf dem Fußboden sitzt, zu lange mitfährt oder sein Gepäck vergisst, mss mit Maßnahmen der Polizei rechnen. Genauso verdächtig sind “herumlungern”, sich mit zu vielen Personen treffen und fluchen.

Anhand der gewonnenen Profile über jeden einzelnen sollen die automatisierten Programme lernen, sogenannte “Gefährder” selbständig zu erkennen. Wird ein solcher potentieller “Gefährder” erkannt, können seine Daten ebenfalls selbstständig vom System eingeholt werden. Nach kurzer Durchleuchtung der Informationen wird die Person in eine bestimmte Gefahrenkategorie eingeteilt und gegebenenfalls (z.B. bei “sehr verdächtig”) die Polizei informiert.

2012 soll INDECT an den Besuchern der Fußball-Europameisterschaft in Polen/der Ukraine getestet werden. Die Ziele dieses Feldversuchs sollen Registrierung von “abnormalem Verhalten” sowie das gezielte Filtern von Sprechchören sein.
2013 wird das Europäische Forschungsprojekt beendet sein.

Wer überwacht die Überwacher?

Aufgrund der Kritik am Projekt beschlossen die Verantwortlichen eine neue Geheimhaltungsstufe. Welche Daten des Forschungsprojekts an die Öffentlichkeit gelangen, beschließt ein INDECT-”Ethikrat”.

Drew Harris, stellvertretender Polizeichef (Nordirland)

Zulema Rosborough, Polizeibeamter (Nordirland)

Ralph Roche, Anwalt für Menschenrechte (Poizei von Nordirland)

Mariusz Ziółko, Forschern im Bereich der Sicherheitstechnologien,
(AGH – University of Science and Technology, Polen)

Andreas Pongratz, Multimedia-Industrie (ART-X aus Österreich)

Dobrosław Kot, Doktor der Philosophie (extern)

Emil Pływaczewski, Jura-Professor (extern)

Tom Sorell, Ethik-Professor (extern)

Ist es vertretbar, dass mehr als die Hälfte des INDECT-Ethikrates aus der Polizei Nordirlands, welche am Projekt beteiligt ist oder anderen Profiteuren besteht? Natürlich, es gibt sicher keinen Interessenskonflikt…

Wer ist beteiligt?

17 Partner sind an INDECT beteiligt.
http://www.indect-project.eu/indect-partners

Darunter sind auch 2 österreichische Beteiligungen:
Fachhochschule Technikum Wien und
ART-X Pro Division GmbH aus Pinkafeld (deren Chef übrigens im Ethikrat sitzt)

via INDECT « Anonymous Wien.

Multimedia Communications, Services & Security 2012

In recent years, Multimedia Communications, Services and Security have been contributing extensively to our life experience and are expected to be among the most important applications in the future. The objective of the Multimedia Communications, Services & Security (MCSS’12) conference is to present research and developing activities contributing to aspects of multimedia communications, systems and security. We are inviting both theoretical and experimental papers as well as work-in-progress research. The main topics of interest are as follows:

Audio-visual systems including novel multimedia architectures and SOMA

Multimedia and data fusion in personal, sensor, p2p and ad-hoc networks

Acquisition of multimedia content and QoE management in content distribution networks

Seamless mobility of multimedia services including mobile and wireless access networks

Watermarking technology and applications

Network measurement, monitoring and performance evaluation of multimedia services

Reliability, availability, serviceability of multimedia services

Searching methods, search engines and applications

Multimedia surveillance and compound security, object tracking and threat detection

Semantic description of multimedia data and metadata information systems

Intelligent monitoring of objects and areas, recognition with automatic categorization

Modern computing methods for multimedia systems and authentication of multimedia content

Interactive multimedia applications

Ethical issues and law aspects in video surveillance, Internet monitoring, security research

Intelligent urban environment observation systems including safety monitoring and evacuation

Cybercrime – threats and counteracting

Cryptography and data protection, including quantum cryptography

Evaluation of security features in end-user applications

Parallel processing of audio & video, video processing through cloud computing, video transcoding

Intelligent searching of multimedia content

Biometric applications

Privacy protection

The conference objectives are in conformance with the objectives of the FP7 Security Research. During the conference, a presentation of the FP7 Security Research will be shown. Objectives of the FP7 Security Research are as follows:

to develop technologies for building capabilities needed to ensure the security of citizens from threats (terrorism, natural disasters, crime), while respecting human privacy,

to ensure optimal use of technologies to the benefit of civil European security,

to stimulate the cooperation for civil security solutions,

to improve the competitiveness of the European security industry, and

to deliver mission-oriented research results to reduce security gaps.

via Multimedia Communications, Services & Security 2012.

Taskforce-INDECT Infoseite <<lists.piratenpartei-bayern.de

FÜR ABOS ECT BITTE ORIGINALLINK ANKLICKEN UND KÄSTCHENS AUSFÜLLEN 🙂

Über Taskforce-INDECT

Um frühere Nachrichten an diese Liste zu sehen, besuchen Sie bitte das Archiv der Liste Taskforce-INDECT. (Das aktuelle Archiv ist nur für die Abonnenten der Liste zugänglich.)

Benutzung von Taskforce-INDECT

Um eine Nachricht an alle Listenmitglieder zu senden, schicken Sie diese an taskforce-indect@lists.piratenpartei-bayern.de.

Sie können im folgenden Abschnitt diese Liste abonnieren oder ein bestehendes Abonnement ändern.

Abonnieren von Taskforce-INDECT

Abonnieren Sie Taskforce-INDECT, indem Sie das folgende Formular ausfüllen:

Dies ist eine geschlossene Mailingliste, d.h. der Moderator wird darüber entscheiden, ob Sie Mitglied dieser Mailingliste werden. Die Entscheidung des Moderators wird Ihnen per E-Mail mitgeteilt. Dies ist auch eine versteckte Mailingliste, was bedeutet, dass die Abonnentenliste nur vom Administrator der Liste eingesehen werden kann.

Ihre E-Mailadresse:

Ihr Name (optional):

Sie können weiter unten ein Passwort eingeben. Dieses Passwort bietet nur eine geringe Sicherheit, sollte aber verhindern, dass andere Ihr Abonnement manipulieren. Verwenden Sie kein wertvolles Passwort, da es ab und zu im Klartext an Sie geschickt wird!

Wenn Sie kein Passwort eingeben, wird für Sie ein Zufallspasswort generiert und Ihnen zugeschickt, sobald Sie Ihr Abonnement bestätigt haben. Sie können sich Ihr Passwort jederzeit per E-Mail zuschicken lassen, wenn Sie weiter unten die Seite zum ändern Ihrer persönlichen Einstellungen aufrufen.

Wählen Sie ein Passwort:

Erneute Eingabe zur Bestätigung:

Welche Sprache bevorzugen Sie zur Benutzerführung?

Möchten Sie die Listenmails gebündelt in Form einer täglichen Zusammenfassung (digest) erhalten? Nein Ja

Abonnenten der Liste Taskforce-INDECT

(Die Liste der Abonnenten ist alleine für den Administrator der Liste einsehbar.)

Geben Sie Ihre e-mailadresse des administrators und das Passwort ein, um die Liste der Abonnenten einzusehen:

E-Mailadresse des Administrators: Passwort:

Austragen / Ändern einer Mailadresse

Sie können hier den Bezug der Liste kündigen, ihre eingetragene Mailadresse und andere Einstellungen ändern und sich das Kennwort zusenden lassen, wenn Sie es vergessen haben. Geben Sie dazu Ihre E-Mailadresse an.

Wichtig: Geben Sie genau die Adresse an, mit der Sie in der Liste eingetragen sind! Sie erhalten monatlich eine Infomail, in der diese Adresse auch explizit genannt ist. Achten Sie darauf, wenn Sie mehrere E-Mailadressen haben und diese ggf. an andere Adressen weiterleiten lassen!

Wenn Sie dieses Feld leer lassen, werden Sie nach Ihrer E-Mailadresse gefragt.

Die Mailingliste Taskforce-INDECT wird betrieben von roland.albert at me.com

Taskforce-INDECT Schnittstelle zur Administration (Authentifikation erforderlich)

Übersicht aller Mailinglisten auf lists.piratenpartei-bayern.de

via Taskforce-INDECT Infoseite.

Die Taskforce INDECT sucht Dich! | STOPP INDECT

Wir sind immer auf der Suche nach weiteren engagierten Mitstreitern, um Aktionen und Kampagnen zu erarbeiten und durchzuführen.

Die Pflege von Website, Sozialen Netzwerken und ähnlichem ist zudem eine Aufgabe, zu der wir immer Unterstützung suchen.
Wie eine Mitarbeit konkret aussehen könnte, kommt ganz auf Dich, Dein Engagement und Deine Fähigkeiten an.
Bereiche gibt es genügend:
– Texte für Blog, Social Networks, etc. erstellen
– Recherche zu den Entwicklungen bei INDECT
– Grafiken für Blog, Flyer, etc. erstellen
– eine neue Kampagne gemeinsam mit- und ausarbeiten, sowie durchzuführen
– generelles “Trommeln” zum Thema
– natürlich genauso eigene Ideen einbringen und diese weiter bringen
Sofern Du nicht nur meckern, sondern selbst zu INDECT aktiv werden möchtest, bitten wir Dich unsere Mailingliste [1] zu abonnieren und Dich dort kurz vorzustellen.
Die Mailingliste ist unser hauptsächlicher Kommunikationskanal und dient der Abstimmung und Koordination.
Wir freuen uns auf Dich!
Deine Taskforce INDECT
[1] https://lists.piratenpartei-bayern.de/mailman/listinfo/taskforce-indect

via Die Taskforce INDECT sucht Dich! | STOPP INDECT.

Datenschützer gegen EU-weite Telekommunikationsüberwachung ››heise online

heise online | Datenschützer gegen EU-weite Telekommunikationsüberwachung.

Fußball-Europameisterschaft in Polen: EM-Macher setzen auf Hightech gegen Hooligans ››FOCUS Online

Samstag, 10.03.2012, 13:11

Die Fans von Legia Warschau verbreiten Angst und Schrecken

Polens Polizei will nach FOCUS-Informationen während der Fußball-Europameisterschaft Hooligans mit Hightech in Schach halten. Handy-Ortung, Datenaustausch und Überwachungssysteme sollen Sicherheit in den Stadien garantieren.
Verdächtige Personen könnten bei Bedarf bereits ab dem Grenzübertritt überwacht werden, sagte ein Polizei-Sprecher zu FOCUS. Zu den geplanten Maßnahmen gehörten zudem Handy-Ortung sowie der Datenaustausch mit nationalen Polizei-Datenbanken. Testweise soll auch das umstrittene intelligente Überwachungssystem Indect zum Einsatz kommen, das unter anderem digitalisierte Bilder der Überwachungskameras mit Informationen aus sozialen Netzwerken verknüpfen kann.

Das eigens eingerichtete Sicherheits-Headquarter in Warschau, das mit Europol und Interpol vernetzt ist, soll nach Polizeiangaben präventive offene und verdeckte Überwachung während des Turniers sowie enge Kooperation mit internationalen Sicherheitsexperten gewährleisten.

Die polnischen Sicherheitskräfte proben derzeit in der Operation „Libero“ ihren Einsatz bei Ausschreitungen gewaltbereiter Fans, im Fall von Naturkatastrophen oder Terrorangriffen. Während aller EM-Spiele in Polen werden mobile Spezialscanner zum Einsatz kommen, die Stadionbesucher nach radioaktivem und pyrotechnischem Material absuchen. Die Polizei verfügt über ein an der polnischen Militärakademie entwickeltes Lasergerät, das die chemische Zusammensetzung der Stadionluft ständig untersucht und in der Lage ist, kleinste Mengen bakteriologischer Verseuchung zu identifizieren. Bei allen EM-Spielen in Polen werden zudem Scharfschützen die Stadien sichern. Alle Spielstätten verfügen über Gefängnisse und Räumlichkeiten für die jüngst per Gesetz eingeführten Schnellgerichte.

bk

Fußball-Europameisterschaft in Polen: EM-Macher setzen auf Hightech gegen Hooligans – weiter lesen auf FOCUS Online: http://www.focus.de/sport/fussball/fussball-em-in-polen-mit-hightech-gegen-hooligans_aid_722562.html

via Fußball-Europameisterschaft in Polen: EM-Macher setzen auf Hightech gegen Hooligans – Fußball – FOCUS Online – Nachrichten.

INDECT, die geplante Überwachung der EU <<piraten-whv.de

Im Jahr 2009 startete das europäische Forschungsprojekt INDECT, was auf Deutsch “Intelligentes Informationssystem, das Überwachung, Suche und Entdeckung für die Sicherheit von Bürgern in einer städtischen Umgebung unterstützt” heißt. INDECT wird die Überwachung in naher Zukunft Grundlegendes verändern und wird eine lückenlose Überwachung gewährleisten. Wie möchte man das schaffen? Das ist ganz einfach erklärt. Man möchte zum einen das Internet als Informationsmedium nutzen und über Facebook, WKW, Blogs, Suchmaschinen und die Datenbanken, sämtliche Informationen über die Menschen sammeln. Fotos und Videos im Internet durchforsten, Verhaltensmuster anlegen und Leute mit „abnormalen“ Verhalten herausfiltern. Wenn man dann noch mehr Informationen braucht, geht man in die Chats, beobachtet die Gespräche, erfährt evtl. mehr über die Beziehungsprobleme, politische Einstellung oder Konflikte mit anderen Mitmenschen.

Da eine lückenlose Überwachung im Internet nicht ausreichen würde, weitet man das ganze auf die Straße und dem städtischen Raum aus. Zum einen kommt das mobile städtische Überwachungssystem in den Einsatz, dies ist eine Kombination aus Polizisten und fliegenden Überwachungsdrohnen (Entwickelt und gebaut, durch Innotec Data in Bad Zwischenahn). Man muss sich das so vorstellen. In der Fußgängerzone ist ein junger Mensch der sich auf irgendeine Weise verdächtigt gemacht hat, in diesem Fall würde eine fliegende Überwachungsdrohne in der Nähe gestartet werden, verfolgt den Verdächtigten, bis die Polizei den Zugriff einleitet. Ein weiterer wichtiger Faktor sind die Videokameras, die man überall aufstellt, um somit den größten Teil des städtischen Raumes flächendeckend überwachen zu können. Mit einem bestimmten System kann man bestimmte Menschen aus einer Menschenmasse erkennen, identifizieren und verfolgen. Die Identifizierung geschieht durch biometrische Daten aus dem Personalausweis und Pässen, somit kann man auch ein komplettes Bewegungsmuster erstellen.

Wenn das Ganze noch nicht reicht, wird eine Handyortung (GPS) gemacht, E-Mails/SMS gelesen und das Telefon abgehört. Zusammen mit all den anderen Daten, wird alles gespeichert und in einem großen Datenserver gesammelt. Ab wann gilt man denn als „abnormal“? Eine Person die rennt, flucht, länger an einem Platz verweilt, auf der Straße sitzt, ein Gepäckstück stehen lässt, prügelt oder auch gegen den Strom läuft, wäre schon verdächtig und würde den Blick auf sich ziehen. Wenn Ihr so eine Zukunft nicht haben möchtet, dann geht auf die Straße, informiert andere Menschen und unterschreibt die Petition. Denn 2013 wird das Forschungsprojekt fertig sein und in Europa gestartet. Etwas später auf der ganzen Welt vermarktet und größter Absatzmarkt wird hierbei der nordafrikanische Raum, die arabischen Staaten und der asiatische Raum.

via http://www.piraten-whv.de/indect-die-geplante-uberwachung-der-eu/

NKS Sicherheitsforschung – search and find partners for EU FP7 Security Research ››partnering-platform.com

Bringing together excellent partners is one of the main challenges for a successful participation at the security theme of the 7th Framework Programme (FP 7). The aim of this partnering platform is to provide an easy to use service that helps you to find partners for the 5th Security Call.

This platform offers you some unique features:

 

  • The platform is tailored to the security theme of FP 7.
  • Profiles are quality checked by the National Contact Point Security.
  • You can use the platform free of charge.

To find a partner just fill in the search form on the left. You can search for specific topics, keywords or other attributes. Choose Partner Expertise if you are looking for partners that complement your already existing consortium. Choose Project Proposal if you are looking for a consortium you want to join. To publish your profile, please register at partnering platform.

 

VIA Partnering Platform – search and find partners for EU FP7 Security Research.

ARTTIC European leader in consultancy and management services for Research and Technological Development Newsroom ››arttic.eu

Launch of FP7 Security projects 07.02.2012

The last 2 FP7 projects out of 22 in the last 6 months have been launched in February.

SNIFFER and CATO in the Security sector

via ARTTIC European leader in consultancy and management services for Research and Technological Development Newsroom.

New official source for FP7 calls for proposals ››cordis.europa.eu

New official source for FP7 calls for proposals

 

The Participant Portal’s FP7 calls section is now the European Commission’s single authoritative website for information and documentation on FP7 calls. These new pages replace the CORDIS FP7 calls service.

 

Please update  your links and bookmarks accordingly.

Find a call

 

Go to the Participant Portal to search for FP7 calls and get the latest information

VIA European Commission : CORDIS : FP7 : Find a call.

FP7 – Research Theme: Security CORDIS ››cordis.europa.eu

Start date:2007-01-01

End date:2013-12-31

Objectives:The objectives of the FP7 research theme ‘Security’ are:
– to develop the technologies and knowledge for building capabilities needed to ensure the security of citizens from threats such as terrorism, natural disasters, and crime, while respecting fundamental human rights and privacy.
– to ensure optimal and concerted use of available and evolving technologies to the benefit of civil European security;
– to stimulate the cooperation of providers and users for civil security solutions;
– to improve the competitiveness of the European security industry;
– to deliver mission-oriented research results to reduce security gaps.

Short title:FP7-Security

Programme Acronym:FP7-SECURITY

Acronym Description:

Programme type:Seventh Framework Programme

Country:

Programme status:Execution

Duration:84 months

Programme Funding:1400 million euro

URL:http://cordis.europa.eu/fp7/cooperation/security_en.html

Framework programme: FP7

Umbrella programme: FP7-COOPERATION

Next programme(s):

Previous Programme(s):

Contract types:Networks of Excellence, Collaborative project (generic), Support actions, Large-scale integrating project, Small or medium-scale focused research project, Coordination (or networking) actions, Support actions, Coordination (or networking) actions

Subdivisions of Programme:The following information was based on the official information available at the time of writing. Priorities and activities may change.
For the very latest information please consult the work programmes available with the appropriate call at:
http://cordis.europa.eu/fp7/dc/index.cfm

Activities will address the following mission areas:

– Security of citizens: delivering technology solutions for civil protection, including bio-security and protection against risks arising from crime and terrorist attacks.

– Security of infrastructures and utilities: analysing and securing existing and future public and private critical/networked infrastructure (e.g. in transport, energy, ICT), systems and services (including financial and administrative services).

– Intelligent surveillance and border security: focusing on technologies and capabilities to enhance the effectiveness and efficiency of all systems, equipment, tools and processes as well as methods for rapid identification required for improving the security of Europe’s land and coastal borders, including border control and surveillance issues.

– Restoring security and safety in case of crisis: focusing on technologies providing an overview of, and support for diverse emergency management operations (such as civil protection, humanitarian and rescue tasks), and on issues, such as inter-organisational preparation, coordination and communication, distributed architectures and human factors.

The above four areas will be supported by the following themes of a more cross-cutting nature:

– Security systems integration, interconnectivity and interoperability: Intelligence, information gathering and civil security, focusing on technologies to enhance the interoperability of systems, equipment, services and processes, including law enforcement, firefighting, civil defence and medical information infrastructures, as well as on the reliability, organisational aspects, protection of confidentiality and integrity of information and traceability of all transactions and processing.

– Security and society: mission orientated research which will focus on socio-economic analyses, scenario building and activities related to: cultural, social, political and economic dimensions of security, communication with society, the role of human values and policy-making, psychology social environment of terrorism, citizens’ perception of security, ethics, protection of privacy, societal foresight and systemic risk analysis. Research will also address technologies that better safeguard privacy and liberties, and will address vulnerabilities and new threats, as well as the management and impact assessment of possible consequences.

– Security research coordination and structuring: coordination of European and international security research efforts and development of synergies between civil, security and defence research, improvement of legal conditions, and encouragement to the optimal use of existing infrastructures.

MORE DETAILS AND ALL CONTACT DETAILS CLICK “READ MORE”

Read the rest of this entry »

FP7 Security Research project leaflets CORDIS – FP7Security European Commission ››cordis.europa.eu

sRomy says:

Here come all Projects under the 7th Framework Program -Security Projects only

This is the project, INDECT is part of

Brochure on the 78 on-going Security Research Projects following the first two calls for proposals [PDF]

Brochure “Towards a more secure society and increased industrial competitiveness [PDF]

Acronym Title Leaflet
FP7-ICT-SEC-2007-1
INFRA Innovative & Novel First Responders Applications PDF
FP7-ICT-SEC-2007-1
ADABTS Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces PDF
AMASS Autonomous Maritime Surveillance System PDF
BeSeCu Human behaviour in crisis situations: A cross cultural investigation in order to tailor security-related communication PDF
CAST Comparative assessment of security-centered training curricula for first responders on disaster management in the EU PDF
COCAE Cooperation across Europe for Cd(Zn)Te based security PDF
COPE Common Operational Picture Exploitation PDF
CPSI Changing Perceptions of Security and Interventions PDF
CREATIF CREATIF related testing and certification facilities. A networking strategy to strengthen cooperation and knowledge exchange within Europe PDF
CRESCENDO Coordination action on Risks, Evolution of threatS and Context assessment by an Enlarged Network for an r&D; rOadmap PDF
CrisComScore Developing a Crisis Communication Scorecard PDF
DEMASST Demo for mass transportation security: roadmapping study PDF
DETECTER Detection Technologies, Terrorism, Ethics and Human Rights PDF
EFFISEC Efficient Integrated Security Checkpoints PDF
Escorts European network for the Security of Control and Real-Time Systems PDF
EULER European software defined radio for wireless joint security operations PDF
EU-SEC II Coordinating National Research Programmes and Policies on Security at Major Events in Europe PDF
EUSECON A New Agenda for European Security Economics PDF
FESTOS Foresight of Evolving Security Threats Posed by Emerging Technologies PDF
FORESEC Europe’s evolving security: drivers, trends and scenarios PDF
FRESP Advanced First Response Respiratory Protection PDF
GLOBE Global Border Environment PDF
iDetect 4ALL Novel Intruder Detection and Authentication Optical Sensing Technology PDF
IMSK Integrated Mobile Security Kit PDF
INDECT Intelligent information system supporting observation, searching and detection for security of citizens in urban environment PDF
INEX Converging and Conflicting Ethical Values in the Internal/External Security Continuum in Europe PDF
LOTUS Localization of Threat Substances in Urban Society PDF
NMFRDisaster Identifying the Needs of Medical First Responders in Disasters PDF
ODYSSEY Strategic Pan-European Ballistics Intelligence Platform for Combating Organised Crime and Terrorism PDF
OPERAMAR An InterOPERAble Approach to European Union MARitime Security Management PDF
OPTIX Optical Technologies for Identifi cation of Explosives PDF
SAFE-COMMS Counter-Terrorism Crisis Communications Strategies for Recovery and Continuity PDF
SAMURAI Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement PDF
SECRICOM Seamless Communication for Crisis PDF
SECTRONIC Security System for Maritime Infrastructure, Ports and Coastal Zones PDF
SecurEau Security and decontamination of drinking water distribution systems following a deliberate contamination PDF
SECURENV Assessment of environmental accidents from a security perspective PDF
SEREN Security Research NCP Network – Phase 1 PDF
SGL for USaR Second Generation Locator for Urban Search and Rescue Operations PDF
SICMA Simulation of Crisis Management Activities PDF
STRAW Security Technology Active Watch PDF
SUBITO Surveillance of Unattended Baggage and the Identification and Tracking of the Owner PDF
TALOS Transportable Autonomous patrol for Land bOrder Surveillance system PDF
UNCOSS UNderwater COastal Sea Surveyor PDF
WIMA²S Wide Maritime Area Airborne Surveillance PDF

via European Commission : CORDIS : FP7 : Cooperation : Security Research : Library.

Council Regulation (EC) No 58/2003 of 19 December 2002 ››eur-lex.europa.eu

Council Regulation (EC) No 58/2003 of 19 December 2002 laying down the statute for executive agencies to be entrusted with certain tasks in the management of Community programmes

 OJ L 11, 16.1.2003, p. 1–8 (ES, DA, DE, EL, EN, FR, IT, NL, PT, FI, SV)
 Special edition in Czech: Chapter 01 Volume 04 P. 235 – 242
 Special edition in Estonian: Chapter 01 Volume 04 P. 235 – 242
 Special edition in Hungarian Chapter 01 Volume 04 P. 235 – 242
 Special edition in Lithuanian: Chapter 01 Volume 04 P. 235 – 242
 Special edition in Latvian: Chapter 01 Volume 04 P. 235 – 242
 Special edition in Maltese: Chapter 01 Volume 04 P. 235 – 242
 Special edition in Polish: Chapter 01 Volume 04 P. 235 – 242
 Special edition in Slovakian: Chapter 01 Volume 04 P. 235 – 242
 Special edition in Slovenian: Chapter 01 Volume 04 P. 235 – 242
 Special edition in Bulgarian: Chapter 01 Volume 08 P. 256 – 263
 Special edition in Romanian: Chapter 01 Volume 08 P. 256 – 263

BG ES CS DA DE ET EL EN FR GA IT LV LT HU MT NL PL PT RO SK SL FI SV
html html html html html html html html html html html html html html html html html html html html
pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf pdf

Read the rest of this entry »

Research Executive Agency (REA) ››ec.europa.eu

The Research Executive Agency (REA) is a funding body created by the European Commission to foster excellence in research and innovation. It manages large parts of the Seventh Framework Programme for Research, Technological Development and Demonstration Activities (FP7), the main EU funding package to respond to Europe’s needs in terms of jobs and competitiveness in the global knowledge economy.

The Agency aims at delivering efficient and effective services to the research community and supporting diverse European Commission services dealing with research and innovation. By establishing close contact with final beneficiaries and providing a high visibility of the European Union, the REA acts as promoter of the European Research Area (ERA).

The REA has no policy remit: all research-related policy remains within the relevant European Commission services. As an executive agency, it focuses on management tasks outsourced by the Commission and fosters efficiency when addressing the research community’s needs.

Autonomous since 15 June 2009, the Agency was set up in 2007 in Brussels for the lifetime of FP7. Although FP7 runs until 2013, the REA is expected to remain in place until 2017 in order to finish managing the projects funded under FP7. The life of the REA may then be extended depending on the decisions on EU research funding subsequent to FP7.

Downloads:

REA Organisational chartpdf(23 Kb)
Basic regulation related to the creation of the REA can be read on the reference document section.

External links:

via About us – European Commission.