Archive for recht

vzbv mahnt Google ab – Pressemitteilungen – Internet – Digitale Welt – Themen – vzbv

23 Klauseln der neuen Datenschutzerklärung und Nutzungsbedingungen von Google sind nach Auffassung des Verbandes rechtswidrig

05.03.2012

Rechtswidrig sind nach Auffassung des Verbraucherzentrale Bundesverbandes (vzbv) große Teile der neuen Nutzungs- und Datenschutzbestimmungen des Internetkonzerns Google. Der Verband hat das Unternehmen deshalb am Freitag abgemahnt. Der Grund: Viele Klauseln sind zu unbestimmt formuliert oder benachteiligen unangemessen die Verbraucher. Google hat nun bis zum 23. März Zeit, eine Unterlassungserklärung abzugeben.

Die neue Datenschutzerklärung des Internetkonzerns fasst mehr als 60 verschiedene Richtlinien zusammen. Auf den ersten Blick ist der neue Text übersichtlicher und verständlicher formuliert. Allerdings ist er gespickt von Begriffen wie „möglicherweise“, „gegebenenfalls“ oder „unter Umständen“. So erfasst Google „möglicherweise gerätespezifische Informationen und Standortdaten“, „unter Umständen werden die personenbezogenen Daten aus den verschiedenen Google-Diensten miteinander verknüpft“. Dem Verbraucher ist es damit nicht möglich, zu erfahren, wozu er seine Zustimmung genau erteilen soll. Zudem werden personenbezogene Daten erfasst, ausgewertet und weiterverarbeitet, ohne dass der Nutzer aktiv einwilligen muss. Nach Auffassung des vzbv fehlt damit eine rechtskonforme Datenschutzerklärung, die es Verbrauchern ermöglicht, die Kontrolle über ihre Daten zu behalten.

Unzulässige Benachteiligung der Verbraucher

Auch die neuen Nutzungsbedingungen enthalten Formulierungen, die dem vzbv zufolge die Rechte der Verbraucher einschränken. Zum Beispiel schließt Google die Gewährleistung (etwa bei Virenschäden) aus, „soweit dies gesetzlich zulässig ist“. Um zu erfahren, wann dieser Ausschluss greift, muss der Verbraucher selbst ermitteln, was gesetzlich zulässig ist. Dies ist eine von mehreren Klauseln, die Verbraucher nach Auffassung des vzbv unverhältnismäßig benachteiligen.

via vzbv mahnt Google ab – Pressemitteilungen – Internet – Digitale Welt – Themen – vzbv.

Googles neue Datenschutzerklärung: vzbv mahnt Google ab ››Telemedicus

Montag, 5. März 2012, von Simon Möller

Der Verbraucherzentrale Bundesverband (vzbv) hat Google abgemahnt. Grund der Abmahnung: Der Konzern will alle Daten der unterschiedlichen Google-Dienste zusammenführen.

Die Datenschutzerklärung sei aber zu unbestimmt, schreibt der vzbv in seiner Pressemitteilung:

Auf den ersten Blick ist der neue Text übersichtlicher und verständlicher formuliert. Allerdings ist er gespickt von Begriffen wie „möglicherweise“, „gegebenenfalls“ oder „unter Umständen“. So erfasst Google „möglicherweise gerätespezifische Informationen und Standortdaten“, „unter Umständen werden die personenbezogenen Daten aus den verschiedenen Google-Diensten miteinander verknüpft“. Dem Verbraucher ist es damit nicht möglich, zu erfahren, wozu er seine Zustimmung genau erteilen soll. Zudem werden personenbezogene Daten erfasst, ausgewertet und weiterverarbeitet, ohne dass der Nutzer aktiv einwilligen muss. Nach Auffassung des vzbv fehlt damit eine rechtskonforme Datenschutzerklärung, die es Verbrauchern ermöglicht, die Kontrolle über ihre Daten zu behalten.

Der Hintergrund des Streits: Google ist schon längst kein reiner Suchmaschinenkonzern mehr, sondern unterhält eine Vielzahl von Diensten, vom Mail-Provider „Googlemail” über die Werbevermarktung „Google Ads” bis hin zum Android-Betriebssystem für Handys. In allen diesen Diensten sammelt Google Daten – zuvor aber offenbar noch getrennt voneinander. Der Konzern hat zum 1. März nun die verschiedenen Datenbanken zusammengelegt, so dass z.B. der Suchmaschinen-Dienst auch auf Daten zurückgreifen kann, die in Googlemail erhoben wurden. Dabei kommen teils enorme Datenmengen zusammen, die viele User bis hin zu intimen Details „durchleuchtbar” machen.

Dies wird längst nicht nur vom vzbv angegriffen. Viele Datenschutzbeauftragte und Verbraucherschutzverbände aus den europäischen Staaten haben das Vorgehen als rechtswidrig kritisiert oder jedenfalls um eine längere Prüfungsfrist gebeten. Selbst die EU-Justizkommissarin Viviane Reding hat sich entsprechend geäußert. Der vzbv ist aber nach derzeitiger Kenntnis die erste Organisation, die konkrete rechtliche Schritte einleitet.

Zur Rechtslage lässt sich ohne Kenntnis des Abmahnungstextes einstweilen wenig sagen. Es zeichnen sich jedenfalls einige komplizierte Rechtsfragen ab: Der Verbraucherschutzverband hat nach dem Unterlassungsklagengesetz das Recht, bestimmtes Verbraucherschutzrecht als Sachwalter der Verbraucher-Interessen durchzusetzen. Inwieweit dieser Anspruch des vzbv reicht, gerade in Bezug auf EU-Datenschutzrecht, ist aber fraglich. Eventuell führt der Vorstoß der Verbraucherschützer – selbst wenn er erfolgreich ist – nur dazu, dass Google seine Datenschutzbestimmung umformulieren muss, ohne dabei in der Datenverarbeitung aber viel zu ändern. Eventuell müsste der Konzern aus Mountain View aber auch seine Daten-Sammelpraxis abändern.

Die Frist der Abmahnung läuft nun bis zum 23. März; solange hat der Suchmaschinenkonzern also Zeit, auf das Schreiben der Verbraucherschützer zu reagieren. Er hat dabei im Grundsatz zwei Möglichkeiten: Entweder er gibt gegenüber dem vzbv eine Unterlassungserklärung ab und erfüllt die Forderungen der Verbraucherschützer. Oder, was wahrscheinlicher ist: Der Konzern verweigert die Unterlassungserklärung und lässt es auf einen Prozess ankommen. In diesem Fall würde das Verfahren wohl noch eine Weile dauern.

Pressemitteilung des vzbv.

ZDFheute.de allgemein zur neuen Daten-Strategie von Google.

via Googles neue Datenschutzerklärung: vzbv mahnt Google ab – Telemedicus.

Atomkatastrophe: Tepco-Aktionäre wollen Schadenersatz in Rekordhöhe ››Handelsblatt

Anleger des japanischen Unternehmens Tepco verlangen rund 55 Milliarden Euro Entschädigung von dem Energiekonzern. Die Kläger werfen den Tepco-Managern Fahrlässigkeit bei dem Atomunfall in Fukushima vor.

Wegen der Atomkatastrophe von Fukushima haben Aktionäre den japanischen Energiekonzern Tepco auf Schadenersatz in Rekordhöhe verklagt. 42 Anteilseigner verlangten vom Eigentümer der vor einem Jahr schwer beschädigten Atomanlage insgesamt 5,5 Billionen Yen (55 Milliarden Euro) Entschädigung, wie der japanische Fernsehsender NHK und die Nachrichtenagentur Kyodo am Montag berichteten. Demnach reichten sie die Klage gegen 27 frühere und derzeitige Führungskräfte des Konzerns bei einem Gericht in Tokio ein.

Die Kläger werfen den Tepco-Managern Nachlässigkeit vor. Sie argumentieren, die Firma habe keine hinreichenden Vorkehrungen für einen möglichen Atomunfall getroffen, obwohl Computersimulationen seit 2008 auf das Risiko eines riesigen Tsunami im Falle eines Erdbebens hingewiesen hätten.

Tepco ist seit der Katastrophe vom 11. März 2011 in schwerer Finanznot und wird vom Staat getragen. Das Unternehmen muss bereits hunderttausende Menschen entschädigen, die von der Atomkatastrophe betroffen sind. Drei der sechs Reaktoren der Atomanlage in Fukushima waren durch die schlimmste Atomkatastrophe seit Tschernobyl 1986 beschädigt worden. Es traten große Mengen Radioaktivität aus, in einem Umkreis von 20 Kilometern ist die Gegend unbewohnbar.

afp

via Atomkatastrophe: Tepco-Aktionäre wollen Schadenersatz in Rekordhöhe – Industrie – Unternehmen – Handelsblatt.

Schuldenkrise in Island: Ex-Premier wegen Bankenkollaps vor Gericht ››Frankfurter Rundschau

Hat Islands früherer Premierminister Haarde bei der Bankenpleite im Oktober 2008 fahrlässig gehandelt? Diese Frage beschäftigt ein Sondergericht in Reykjavik. Ihm drohen bis zu zwei Jahren Haft.

Island war das erste Land, das in der Finanzkrise an den Rand des Staatsbankrotts trudelte, jetzt ist es das erste und bislang einzige, das einen der damals führenden Politiker dafür juristisch zur Verantwortung zieht.

Am Montag begann in Reykjavik vor einem Sondergericht der Prozess gegen den konservativen Ex-Premier Geir Haarde, der wegen Pflichtversäumnis vor und während der Krise bis zu zwei Jahre Gefängnis riskiert. Haarde weist alle Anschuldigungen zurück und sieht sich als Sündenbock in einem Verfahren, das er als “politischen Prozess” und “Farce” bezeichnet.

Sondergerichtshof erstmals seit 107 Jahren aktiv

Es ist ein historischer Prozess und ein umstrittener. Der Sondergerichtshof “Landsdomur” für Minister, die in ihrer Amtsführung kriminell handeln, wurde schon 1905 eingerichtet. Doch jetzt erst, 107 Jahre später, tritt er erstmals zusammen. Auch das 1963 beschlossene Gesetz über Ministerverantwortung kommt zum ersten Mal zur Anwendung, wenn Haarde sich gegen den Vorwurf verteidigen muss, in den Monaten vor der Bankenpleite im Oktober 2008 fahrlässig gehandelt und alle Warnungen in den Wind geschlagen zu haben.

Ob es richtig ist, den damaligen Regierungschef alleine auf die Anklagebank zu schicken, ist eine Frage, die Islands Politiker und das Volk spaltet. Noch in der Vorwoche scheiterte ein Versuch des konservativen Parteichefs Bjarni Benediktsson, das Verfahren gegen seinen Vorgänger niederzuschlagen, in einem äußerst knappen 33:27-Votum im Parlament. Auch Meinungsfragen zeigen, dass ungefähr gleich viele Isländer den Prozess fortführen wie abbrechen wollen.

Das hat nichts damit zu tun, dass sich die Wut auf Haarde, den Massenproteste drei Monate nach der Pleite zum Rücktritt zwangen, gelegt hätte. Doch viele meinen, dass auch andere vor den Kadi gehörten. Eine Anklageerhebung gegen drei weitere Minister wurde vom Parlament niedergestimmt, und gegen die Geschäftsleute, deren windige Geschäfte die Banken ins Verderben ritten, laufen noch die Ermittlungen eines Sonderanklägers.

Kritiker sehen “Missbrauch der Justiz”

In dem zunächst auf zwei Wochen anberaumten Prozess sind 60 Zeugen geladen, darunter fünf ehemalige und jetzige Minister und der damalige Zentralbankchef David Oddsson, der die Regierung schon im Februar 2008 vor einer bevorstehenden Pleite der über Gebühr gewachsenen Großbanken gewarnt haben will. Haarde bestreitet dies und behauptet, er habe Indikationen erhalten, dass die Banken “stark und stabil” waren. Viele Isländer sehen in Oddsson, der zuvor als Ministerpräsident den Kapitalsektor liberalisiert hatte, den wahren Schuldigen am Bankenkrach. Doch für einen Prozess gegen ihn fand der Sonderankläger keine Handhabe.

Haarde meint, dass er alles tat, was in seiner Macht stand, und die Voraussetzungen dafür schuf, dass Island die Krise relativ glimpflich überstand. Er versuchte nicht, die Banken mit Steuergeldern zu retten, sondern ließ sie zusammenbrechen. Dramatische Sparmaßnahmen folgten. Nach zwei Jahren Rezession, in denen das Sozialprodukt um mehr als zehn Prozent schrumpfte, wuchs die Wirtschaft im Vorjahr wieder um 2,8 Prozent. Die Exportindustrie profitiert vom Absturz der Krone, deren Wert sich halbierte, die Arbeitslosigkeit ist von zehn auf sechs Prozent gefallen, das Haushaltsdefizit von 13,5 auf 1,5 Prozent des BIP. Die Rating-Agenturen stuften Island vom “Junk-Status” auf ein Niveau zurück, das es der Inselrepublik wieder ermöglicht, Geld aufzunehmen.

Kritiker aus allen politischen Lagern sehen in dem Prozess gegen Haarde einen “Missbrauch der Justiz”, da diesen keine direkte Verantwortung für die Bankenpleite und ihre Folgen treffe. Der 55-jährige Ex-Premier selbst bezeichnet die Anklage als “grotesk” und kritisiert auch die Langwierigkeit des Verfahrens. Mehr als zwei Jahre vergingen, ehe Staatsanwältin Sigridur Fridjonsdottir die Anklageschrift vorlegte, und dann dauerte es nochmals neun Monate, ehe Haarde am Montag erstmals vor die Richter trat. Bis 15.März sollen die Verhöre abgeschlossen sein, ein Urteil wird sechs Wochen später erwartet.

via Schuldenkrise in Island: Ex-Premier wegen Bankenkollaps vor Gericht | Politik – Frankfurter Rundschau.

Gary Critchley enjoys his first day of freedom after being in jail for 30 years ››Sunday Mercury

Mar 4 2012 by Adam Aspinall, Sunday Mercury

A FORMER punk rocker jailed for over three decades for a crime he insists he did not commit has shared his first taste of freedom with the Sunday Mercury.

Gary Critchley

Gary Critchley, 49, from Birmingham, has been released from prison on parole after 31 years behind bars.

And he is currently learning how to deal with a very different world to the one he has been forbidden from seeing since he was locked up at the age of 17 in 1981.

Gary said: “It feels great to be out, it really does. But it is so strange getting to grips with everything because so much has changed.

“It is like the whole of Birmingham has gone up a gear. Everything is so much busier to how I remember it and there are so many more people about.

“Certain neighbourhoods I knew when I was younger have completely changed their character.

“I could not believe what I was seeing when I saw that the Longbridge factory had gone.

“It was very sad.

“Birmingham is also so much noisier then it used to be but it also looks much more modern in the city centre.

“There is so much for me to see and do, and there is so much for me to learn, that it is going to take time.

“I am just so happy to be out. I am enjoying every minute of it.”

Gary was jailed for the murder Edward McNeill, who was found bludgeoned to death in a London squat in 1980. There were no forensics to tie him to the crime and witness statements blaming someone else were never heard in court.

To everyone’s disbelief Gary was convicted of murder and ‘detained at Her Majesty’s Pleasure’, the juvenile equivalent of a life sentence with a recommendation that he should serve ‘no more than nine years’.

Gary has since lost multiple appeals and the Criminal Cases Review Commission has, so far, refused to re-open his case.

But the Miscarriages of Justice Organisation and The Innocence Project UK have taken up the fight to overturn his conviction.

Meanwhile, Gary said he was relieved to be finally a free man once more and says he hopes to try to make money by selling his paintings.

While in prison he became a prolific painter and won a Koestler award for some of his works.

He has also been encouraged by staff of Cambridge University, who exhibited several of his paintings in their library.

He even sent a painting to Nelson Mandela, who wrote a thank you letter to him and wished him luck with his bid to clear his name.

He said: “I am really keen to work. But I will not be able to do that for a while due to the demands of my parole conditions.

“As I wait for these to work out I think I am going to try to make some money by selling some of my paintings.

“I have had a lot of praise for them in the past and think if I could set myself up in a studio or something like that I could make a good effort trying to make a living out of it.

“So I am going to focus on enjoying my life and clearing my name.

“It is extremely important for me to do that, not just for myself but also for my long-suffering mum.

“My brother Alan was murdered in 1987 and my dad John was killed by a drink driver so I cannot be the only male left in my family with the tag of a murderer. I will not let that happen and I will clear my name.

l For more information visit http://www.justiceforgarycritchley.org

adam.aspinall@sundaymercury.net

via Gary Critchley enjoys his first day of freedom after being in jail for 30 years – Sunday Mercury.

Call for decentralized actions: international day of action against repression on the 10th of March 2012 – Free J.A.I.B. (Vienna) «Fight Repression!

Published on February 12, 2012 in Uncategorized. 0 Comments

The repressive actions of the state, judiciary and police against autonomous political structures in Vienna has increased in the last years . 
After the completion of the written verdict and the acquittal of 13 defendants in the § 278a case against animal rights activists in february, the biggest Austrian court case since 1945 (hopefully) has found its end.

But the next political trial is already taking place: this time against 4 political activists (J.A.I.B.), who were, among others, participating in the education-protests of 2009 (unibrennt: a.o. Audimax-occupation Vienna, Academy of fine arts Vienna,…) and active in anti-racist protests.

During the occupations of the Academy of fine arts Vienna in 2009 and the following occupations of the Audimax and other lecture halls in the university of Vienna, the Federal Office for the Protection of the Constitution and Counter-Terrorism (Landesamt für Verfassungsschutz und Terrorismusbekämpfung – LVT) started an extensive investigation. 
The LVT did not just monitor protests, but also observed individuals and locations (especially the Academy of Fine Arts Vienna and the huge Audimax auditorium Vienna), tapped telephones and placed undercover agents. 
These measures were legally “legitimized” by using the sniffer-article 278 (i.e.the formation of a criminal/terrorist organization). In order to justify the investigation, the four activists J.A.I.B. were put into prison for two months in July 2010. Their flats as well as the space of an autonomous culture initiative were raided and many items and computers were seized for several weeks.

The four are being accused of setting a garbage bin on fire in front of a federal job center. They were confronted by the federal prosecutor with the following allegations: forming a terrorist organization, committing terrorist offenses, criminal conspiracy, serious criminal damage and arson.
The four activists used their right to refusal to give evidence. Even after their release, the prosecutor and police were still trying to extort statements from them. A video documentation of a deportation found during a raid was presented by the LVT as a preparation for a planned liberation of prisoners. By now, nearly all of these accusations against J.A.I.B. have been dropped (from the indictment).

On the 13th of March 2012, the opening of their trial will take place.
Read the rest of this entry »

SA.10.03.2012 DEMONSTRATION: FIGHT REPRESSION! KEINE KRIMINALISIERUNG VON POLITISCHEN WIDERSTAND ››fightrepression2010.lnxnt.org

Published on March 1, 2012

DEMONSTRATION
FIGHT REPRESSION!
KEINE KRIMINALISIERUNG VON POLITISCHEN WIDERSTAND

SA.10.03.2012
RAMPE UNIWIEN
15:00
SCHOTTENTOR

Die 4 Aktivist_innen J.A.I.B. sind nun 19 Monate
nach ihrer Enthaftung wegen versuchter Brandstiftung
angeklagt, Prozessbeginn 13.3.2012 9:00 Uhr.
LANDESGERICHT JOSEFSTADT

Ausgangspunkt waren Konstruktionen nach §278,
die auf Observationen von Demos sowie den
Unibesetzungen 2009 (#unibrennt) oder Anti-
Abschiebungsaktionen basieren.

Über mehrere Jahre hinweg wurden Tierrechtsaktivist_
innen für ihr Aufbegehren gegen die Unterdrückung und
Ausbeutung von Tieren terrorisiert und kriminalisiert.
Mit der schriftlichen Urteilsverkündung geht der Wiener
Neustädter §278 Prozess nun hoffentlich zu Ende.

Organisationssparagraphen finden vermehrt ihre
Anwendung. Wie gegen die Anarchosyndikalist_innen
“Belgrad 6”, den 40 No TAV (Hochgeschwindigkeitszug)
Aktivist_innen in Italien, den mutmaßlichen Mitgliedern
der Revolutionären Zellen die Frankreich nach 33 Jahren
im Exil nach Deutschland ausliefern,…Hausprojekte,
Wagenplätze und Freiräume, die praktische Versuche
darstellen jenseits unerträglicher Normalzustände zu
leben, werden mit Polizeigewalt geräumt (Liebig 14/
Berlin, Kukutza/Bilbao, Treibstoff/Wien…).

Aber die Städte kochen weiter!
Kein Bespitzeln, Kriminalisieren, Verhaften
wird jemals Widerstand stoppen!
Mit unserer Vernetzung und aktiven Solidarität
bleiben wir laut und lassen uns nicht einschüchtern!
Gerichte sind zum Essen da (und Häfen für Schiffe).

AUFRUF ZU DEZENTRALEN AKTIONEN

http://www.fightrepression2010.tk

via http://fightrepression2010.lnxnt.org/?p=321

FACEBOOK Veranstaltung: https://www.facebook.com/events/307743919281548/

Was Grasser droht: 15 Jahre Haft und Pensionsverlust <<http://kurier.at

Eine mögliche Anklage gegen den einstigen Finanzminister rückt näher. Der KURIER beantwortet die wichtigsten offenen Fragen.

 

 Niederungen der Realität: Gerichtssaal und Vernehmungszimmer wurden für KHG bekanntes Terrain. Drei Delikte werden ihm zur Last gelegt

Ein Sonnyboy geht in die Politik, wird der beliebteste Finanzminister seit Jahrzehnten, heiratet in einen Milliarden-schweren Kristall-Clan ein – und wird von seiner Vergangenheit, sprich mehr oder weniger zweifelhaften Freunden, eingeholt: Die Affäre Karl-Heinz Grasser hat alle Zutaten für eine seichte TV-Serie. Für den Hauptdarsteller ist der Fall aber ungemein ernst. Es geht um Malversationen in Millionenhöhe, eine Millionen-Show also, in der es für Grasser irgendwann „Game over“ heißen könnte. Denn die Causa spitzt sich zu: Die Justiz hat den Einstellungsantrag von KHG abgewiesen. Und sogar die Schwiegermutter belastet ihn. Wie geht es weiter? Wird Grasser im Gefängnis landen? Der KURIER beantwortet die wichtigsten Fragen.

Seit Herbst 2009 wird gegen Karl-Heinz Grasser ermittelt und laut Gericht besteht „dringender Tatverdacht“ – warum gibt es dann noch keine Anklage?
Die Antwort lautet: Weil die Ermittlungen immer noch laufen. So wartet etwa die Korruptionsstaatsanwaltschaft (WKStA) bis heute auf Unterlagen, die bei Hausdurchsuchungen in Liechtenstein und in der Schweiz sichergestellt wurden. Die dortige Justiz hat die Unterlagen zwar seit Längerem in Gewahrsam. Stiftungsräte und Anwälte haben aber Einspruch gegen die Auslieferung erhoben und nun muss ein Gericht klären, welche Unterlagen die Vaduzer Staatsanwälte ins Ausland, sprich nach Wien, schicken dürfen. Dem nicht genug, werden nach wie vor Unterlagen von Hausdurchsuchungen im Zusammenhang mit dem Linzer Terminal Tower ausgewertet. „Daher kann derzeit auch keine Entscheidung über eine Anklage oder eine Verfahrenseinstellung getroffen werden“, erklärt WKStA-Sprecher Martin Ulrich. „Wir sind vom Gesetz verpflichtet, alles umfassend aufzuklären.“ Per Gesetz dürfen Staatsanwälte grundsätzlich nur dann Anklage erheben, wenn eine Verurteilung wahrscheinlicher ist als ein Freispruch.

  Wolfgang Kulterer

Ex-Hypo-Chef Wolfgang Kulterer wurde in Haft genommen, weil er seinen Wohnsitz aufgeben wollte. Karl-Heinz Grasser plant ebenfalls, seine Wiener Wohnung aufzugeben. Warum ist er noch auf freiem Fuß?
Neben dem dringenden Tatverdacht müssen auch Haftgründe (Flucht-, Tatbegehungs- und Verdunkelungsgefahr) vorliegen, um jemanden in U-Haft zu nehmen. Dass Grasser seinen Wohnsitz in der Wiener Innenstadt aufgeben will, bedeutet für die Justiz „nicht zwingend“, dass er mit ihr nicht mehr zusammenarbeitet. Grasser ist bisher zu allen Terminen anstandslos erschienen (er wurde mehrfach stundenlang einvernommen, zuletzt im August 2011) und die Gefahr, dass er die ihm vorgeworfenen Taten wiederholt beziehungsweise versucht, Spuren zu verwischen (Verdunkelungsgefahr) ist – derzeit – nicht gegeben. Abgesehen davon, dass ein Richter die U-Haft angesichts dieser Tatsachen vermutlich nicht genehmigen würde, gibt es ein zusätzliches „Hindernis“: Bei Verdunkelungsgefahr darf die U-Haft maximal zwei Monate dauern. Die Ermittlungen werden sicher noch länger dauern, U-Haft wäre also sinnlos.

 

Welche Delikte werden Grasser zur Last gelegt?

Gegen Karl-Heinz Grasser wird wegen des Verdachts der Untreue, der Bestechlichkeit (Geschenkannahme durch Beamte) und wegen Steuerhinterziehung ermittelt. Worum geht’s bei der Untreue? Dieser Verdacht bezieht sich auf die Auswahl der Investment-Bank, die den Verkauf der staatlichen BUWOG-Wohnungen abgewickelt hat. Grasser steht im Verdacht, dafür gesorgt zu haben, dass die US-Investmentbank Lehman Brothers zum Zug kam, obwohl sich die Vergabekommission ursprünglich für die CA-IB ausgesprochen hatte. Laut Staatsanwaltschaft war Lehman nicht Best- und Billigstbieter – Grasser soll also die Republik finanziell geschädigt haben. Außerdem wird Grasser der Bestechlichkeit verdächtigt. Er steht im Verdacht, einen Teil jener 9,6 Millionen-Euro Provision kassiert zu haben, die bei der Privatisierung der staatlichen BUWOG geflossen ist. Konkret vermuten die Ermittler, dass die BUWOG-Käufer über Umwege von Grasser erfahren haben, wie viel sie bieten müssen, um den Zuschlag zu erhalten. Das juristische Problem der Strafverfolger ist dabei: Für das Delikt der Untreue muss auch ein konkreter Schaden nachgewiesen werden; dieser scheint vorerst aber schwer beweisbar. Denn selbst wenn der BUWOG-Verkauf ein „abgekartetes Spiel“ war (Michael Ramprecht, Ex-Mitarbeiter Grassers) , müsste die Staatsanwaltschaft beweisen, dass ein Konkurrent mehr für die BUWOG-Wohnungen bezahlt hätte, als das tatsächliche Käuferkonsortium. Grasser selbst bestreitet sowohl die Bestechlichkeit als auch die Untreue. Was die Steuerhinterziehung betrifft, hat er eine Selbstanzeige erstattet. Diese bezieht sich allerdings nur auf ein Wertpapier-Depot. Die Ermittler vermuten, dass Grasser über seine komplexen Stiftungs- und Firmenkonstruktionen im Ausland Steuern hinterzogen hat – was Grasser dementiert.

 

Wird es eine Anklage geben?
Ob es eine Anklage in allen Punkten gibt, lässt sich schwer abschätzen. Bei der Frage der Abgaben-, sprich Steuerhinterziehung wird die Entscheidung maßgeblich davon abhängen, wie sich Grassers Steuerberater verhält. Er hat vor den Ermittlern ausgesagt, dass Grasser vier Millionen Euro seiner Meinl-Honorare via Liechtenstein nach Wien überwiesen hat. Diese Praxis wird vom Verwaltungsgerichtshof als Versuch gewertet, die Einkommenssteuer zu umgehen – sowohl der ehemalige Finanzminister wie auch sein Steuerberater mussten das natürlich wissen. Wenn Grassers Berater aussagt, dass der Ex-Finanzminister die Bestimmungen wider besseren Wissens umgehen wollte, droht ein Strafverfahren. Ansonsten müsste Grasser im Falle einer Hinterziehung nur Steuer und Pönale nachzahlen.

Gibt es Zeugen, Indizien oder Beweise, die den Ex-Finanzminister entlasten?
Die Justiz muss Be- und Entlastendes recherchieren. Die Tatsache, dass Grasser als Ex-Spitzenpolitiker eine komplizierte Stiftungskonstruktion in Liechtenstein betreibt, ist bemerkenswert, aber noch nicht strafbar. Ebenso irrelevant wäre, wenn der einstige Finanzressortchef in seinen Stiftungen mehr Geld parkt, als er mit Meinl, Magna und als Minister verdient haben kann. Er muss das nicht erklären können, es sei denn, die Staatsanwaltschaft würde auch wegen Geldwäsche ermitteln – was sie aber nicht tut.

Kann Grasser nur aufgrund von Indizien verurteilt werden, oder braucht es Sachbeweise, Geständnisse etc.?
In Österreich gilt die freie Beweiswürdigung, das heißt: Der Richter entscheidet, welche Information wie relevant ist, es gibt bei Beweisen oder Indizien keine qualitativen Unterschiede. Letztlich liegt es an der Staatsanwaltschaft, ein so dichtes Netz an Informationen zu weben, dass es für eine Anklage und auch für einen Schuldspruch reicht – sonst gibt es keinen Prozess.

Welche Strafe droht KHG bei einer Verurteilung?
Wird Grasser wegen Untreue verurteilt, droht ihm als Ex-Minister eine Freiheitsstrafe von bis zu 15 Jahren Haft. Experten rechnen damit, dass eine Verurteilung jedenfalls zu einer „mehrjährigen Haft“ führen würde. Als Argument gilt die Höhe der involvierten Zahlungen – allein die Kaufsumme der BUWOG betrug eine Milliarde Euro.

Müsste KHG im Falle einer Verurteilung Geld zurückzahlen? Wenn ja, wie viel?
Nur wenn das Gericht einen Schaden festmachen kann. Dafür müsste z. B. ein Sachverständiger nachweisen, dass ein anderer Bieter mehr für die BUWOG bezahlt hätte. Rückwirkend ist das schwierig.

Verliert Grasser bei einer Verurteilung Ansprüche auf eine Politiker-Pension?
Das ist wahrscheinlich, denn aufgrund seiner Tätigkeit als Landeshauptmann-Stellvertreter stünde Grasser in Kärnten ein Drittel der Mindestpension für Regierungsmitglieder zu, sprich: Zwischen 2000 und 3000 Euro brutto. Laut Kärntner Landesrecht verliert man diesen Anspruch, wenn man eine unbedingte Haftstrafe ausfasst.

via http://kurier.at/nachrichten/4487219-was-grasser-droht-15-jahre-haft-und-pensionsverlust.php

Widerstand ist sinnvoll!: (Un-)Sicherheitspolizeigesetz und Datenausverkauf ››ohmscher-widerstand.blogspot.com

Fast untergegangen im ACTA-Rummel sind die neuesten Beschlüsse unseres Parlamentes.

Dazu zählen die Novelle zum Sicherheitspolizeigesetz (SPG) und das Polizeidatenabkommen mit den USA.

Zum SPG berichtet die “Wiener Zeitung” [1]:

“Mit einer Novelle zum Sicherheitspolizeigesetz wird die erweiterte Gefahrenforschung ausgedehnt. Verdichten sich die Anzeichen auf schwere Gewalt gegen die öffentliche Sicherheit im Zusammenhang mit weltanschaulichen oder religiösen Gründen, darf der Verfassungsschutz künftig auch bei Einzelpersonen aktiv werden und observieren.”

Das ist ein Etikettenschwindel, denn bei ausreichender Verdachtslage (!) können die Behörden auch jetzt schon tätig werden. [2]

“Ein solches Einschreiten muss vom Rechtsschutzbeauftragten genehmigt werden”

Der Rechtsschutzbeauftrage ist selbst ein Angehöriger des BMI und daher alles andere als unabhängig. Bei dem derzeitigen Aufkommen an diversen Begehren dürfte der Rechtsschutzbeauftragte auch nicht in der Lage sein, solche Anträge sorgsam zu prüfen. [3]

“In der SPG-Novelle wird zudem der Einsatz von Peilsendern definiert. Wenn der Blickkontakt zu einer observierten Person abreißt, dürfen auch Bezugs- oder Begleitpersonen per Handy geortet werden.”

Selbiges gilt auch für (angeblich) suizidgefährdete Personen. Auch hier dürfen unbeteiligte als vermeindliche Begleitpersonen mit überwacht werden. [4] Ausserdem ist nach wie vor keine Information der überwachten Personen vorgeschrieben. [5]

Daraus folgt, dass wegen mangelnder Transparenz und Rechtsschutz sowie unverhältnismässigen Eingreifen in die Privatsphäre diese Gesetzesnovelle abzulehnen ist!

Das Polizeidatenabkommen wiederum wird zu einer Einbahnstraße: Dadurch wird den USA weit mehr Zugriff auf österreichische Daten ermöglichen als umgekehrt – immerhin gerät man in Österreich weit einfacher in Polizeidateien als in den USA.

Zudem gelten US-amerikanische Datenschutzregelungen ausschließlich für US-Bürger. Also könnten US-Datenschutzbeauftragte schon rein gesetzlich kein Auge auf Fingerabdruckanfragen wegen Nichtamerikanern haben, kritisiert der Datenschützer Hans G.Zeger. [6]

Auch dieses Abkommen ist daher aus der Sicht der PPÖ ein Fehler!

[1] http://www.wienerzeitung.at/nachrichten/politik/oesterreich/440171_Erweiterte-Gefahrenforschung-wird-breiter.html
[2] http://www.ueberwacht.at/geschichte-der-verscharfungen/
[3] http://recht.extrajournal.net/2011/10/21/rechtsanwaltskammer-warnt-vor-novelle-zum-sicherheitspolizeigesetz-rechtsstaat-ausgehohlt-16707/
[4] http://derstandard.at/1330389917960/Sicherheitspolizeigesetz-Anwaelte-wehren-sich-gegen-mehr-Handyortung
[5] http://derstandard.at/1329870497288/Sicherheitspolizeigesetz-Daten-Observierter-bleiben-geheim

[6] http://derstandard.at/1326504354048/Brisanter-Datentausch-US-Botschafter-plaediert-fuer-Fingerprint-Vertrag-mit-Oesterreich

 

via Widerstand ist sinnvoll!: (Un-)Sicherheitspolizeigesetz und Datenausverkauf.

To EURO 2012 and INDECT — indect-home

It should be pointed out that in a case when the project research on the detection of threats requires some experimental studies; the project conducts these experiments on university campuses. The tests are conducted exclusively within the universities and directly adjacent areas, in the wake of obtaining all the possible approvals and permits, from people whose image and voice is recorded and stored. Prototype tools are tested in separated areas, (e.g. in the internal parking lot of the university) with the participation of people informed about such attempts and, according to the procedures, after giving their informed consent. In order to satisfy personal information constrains a signed permission was received from all subjects (consent template can be found in public INDECT Deliverable D0.5). No personal data of participants were collected. The person’s images were anonymized by utilization of low resolution cameras, insufficient for registration of recognizable face image.

The project’s research for the detection of threats by intelligent cameras, especially those threats related to terrorism and serious criminal activities, can obviously be used by companies producing equipment for monitoring the safety of people at the stadiums. INDECT as a research project has no plans to perform testing of such equipment in the stadiums. There are no plans for European Football Championship in Ukraine and Poland or Olympic Games in United Kingdom next year to test tools developed in the INDECT project

via To EURO 2012 and INDECT — indect-home.

Der elektronische Staubsauger »Internet-Law

Vor einigen Tagen wurde bekannt, dass die Geheimdienste im Jahr 2011 ca. 37 Millionen E-Mails überprüft haben, weil darin Begriffe wie “Bombe” auftauchten. Diese Zahlen besagen allerdings auch, dass noch wesentlich mehr gescannt wurde und “nur” in 37 Millionen Mails diejenigen Suchbegriffe enthalten waren, nach denen der Bundesnachrichtendienst gesucht hatte und von denen er glaubt, dass sie beispielsweise zur Früherkennung der Gefahr terroristischer Anschläge taugen. Die gescannten Mails, die keine der vorgegebenen Suchbegriffe enthielten, tauchen in der Statistik von vornherein nicht auf.

Die Rechtsgrundlage für das Vorgehen des Bundesnachrichtendiensts, das in der Presse gerne elektronischer Staubsauger genannt wird, findet sich in § 5 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10).

Der BND darf für diese “strategischen Maßnahmen”, durch die das Fernmeldegeheimnis eingeschränkt wird, nur solche Suchbegriffe verwenden, die geeignet sind zur Aufklärung von Sachverhalten über den in der Anordnung genannten Gefahrenbereich beizutragen. Das sind aber gerade so allgemeine Begriffe wie Bombe, Al Quaida oder Anschlag.

Wie sich dem Bericht des Parlamentarischen Kontrollgremiums vom 10.02.2012 entnehmen lässt, hat das Innenministerium im Jahr 2010 derartige Maßnahmen für drei große Bereiche (internationaler Terrorismus, internationale Verbreitung von Kriegswaffen sowie unerlaubter Außenwirtschaftsverkehr mit Waren, Datenverarbeitungsprogrammen und Technologien und gewerbs- oder bandenmäßig organisiertes Einschleusen von Ausländern) genehmigt.

Im Jahr 2010 hat die Bundesregierung allein im Bereich “Internationaler Terrorismus” 2752 (!) allgemeine Suchbegriffe zugelassen. Anhand dieser Suchbegriffe hat der BND den Telekommunikationsverkehr gescannt und nur für den Terrorismusbereich 10 213 329 Vorgänge näher untersucht, davon 10 208 525 E-Mails.

Grundsätzlich müssen diese Maßnahmen nach dem Gesetz zwar auf internationale Telekommunikationsbeziehungen beschränkt werden. Wie man diese Einschränkung aber speziell beim E-Mail-Verkehr umsetzen und einhalten will, ist unklar. Die Ansicht des Abgeordneten Ströbele, dass Deutsche kaum betroffen sein dürften, kann man deshalb getrost als naiv bezeichnen. Es muss vielmehr davon ausgegangen werden, dass der BND zunächst unterschiedslos (nahezu) den gesamten E-Mail-Verkehr scannt.

Diese flächendeckende Form der Telekommunikationsüberwachung, die zutreffend als elektronischer Staubsauger bezeichnet wird – weil zunächst alles angesaugt wird – wurde 1999 vom Bundesverfassungsgericht in einer äußerst fragwürdigen Entscheidung abgesegnet. Damals war allerdings das Ausmaß der Überwachung nicht vorhersehbar. Das Gericht ging vielmehr davon aus, dass die täglich erfassten Telekommunikationsvorgänge aus technischen Gründen auf 15 000 beschränkt bleiben würden. Tatsächlich sind es mittlerweile über 100 000 jeden Tag.

Sowohl die parlamentarische, als auch die gerichtliche Kontrolle hat sich in diesem Bereich also als gänzlich wirkungslos erwiesen. Das Grundrecht aus Art. 10 GG ist zumindest mit Blick auf die Geheimdienste nur noch eine leere Hülle. Die Dienste können praktisch nach Belieben agieren, zumal die Bundesregierung die ohnehin sehr weit gefassten Anordnungen nach § 5 G 10 äußerst großzügig erlässt.

via Internet-Law » Der elektronische Staubsauger.

25 mutmaßliche Anonymous-Hacker gefasst – International abgestimmter Polizeieinsatz ››Wiener Zeitung Online

Madrid/Lyon.

25 mutmaßliche Anonymous-Hacker sind festgenommen worden.

Bei einem international abgestimmten Polizeieinsatz in 15 Städten sind 25 mutmaßliche Internet-Hacker der Gruppe Anonymous festgenommen worden. Wie die Zentrale von Interpol in Lyon am Dienstag mitteilte, richtete sich die Razzia gegen “koordinierte Cyber-Attacken, die von Argentinien, Chile, Kolumbien und Spanien ausgingen”. 250 Computer, Handys und andere Geräte sowie Kreditkarten und Bargeld seien beschlagnahmt worden.

Die spanische Polizei teilte ihrerseits mit, sie habe vier mutmaßliche Anonymous-Hacker festgenommen. Weitere zehn Festnahmen erfolgten demnach in Argentinien, sechs in Chile und fünf in Kolumbien. In der Interpol-Mitteilung war davon die Rede, dass unter anderem Webseiten des kolumbianischen Verteidigungsministeriums, des Stromunternehmens Endesa und der Nationalbibliothek in Chile angegriffen worden seien. Zum Teil hinterließen die Hacker im Alter von 17 bis 40 Jahren Verunzierungen von Politikern mit Reißzähnen.

“Diese Operation zeigt, dass Verbrechen in der virtuellen Welt reale Auswirkungen auf die Verantwortlichen haben”, erklärte Interpol. Das Internet könne nicht als “sicherer Raum für kriminelle Aktivitäten” angesehen werden. Die spanische Polizei warf den dort Festgenommenen vor, im Internet persönliche Daten von Leibwächtern des spanischen Regierungschefs und von Mitarbeitern der Polizei veröffentlicht zu haben. Überdies sollen sie Internetseiten blockiert und geändert haben.

Der internationale Einsatz unter dem Code-Namen “Operation Unmask” wurde bereits Mitte Februar eingeleitet. Einer der in Spanien Festgenommenen soll den Angaben zufolge für die Verwaltung der Infrastruktur von Anonymous in Spanien und Lateinamerika zuständig gewesen sein. Er habe dazu auf Server in Tschechien und Bulgarien zurückgegriffen. Im Internet firmierte er als Thunder und Pacotron.

Anonymous ist eine lockeres Netzwerk von Hackern, die sich in den vergangenen Jahren zu einer Reihe von Cyberattacken bekannt haben. Nach eigener Darstellung wollen sie damit für Freiheit im Internet eintreten. Die NATO stuft die Gruppe als “Bedrohung” ein.

via 25 mutmaßliche Anonymous-Hacker gefasst – International abgestimmter Polizeieinsatz – Wiener Zeitung Online.

Zwangsprostitution: Im Sumpf ››ZEIT ONLINE

Mit 16 wurde Mandy Kopp gezwungen, als Prostituierte zu arbeiten. In dem Richter, der ihren Zuhälter verurteilte, will sie einen Freier erkannt haben. Nach fast 20 Jahren soll die Wahrheit in einem neuen Prozess geklärt werden.

Vor fünf Jahren gibt es bundesweit Skandalmeldungen über ein ominöses kriminelles Netzwerk aus Leipziger Immobilienmanagern, Justizbeamten und Polizisten. Auslöser ist eine Datensammlung des sächsischen Verfassungsschutzes, die an die Öffentlichkeit gelangt. Der Komplex, unter dem Namen »Sachsensumpf« bekannt, ist bis heute nicht ganz aufgeklärt, und manche bezweifeln sogar seine Existenz.

via http://info-agent.blogspot.com/2012/03/skandal-zwangsprostitution.html

via Zwangsprostitution: Im Sumpf | Gesellschaft | ZEIT ONLINE. <<- GANZEN TEXT HIER LESEN

EU-Parlament erhält 2,4 Millionen Unterschriften gegen ACTA ››eine-zeitung.net

27-02-2012 – 16:52

Mehr als 2,4 Millionen Menschen haben eine Petition gegen das Anti-Piraterieabkommen ACTA unterschrieben, die am 28. Februar im EU-Parlament eingereicht wird. Die Unterstützer der Petition fürchten, ACTA könnte die Meinungsfreiheit im Internet beschneiden. Der Petitionsausschuss kann nun entweder einen Bericht zur Abstimmung in der Plenartagung des EU-Parlaments vorbereiten oder die EU-Kommission auffordern, auf die Einwände der Bürger einzugehen.

In einem knappen Monat sammelte die US-amerikanische Internet-Plattform Avaaz mehr als 2,4 Millionen Online-Unterschriften gegen das Anti-Piraterieabkommen ACTA. Am Dienstag (28.02.2012, 12:30 Uhr) werden die Unterschriften dem Petitionsausschuss des EU-Parlaments überreicht.

Der Petitionsausschuss wird die Eingabe prüfen und entscheiden, ob sie angenommen werden kann. Die Überprüfung dauert normalerweise ein bis zwei Monate, kann in Ausnahmefällen aber schneller erfolgen. Abgelehnt werden Petitionen beispielsweise, wenn sie nicht unter die Kompetenzen der EU fallen. Erminia Mazzoni, die Vorsitzende des Petitionsausschusses, sagte, sie halte es für die Pflicht der Abgeordneten, in Krisenzeiten zu beweisen, dass die EU auf die Sorgen der Bürger reagiert.

Folgen der Petition

ACTA werde nun im Europäischen Parlament genauestens untersucht, erklärte Mazzoni vor der Übergabe der Petition. Es komme nun darauf an, Freiheit im Internet und den Kampf gegen Produktpiraterie zu verbinden, sagte sie.

Der Petitionsausschuss hat keine rechtlichen Vollmachten und versucht daher, Probleme außergerichtlich und in Zusammenarbeit mit lokalen oder nationalen Behörden zu lösen. Akzeptiert der Ausschuss die Petition, können die Abgeordneten auch die EU-Kommission um eine Einschätzung der Vereinbarkeit von ACTA mit EU-Recht bitten. Die EU-Kommission hat dahingehend bereits eine Anfrage an den Europäischen Gerichtshof gestellt.

Der Petitionsausschuss kann auch andere relevante Ausschüsse des EU-Parlaments einbeziehen. In besonders schwerwiegenden Fällen kann der Petitionsausschuss auch dem Plenum des Parlaments einen ausführlichen Bericht zur Abstimmung vorlegen.

Warum eine Petition gegen ACTA?

Das Anti-Piraterieabkommen ACTA soll Urheberrechte international besser schützen. Kritiker befürchten aber, dass dadurch Verbraucherrechte zugunsten weniger Großunternehmen eingeschränkt werden. Auch gefährde die Anwendung der ACTA-Regeln im Internet Meinungsfreiheit und andere Grundrechte.

Das EU-Parlament steht derzeit im Mittelpunkt des öffentlichen Interesses, da ACTA nur mit Zustimmung der EU-Abgeordneten rechtskräftig wird.

REF : 20120223STO39230

via EU-Parlament erhält 2,4 Millionen Unterschriften gegen ACTA.

Europarat – SEV Nr. 035 – Europäische Sozialcharta ››conventions.coe.int

Präambel

Die Unterzeichnerregierungen, Mitglieder des Europarats,

in der Erwängung, daß es das Ziel des Europarats ist, eine engere Verbindung zwischen seinen Mitgliedern herzustellen, um die Ideale und Grundsätze, die ihr gemeinsames Erbe sind, zu wahren und zu verwirklichen und ihren wirtschaftlichen und sozialen Fortschritt zu fördern, insbesondere durch die Erhaltung und Weiterentwicklung der Menschenrechte und Grundfreiheiten;

in der Erwägung, daß die Mitgliedstaaten des Europarats in der am 4. November 1950 zu Rom unterzeichneten Konvention zum Schutz der Menschenrechte und Grundfreiheiten und in dem am 20. März 1952 zu Paris unterzeichneten Zusatzprotokoll übereingekommen sind, ihren Völkern die darin angeführten bürgerlichen und politischen Rechte und Freiheiten zu sichern;

in der Erwägung, daß die Ausübung sozialer Rechte sichergestellt sein muß, und zwar ohne Diskriminierung aus Gründen der Rasse, der Hautfarbe, des Geschlechts, der Religion, der politischen Meinung, der nationalen Abstammung oder der sozialen Herkunft;

in dem Entschluß, gemeinsam alle Anstrengungen zu unternehmen, um durch geeignete Einrichtungen und Maßnahmen den Lebensstandard ihrer Bevölkerung in Stadt und Land zu verbessern und ihr soziales Wohl zu fördern,

sind wie folgt übereingekommen:
Read the rest of this entry »

BRB · Sozialgericht Berlin Urteil vom 27.02.2006 ››sozialgerichtsbarkeit.de

1. Die Bescheide der Beklagten vom 27. Oktober 2004 in der Gestalt der Widerspruchsbescheide vom 3. Februar 2005 werden insoweit aufgehoben, als die Bewilligung von Arbeitslosengeld in größerem Umfange als für den Zeitraum vom 18. August bis 7. September 2004 aufgehoben und Erstattung verlangt wurde. 2. Im Übrigen wird die Klage abgewiesen. 3. Die Beklagte hat der Klägerin deren außergerichtliche Kosten des Rechtsstreites zu zwei Dritteln zu erstatten. 4. Die Berufung wird für beide Beteiligte zugelassen.

Tatbestand:

Die Beteiligten streiten über die Aufhebung der Bewilligung von Arbeitslosengeld im Hinblick auf den Eintritt zweier Sperrzeiten wegen Arbeitsablehnung und über die Erstattung entsprechender Leistungen.

Die 44-jährige geschiedene Klägerin lebt gemeinsam mit ihren beiden minderjährigen jugendlichen Söhnen. Sie war mit einer Unterbrechung vom November 2003 bis Januar 2004 seit September 2003 arbeitslos und erhielt von der Beklagten Arbeitslosengeld (Bewilligungsbescheid vom 21. Januar 2004). Dem Arbeitslosengeld lag eine Beschäftigung als Haushaltshilfe mit einem Stundenlohn von 11,80 Euro bei 15 Stunden pro Woche zu Grunde; Bemessungsentgelt: 177 Euro pro Woche. Der Zahlungsanspruch der Klägerin betrug 13,23 Euro pro Tag (401,31 Euro je Monat).

Die Beklagte unterbreitete der Klägerin in den Monaten Juli und August 2004 mehrere Stellenangebote. Darunter befand sich das Stellenangebot vom 15. Juli 2004 für eine Tätigkeit als Hauswirtschaftshelferin im Rahmen einer Arbeitnehmerüberlassung bei der Firma I GmbH & Co KG (Arbeitgeber). Es sollte Tariflohn (5,93 Euro pro Stunde – Tarifgebiet Ost) bei einer Vollzeitbeschäftigung von 35 Stunden je Woche gezahlt werden (Bruttomonatslohn 899,38 Euro, netto: 710,51 Euro). Eine Beschäftigung kam nicht zu Stande. Auf ein weiteres Stellenangebot bei der Firma K (Vollzeittätigkeit für ein Monatsgehalt von 1.500 EUR) leistete die Klägerin im Zeitraum vom 30. August bis 8. September 2004 an insgesamt fünf Arbeitstagen jeweils 5 Stunden “Probearbeit”. Es kam sodann nicht zur Einstellung, weil die Firma die Stelle doch nicht besetzte. Ein drittes Stellenangebot vom 13. August 2004 für eine Tätigkeit als Kinderfrau und Haushaltshilfe im Privathaushalt M (Anbieterin) sah eine Tätigkeit von 15 Stunden pro Woche mit einem Gehalt von 900 EUR vor. Auf diese Stelle bewarb sich die Klägerin am 8. September 2004; die Stelle war zu diesem Zeitpunkt bereits vergeben.

Mit den Schreiben vom 1. und 27. September 2004 hörte die Beklagte die Klägerin an im Hinblick auf den möglichen Eintritt von Sperrzeiten hinsichtlich der Stellenangebote des Arbeitgebers und der Anbieterin. Darauf antwortete die Klägerin mit den Schreiben vom 20. und 29. September 2004 und gab an, dass sie sich beim Arbeitgeber bereits im Juli 2004, sofort nach Erhalt des Vermittlungsvorschlages telefonisch gemeldet und ein Vorstellungsgespräch für den 12. August 2004 vereinbart habe. Am 12. August 2004 habe sie sich dann persönlich vorgestellt. Dabei habe man ihr mitgeteilt, dass die Tätigkeit im Schichtdienst mit Nachtschichten auszuüben sei. Sie habe dazu geäußert, dass sie Nachtdiensten nicht gewachsen sei und sich vor einer abschließenden Entscheidung mit ihrem Arbeitsberater besprechen wolle. Das Gespräch am Folgetag mit dem Arbeitsberater habe für sie ergeben, dass sie die Stelle nicht habe nehmen müssen. Die Bewerbung und die Probearbeit für die Firma K sei sehr erfolgversprechend verlaufen, weshalb sie sich sicher gewesen sei, die Stelle zu erhalten. Sie habe deshalb die anderen Stellenangebote nicht mehr weiterverfolgt. Erst als sie am 8. September 2004 erfahren habe, dass die Stelle doch nicht besetzt würde, sei sie sofort zur Anbieterin gefahren. Diese habe ihr mitgeteilt, dass die Stelle bereits besetzt sei.

Mit zwei Bescheiden vom 27. Oktober 2004 stellte die Beklagte den Eintritt einer Sperrzeit vom 20. Juli bis 9. August 2004 im Hinblick auf das Stellenangebot des Arbeitgebers und einer weiteren Sperrzeit für den Zeitraum vom 18. August bis 28. September 2004 hinsichtlich des Vermittlungsvorschlages der Anbieterin fest. In diesen Zeiten ruhe der Anspruch der Klägerin auf Arbeitslosengeld. Trotz Belehrung habe die Klägerin jeweils die Arbeit nicht angenommen. Eine Schichtdiensttätigkeit mit Nachtschicht stelle keinen wichtigen Grund für eine Arbeitsablehnung dar. Im anderen Falle habe sich die Klägerin zu spät beworben und damit das Zustandekommen eines Beschäftigungsverhältnisses vereitelt, was einer Arbeitsablehnung gleich stehe. Wegen des Eintritts der ersten Sperrzeit habe die Klägerin zu Unrecht Arbeitslosengeld erhalten und einen Betrag von 277,83 EUR und wegen der zweiten Sperrzeit 555,66 EUR zu erstatten.

Dagegen wandte sich die Klägerin mit ihrem Widerspruch vom 1. November 2004. Sie sei am 12. August 2004 15:00 Uhr beim Arbeitgeber gewesen, habe sich jedoch im Hinblick auf den Nachtdienst noch einmal beraten lassen wollen. Am 13. August 2004 habe sie mit dem Arbeitsvermittler gesprochen. Dieser habe festgestellt, dass die Nachtdienste im Inserat nicht vermerkt gewesen seien. Bei Kenntnis dieses Umstandes hätte man das Angebot für die Klägerin nicht genommen. Wegen der weiteren Einzelheiten der Widerspruchsbegründung wird auf die Verwaltungsakte Bezug genommen.

Die Widersprüche wies die Beklagte durch die Widerspruchsbescheide vom 3. Februar 2005 zurück. Beide Stellen seien der Klägerin zumutbar gewesen. In beiden Fällen habe sich die Klägerin jeweils zu spät beim Arbeitgeber gemeldet. Den Vorstellungstermin am 12. August 2004 habe die Klägerin nicht wahrgenommen, sie habe vielmehr am 13. August 2004 in der Agentur für Arbeit erklärt, dass das Ergebnis der Bewerbung noch offen sei. Die Klägerin sei jeweils über die Rechtsfolgen belehrt worden. Die Aussicht auf eine andere Stelle rechtfertige nicht, andere Angebote abzulehnen. Die Aufhebung der Leistungsbewilligung stütze sich auf § 48 Abs. 1 Satz 2 Nr. 4 Zehntes Buch Sozialgesetzbuch (SGB X) in Verbindung mit § 330 Abs. 3 Drittes Buch Sozialgesetzbuch-Arbeitsförderung (SGB III).

Die Klägerin verfolgt ihr Begehren mit ihrer Klage vom 28. Februar 2005 (Zugang bei Gericht am 1. März 2005) weiter. Sie wäre zu ihren diversem psychischen Problemen (bedingt durch Scheidung und die elterliche Sorge für die pubertierenden Söhne) hinzu einer weiteren Belastung durch Nachtdienste nicht gewachsen. Sie hat das Attest ihrer Hausärztin K vom 10. Mai 2005 vorgelegt. Außerdem sei ihr die Vergütung durch den Arbeitgeber zu niedrig erschienen.

Die Klägerin beantragt,

die Bescheide der Beklagten vom 27. Oktober 2004 in der Gestalt der Widerspruchsbescheide vom 3.Februar 2005 aufzuheben.

Die Beklagte beantragt,

die Klage abzuweisen.

Read the rest of this entry »

Werkverträge – das neue Billig-Lohn-Modell ››tagesschau.de

Neues Billig-Lohn-Modell dank Werkverträgen

Wenn Löhne nur noch Sachausgaben sind

 

Nach der Leiharbeit haben Unternehmen einen neuen Weg gefunden, Löhne auf niedrigstes Niveau zu drücken. Mit Werkverträgen kaufen sie nicht mehr Arbeitskräfte, sondern Dienstleistungen ein. Diese werden dann als Sachausgaben verbucht und entsprechend schlecht bezahlt. Die Gewerkschaften laufen Sturm gegen das Modell.

Von Natascha Tschernoster für tagesschau.de

 Arbeiten, die früher im Werk gefertigt wurden, werden verstärkt ausgegeliedert. Seit für die Leiharbeit ein Mindestlohn und “equal pay” gilt, suchen Unternehmen nach neuen Billig-Lohn-Geschäftsmodellen. Und haben sie in den Werkverträgen gefunden. Diese funktionieren nach folgendem Modell: Das Unternehmen kauft nicht mehr eine bestimmte Anzahl von Arbeitern für den eigenen Betrieb, sondern nur eine Leistung ein, beispielsweise das Einräumen von Regalen oder die Vormontage einer Wagenarmatur. Diese wird dann von externen Dienstleistungsfirmen erledigt. Sie zahlen auch den Lohn für die Arbeiter – und müssen sich nicht an den Gehältern des Unternehmens orientieren.

Unter Umständen werden dort dann dieselben Arbeiter wie vorher eingesetzt, nur zu deutlich schlechteren Konditionen: weniger Lohn, kein Kündigungsschutz, keine Informationspflicht des Unternehmens. Der Betriebsrat ist außen vor.

Zahlen bleiben im Dunkeln

Wie viele Arbeitnehmer diese neue Form von Beschäftigung betrifft, ist noch unklar. Da die eingekauften Werke als Sachausgaben und nicht als Personalausgaben verbucht werden, werden auch keine Zahlen über diese Beschäftigungsverhältnisse erhoben.

Die IG Metall befürchtet jedoch, dass die Zahl solcher Verträge deutlich zugenommen hat. Eine Befragung von 5000 Unternehmen ergab, dass etwa ein Drittel Werkverträge für Arbeiten einsetzt, die nicht zwingend durch externe Anbieter vollzogen werden müssen. Die Gewerkschaft fordert die Unternehmen auf, Transparenz über die Zahl ihrer Werkverträge und die damit verbundene Lohnhöhe herzustellen.

Die Bundesvereinigung der Deutschen Arbeitgeberverbände (BDA) führt keine Statistik über die Zahl der Werkverträge. Gleichwohl gibt es nach Einschätzung der BDA keinen Anstieg der Nutzung der Werkverträge, wie es in einer Mitteilung an tagesschau.de heißt.

Ursprüngliche Vertrags-Merkmale oft nicht erfüllt

Werkverträge gibt es schon länger: Werbeagenturen gestalten Prospekte, Elektroniker verlegen Leitungen und Gärtner kümmern sich um Außenanlagen. Sie alle erledigen Aufgaben, die zeitlich begrenzt sind und die keinen unmittelbaren Bezug zur Produktion eines Betriebs haben. Neu ist nun, dass die Werkvertragsarbeiter ihre Aufgaben in den Räumen der auftraggebenden Betriebe oder in zeitlicher Abhängigkeit von deren Produktionsabläufen abliefern. In diesem Fall spricht die Gewerkschaft von Scheinwerkverträgen.

Laut IG Metall suchen die Unternehmen gezielt Bereiche, die sie auslagern können. Dazu gehörten Logistikfunktionen, Instandhaltung und Service, die Bearbeitung von Projekten in der Entwicklung oder bei der IT. Sogar Vormontagen würden durch “Fremdpersonal” erledigt.

Die Rechtslage ist schwierig

Die Gewerkschaften fordern, dass geprüft werden muss, ob in manchen Fällen beim verstärkten Einsatz von Werkverträgen eine illegale Form der Arbeitnehmerüberlassung vorliegt. Nämlich dann, wenn das Unternehmen, das in Wahrheit Arbeitnehmerüberlassung betreibt, keine Erlaubnis hierzu besitzt.

Was ist Arbeitnehmerüberlassung?

Arbeitnehmerüberlassung wird auch Leiharbeit oder Zeitarbeit genannt. All diese Begriffe bezeichnen den Vorgang, dass ein Arbeitnehmer von seinem Arbeitgeber einem dritten Unternehmen zur Arbeitsleistung überlassen wird. Ab Dezember 2011 gilt ein neues Gesetz zur Arbeitsüberlassung, dass die Ausbeutung der Leiharbeiter verhindern soll. Die Arbeitnehmerüberlassung im Rahmen der wirtschaftlichen Tätigkeit ist seitdem grundsätzlich erlaubnispflichtig und braucht eine Lizenz. Arbeiten im Rahmen von Werkverträgen werden hier allerdings nicht erfasst.

Der DGB kritisiert, dass, im Unterschied zu anderen europäischen Staaten, im deutschen Recht die Abgrenzung zwischen Werkvertrag und Arbeitnehmerüberlassung fehlt. Das Problem der Abgrenzung habe gravierend zugenommen. IG Metall und DGB schlagen deshalb vor, eine Vermutungsregel im Gesetz aufzunehmen. Danach wird Arbeitnehmerüberlassung vermutet, soweit bestimmte, oben genannte, Indizien vorliegen.

Nordrhein-Westfalen mit Initiative gegen Scheinwerkverträge

Das Land Nordrhein-Westfalen startete bereits eine Bundesratsinitiative gegen den Missbrauch durch Scheinwerkverträge. “Die Betroffenen leisten die gleiche Arbeit wie ihre Kolleginnen und Kollegen mit regulären Arbeitsverträgen, nur zu weitaus geringeren Löhnen”, sagte  Arbeitsminister Guntram Schneider (SPD). Er kritisierte den häufigen Einsatz von Werkverträgen bei Lagerarbeitern, Staplerfahrern oder Kassierern.

Der BDA rechtfertigt den Einsatz von Werksverträgen dagegen mit dem internationalen Wettbewerb. Ihr Einsatz sei “in einer globalisierten, im Wettbewerb stehenden Wirtschaft nicht wegzudenken”. Sie sicherten Arbeitsplätze in den Einsatzbetrieben und in den Betrieben, die Werkvertragsarbeitnehmer beschäftigen. Zudem gelte für Werkvertragsarbeitnehmer das gesamte Arbeitsrecht, wie zum Beispiel der Kündigungsschutz oder die Entgeltfortzahlung im Krankheitsfall.

Wegen des Verdachts auf Scheinwerkverträge gab es im Januar bereits Großrazzien bei den Einzelhandel-Konzernen Netto und Kaufland. Die Firmen hätten mit den rechtswidrigen Verträgen ihre Arbeiter erheblich unter Tarif bezahlt und dadurch Beiträge zur Sozialversicherung hinterzogen, so die Ermittler. Rund 30 Prozent zu wenig hätten die Unternehmen den betroffenen Arbeitern gezahlt.

Die Nachfrage bei den Unternehmen muss stark sein: Mittlerweile haben auch Leiharbeitsfirmen Projekte auf Werkvertragsbasis in ihrer Angebotspalette, so auch die randstad-Tochter yacht teccon. Diese wirbt auf ihrer Website mit dem Outsourcing kompletter Service- und Leistungsbereiche und bietet alle Formen der vertraglichen Gestaltung an: neben Arbeitnehmerüberlassung auch Werkverträge.

Wissenschaft wirbt für Vertragsmodell

Propagiert wird das Geschäftsmodell Werkvertrag auch von einem wissenschaftlichen Institut: dem ZAAR (Zentrum für Arbeitsbeziehungen und Arbeitsrecht) der Ludwig-Maximilians-Universität in München. Dieses Institut wurde von Arbeitgeberverbänden mit einem Stiftungsvermögen von 55 Millionen Euro ausgestattet.

Das ZAAR richtete im Herbst vergangenen Jahres eine Veranstaltung aus, auf der offen auf die Vorteile von Werkverträgen für Arbeitgeber hingewiesen wurde: “Vorteile der Industriedienstleistung können wirtschaftlicher (kein equal pay), bürokratischer (keine Informations- und Ausschreibungspflichten) und strategischer Art (keine Begrenzung des Rechts zur betriebsbedingten Kündigung) sein”, heißt es in einer Zusammenfassung der Tagung. Dort wurde vor dem “Damoklesschwert des Branchenmindestlohns” gewarnt. Mit der Zeitarbeit sei deswegen “ein Lohnunterbietungswettbewerb” nicht mehr zu gewinnen.

 

WeltatlasWeltatlas: Deutschland [Flash|HTML]

via Werkverträge – das neue Billig-Lohn-Modell | tagesschau.de.

Vertraulicher Bericht zu “Indect” ››compliancemagazin.de

Piratenpartei wendet sich gegen EU-Überwachungsprojekt und fordert: Bericht des Innenministeriums zu “Indect” öffentlich machen

Piratenpartei: “Jeder ist schuldig bis die Unschuld bewiesen ist – Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen”

Anzeige

(21.02.12) – Im Innenausschuss des Bundestages präsentierte am 8. Februar 2012 das Innenministerium am einen vertraulichen Bericht zum EU-Überwachungsprojekt “Indect”. [1] Die Piratenpartei fordert, diesen Bericht und sämtliche zugehörigen Dokumente sofort offenzulegen. Weiter wenden sich die Piraten auch gegen das ausgefeilte Überwachungsvorhaben “Indect” an sich.

Im Forschungsprojekt “Indect” [3] werden verschiedene Überwachungstechnologien weiterentwickelt, automatisiert und miteinander verknüpft. “Indect” steht für ein geplantes “Intelligentes Informationssystem zur Unterstützung der Überwachung, Suche und Erkennung (von Personen)”. So soll es möglich werden, dass das System “verdächtiges Verhalten” eines Menschen erkennt, Daten über die betreffende Person einholt, sie nach einer Durchleuchtung dieser Informationen einer bestimmten Gefahrenkategorie zuordnet und gegebenenfalls (z. B. bei Zuordnung zu einer Kategorie “verdächtige Personen”) die Polizei informiert. Ziel ist die Verhinderung von Straftaten, bevor diese überhaupt begangen wurden.

“Es ist jetzt schon vielerorts eine differenzierte Technik der sozialen Kontrolle im Einsatz: Spähsoftware, Videoüberwachung und alle möglichen Varianten auch biometriegestützter Überwachungs- und Kontrollverfahren, wie wir sie unter dem Schlagwort “Indect” zusammenfassen können”, meint Bernd Schlömer, stellvertretender Vorsitzender der Piratenpartei Deutschland. “Die Überwachung wird hier zum unverzichtbaren Instrument im Kampf gegen das Verbrechen deklariert. Über die Auswirkungen dieser Instrumente wird leider wenig gesprochen. Ich würde mir wünschen, dass die Vertreter der deutschen Innenpolitik die Bürgerinnen und Bürger zumindest über die angedachten Überwachungsinstrumente und -methoden aufklären. Die kontinuierliche Verletzung unserer Privat- und Intimsphäre darf auf keinen Fall in dieser Weise angewandt werden.”

Deutschland sei laut Piratenpartei bereits jetzt eines der sichersten Länder der Welt: Die Zahl der Straftaten sinke stetig, die Aufklärungsrate steige. Eine Notwendigkeit, die Grundrechte mit weiteren Überwachungsmaßnahmen zu beschneiden, sei keinesfalls erkennbar. [2] Wer überwacht werde, ändere sein Verhalten. Zudem werde ein diffuses Gefühl der Unsicherheit geschaffen.

Seit über zwei Jahren wird “Indect” von der Piratenpartei thematisch begleitet. Besonders die integrierte Vernetzung aller möglichen Datenquellen sowie deren automatisierte Auswertung lehnen die Piraten als bürgerrechtsfeindliche Vorverdächtigung ab. Auch sollen unbemannte Flugzeuge – im Volksmund “Drohnen” genannt – im Rahmen von “Indect” bei Großereignissen eingesetzt werden und verdächtige Personen aus der Luft erkennen. Bilder können mittlerweile in Gigapixel-Auflösung erstellt werden, das heißt, jeder einzelne Mensch auf der Straße kann in Passfotoqualität sichtbar gemacht werden.

“Indect” ist ein Vorhaben im Rahmen des 7. Rahmenprogrammes für so genannte Sicherheitsforschung in der EU [4]. Weitere Projekte beschäftigen sich etwa mit dem automatischen Erkennen “auffälligen Verhaltens in Menschenmengen” im Forschungsprojekt “Adabts”.

Quellen:

[1] Tagesordnung des Innenausschusses des Bundestages

Click to access TO_065__Sitzung_am_08__Februar_2012.pdf

[2] Bericht zur Kriminalität in Deutschland

http://www.n-tv.de/panorama/Kriminalitaet-geht-zurueck-article878126.html

[3] Offizielle Website zu “Indect”:

http://cordis.europa.eu/projects/89374_en.html

[4] Übersicht über alle Sicherheits-Projekte des 7. Rahmenprogrammes

http://cordis.europa.eu/fp7/security/fp7-project-leaflets_en.html

Hintergrund zu “Indect”

“Intelligent information system supporting observation, searching and detection for security of citizens in urban environment”

Dt.: “Intelligentes Informationssystem zur Unterstützung von Überwachung,Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung”

“Indect” ist ein Forschungsprogramm der Europäischen Union für die Verbesserung der Massenüberwachung und zur präventiven Verbrechensbekämpfung. Seit September 2010 wurden die Geheimhaltungsvorschriften verstärkt, so dass ein Ethikrat seitdem über die Veröffentlichung von Informationen entscheiden muss. Dies wird auch von Abgeordneten des Europäischen Parlaments kritisiert.

Andere Forschungsprogramme des 7. Rahmenprogrammes:

“Adabts”

Automatic Detection of Abnormal Behaviour and Threats in crowded Spaces (Automatische Erkennung von abnormalem Verhalten und Bedrohungen in Menschenmengen)

“Samurai”

Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement (Beobachtung von verdächtigem und abnormalem Verhalten mithilfe eines Netzwerks aus Kameras und Sensoren für eine Verbesserung der Erkennung von Situationen)

(Piratenpartei: ra)

via Vertraulicher Bericht zu “Indect”.

Fremde Inhalte auf eigenen Seiten ››iRights.info

 

Nie zuvor war es so einfach, etwas zu veröffentlichen: ob im eigenen Blog oder in Social Networks, in gedruckten Flyern oder auch in der Schülerzeitung – die Technik macht’s problemlos möglich. Aber woher die Inhalte nehmen? Wer alles selber macht, ist meist auf der sicheren Seite. Aber wenn man einige – wichtige – Bedingungen beachtet, kann man auch viele fremde Fotos, Grafiken, Texte oder Musikstücke nutzen.

Ob selbstgebaute Homepage, Weblog oder Profilseite bei Facebook oder Wer-kennt-wen: meist genügen einige Mausklicks, um eine eigene Seite ins World Wide Web zu stellen. Wenn es um die Inhalte geht, beginnen aber schnell die Probleme. Erst Fotos und Grafiken lassen die Seiten interessant aussehen, und auch ein guter Song schmückt das eigene Angebot. Doch wenn man das nicht alles selber machen will (oder kann), stellt sich die Frage: Welche Fotos und Grafiken, welche Songs und Videos darf man überhaupt verwenden?

Freie Lizenzen

Es ist erlaubt, Inhalte zu verwenden, die vom Urheber ausdrücklich zur Verwendung freigegeben sind. Das sind vor allem Inhalte unter sogenannten „freien Lizenzen“. Diese Lizenzen heißen beispielsweise Creative Commons oder GNU Free Documentation License. Hört sich kompliziert an, ist es aber nicht: Sind Werke unter diesen Lizenzen veröffentlicht, bedeutet das, dass man sie auch auf anderen Webseiten oder sogar in gedruckten Flyern oder ähnlichem verwenden darf. Allerdings können die Rechteinhaber festlegen, dass sie zum Beispiel nicht verändert oder für kommerzielle Zwecke genutzt werden dürfen. Diese Lizenzen muss man also genau lesen, was jedoch einfacher ist als bei den meisten anderen, weil sie extra so geschrieben sind, dass auch juristische Laien sie verstehen können. Hier eine kurze Einführung:

Es gibt nicht eine einzige Creative-Commons-Lizenz, sondern verschiedene, die sich Nutzer aus einem Lizenzbaukasten selbst zusammenstellen können. Auf der Website des Creative-Commons-Projekts wird ein Auswahlmenü angeboten, in dem Nutzer per Mausklick die für sie passende Lizenz auswählen. Zur Auswahl stehen folgende Lizenzen (dahinter jeweils die Logos, mit denen diese Bedingungen grafisch dargestellt werden):

 

 

  • Namensnennung – der Name des Urhebers muss genannt werden. Diese Bedingung ist seit der Version 2.0 der CC-Lizenzen nicht mehr wählbar, sondern wird automatisch ausgewählt. CC Namensnennung
  • Namensnennung-KeineBearbeitung – der Name des Urhebers muss genannt werden, das Werk darf nicht verändert werden. CC NamensnennungCC Keine Bearbeitung
  • Namensnennung-NichtKommerziell – der Name des Urhebers muss genannt werden, das Werk darf nicht zu gewerblichen Zwecken verwendet werden. by.png
  • Namensnennung-NichtKommerziell-KeineBearbeitung – der Name des Urhebers muss genannt werden, das Werk darf nicht zu gewerblichen Zwecken verwendet werden, das Werk darf nicht verändert werden. CC NamensnennungCC Nicht kommerziell
  • Namensnennung-NichtKommerziell-Weitergabe unter gleichen Bedingungen – der Name des Urhebers muss genannt werden, das Werk darf nicht zu gewerblichen Zwecken verwendet werden, die neu entstandene Version muss unter der selben Lizenz weiter gegeben werden – es muss also wieder erlaubt sein, sie zu verändern. CC NamensnennungCC Nicht kommerziellCC Weitergabe unter gleichen Bedingungen
  • Namensnennung-Weitergabe unter gleichen Bedingungen – der Name des Urhebers muss genannt werden, die neu entstandene Version muss unter der selben Lizenz weiter gegeben werden – es muss also wieder erlaubt sein, sie zu verändern und kommerziell zu nutzen. CC NamensnennungCC Weitergabe unter gleichen Bedingungen

 

Fotos

Eine Fundgrube für Fotos unter CC-Lizenzen ist Flickr.com. (Wenn sich nicht automatisch die deutschsprachige Seite öffnet, kann man unten auf der Startseite „Deutsch“ auswählen.) Wer auf „Suchen“ klickt, ohne etwas ins Suchfeld eingetragen zu haben, kommt zur nächsten Seite, wo man die erweiterte Suche auswählen kann (rechts neben dem Suchfeld).

 

 

 

Anschließend kann man weiter unten auf der Suchseite auswählen, dass man nur Fotos angezeigt bekommen möchte, die unter einer CC-Lizenz stehen, also zumindest auf nicht-kommerziellen Seiten verwendet werden dürfen.

 

 

 

Derzeit stehen mehr als 115 Millionen (ja, richtig gelesen: mehr als 115 Millionen!) Bilder unter verschiedenen CC-Lizenzen bei Flickr.com zum Download bereit. Wer sie verwenden will, muss allerdings dafür sorgen, dass der Urheber, in diesem Fall der Fotograf, genannt wird. Den Namen – oder manchmal auch nur den Nutzernamen – findet man auf der Flickr-Seite, auf der das Foto gespeichert ist. Am besten ist, man setzt einen Link dorthin. Außerdem muss man darauf hinweisen, dass das Foto unter einer CC-Lizenz steht. Am einfachsten geht das, wenn man einen Link auf die Lizenz setzt, die unter jedem CC-lizenzierten Foto steht.

 

 

 

Wenn man die Bilder in einem gedruckten Dokument verwenden will, muss man die entsprechenden Links abdrucken, also in diesem Fall zum Beispiel „Fotograf: Wolfgang Staudt, flickr.com/photos/wolfgangstaudt/, Foto lizenziert unter der Lizenz Namensnennung-Keine kommerzielle Nutzung 2.0, creativecommons.org/licenses/by-nc/2.0/deed.de_. Ganz schön viel zu beachten, aber eine Kleinigkeit, wenn man bedenkt, was man dafür bekommt.

 

Ähnlich wie bei Flickr kann man auch bei Google nach CC-lizenzierten Fotos suchen. Dafür wählt man oben links den Menüpunkt Bilder aus, dann die erweiterte Bildsuche (rechts neben dem Suchfeld). Unter Nutzungsrechte werden in einem Drop-Down-Menü verschiedene Kategorien angeboten. Dabei entsprechen die Google-Kategorien folgenden CC-Lizenzen:

 

zur Wiederverwendung gekennzeichnet CC-by-nc-nd (Namensnennung-NichtKommerziell-KeineBearbeitung)
zur kommerziellen Wiederverwendung gekennzeichnet CC-by-nd (Namensnennung-KeineBearbeitung)
zur Wiederverwendung mit Veränderungen gekennzeichnet CC-by-nc (Namensnennung- NichtKommerziell)
zur kommerziellen Wiederverwendung mit Veränderungen gekennzeichnet CC-by (Namensnennung) – es ist erlaubt, das Bild kommerziell zu nutzen und zu bearbeiten

 

Auch die Wikipedia bietet eine Menge Bilder, die man für eigene Werke verwenden kann. Denn zum einen müssen Bilder, die in der Wikipedia enthalten sind, grundsätzlich unter freien Lizenzen stehen. Zum anderen gibt es die sogenannte Wikimedia Commons (commons.wikimedia.org/wiki/Hauptseite). Auf dieser Site werden Bilder (Fotos und Grafiken) angeboten, die unter freien Lizenzen stehen, oder an denen kein urheberrechtlicher Schutz besteht. Auch hier müssen Bedingungen beachtet werden, die derzeit leider nur auf Englisch angezeigt werden. Allerdings gibt es eine generelle Anleitung dazu, wie Bilder und andere Inhalte verwendet werden dürfen, auch auf Deutsch – unter commons.wikimedia.org/wiki/Commons:Weiterverwendung. Und das Beste: Die Wikimedia Commons bieten nicht nur Bilder zur weiteren Verwendung an, sondern auch Filme oder Audio-Dateien.

 
Video

 

Gelten für Musik und Filme die gleichen Bedingungen wie für Bilder? Auf den ersten Blick ist die Antwort ein klares „Ja“: Auch Songs und Videos dürfen grundsätzlich nur mit Zustimmung der Urheber oder Rechteinhaber veröffentlicht werden. Doch in der Praxis gibt es vor allem bei Filmen den wichtigen Unterschied, dass viele davon über Video-Hoster wie YouTube, Sevenload oder Blip.tv angeboten werden. Diese Websites bieten einen sogenannten Embed-Code an, mit dem man die Videos in die eigene Website, ins Blog oder Profil einbetten kann. Das sieht dann so aus, als würde das Video auf der eigenen Website gespeichert sein, obwohl es vom Video-Hoster gesendet wird.

 

Musik

Für Musik gibt es kaum Websites, die Embed-Codes anbieten. Songs bekannter Musiker ins eigene Weblog hochzuladen und dann zu veröffentlichen, ist in den meisten Fällen nicht erlaubt. Doch auch hier gibt es zahlreiche Ausnahmen, vor allem Musik, die unter Creative-Commons-Lizenzen steht. Man findet sie auf Websites wie Jamendo.com, in der Netlabel-Kategorie bei Archive.org ( www.archive.org/details/netlabels), oder auch auf den Websites der Musiker selber, wie etwa bei den NineInchNails ( nin.com).

Grafik

Es ist erlaubt, Inhalte zu verwenden, die vom Urheber explizit zur Verwendung freigegeben sind. Das gilt für die Clipart-Bilder vieler Grafikprogramme, aber auch für sogenannte „rechtefreie“ Fotos und Grafiken, die im Web angeboten werden. Vorsichtig sein muss man mit CD-Roms mit Fotos und Grafiken. Diese CDs erlauben oft nur eine private Nutzung, was eben gerade nicht bedeutet, dass man die Bilder ins Web stellen oder für Flyer und ähnliches nutzen darf. Bevor man derartige Fotos verwendet, sollte man die Lizenzbedingungen genau lesen, die als Datei auf der CD enthalten oder in Papierform beigelegt sind. Auch hier gilt, dass inzwischen sehr viele Grafiken unter Creative-Commons-Lizenzen zur Verfügung stehen, wie ein Beispiel aus Googles Bildersuche nach Logos zeigt:

 

 


Text

 

„Werke der Literatur“ sind durch das Urheberrecht geschützt. Das hört sich erst einmal so an, als gelte der Schutz nur für das, was zwischen Buchdeckel gepresst und im Schulunterricht besprochen wird. Doch der Begriff „Literatur“ wird sehr weit ausgelegt. Es gehören nicht nur Romane und Gedichte dazu, sondern auch Sachbücher, wissenschaftliche Aufsätze, journalistische Artikel oder sogar Schulaufsätze.

 

Der Grund: „Werke im Sinne dieses Gesetzes sind […] persönliche geistige Schöpfungen“ – so steht’s im Urheberrechtsgesetz. Dabei ist entscheidend, dass der Text individuelle Züge des Schöpfers aufweist, nicht aber, dass er Neuigkeitswert hat. Auch die millionste Geschichte eines Mädchens, das sich in einen Jungen verliebt und mit ihm durchbrennt, ist urheberrechtlich geschützt, solange sie das „Handwerkliche und Durchschnittliche überragt“, wie es in diesem Zusammenhang heißt.

 

Die Schwelle dafür setzen die Gerichte recht niedrig an. So können etwa Journalisten meist davon ausgehen, dass nicht nur Essays oder längere Reportagen, sondern auch Artikel zum Tagesgeschehen vom Urheberrecht geschützt sind, obwohl die meisten Leser wahrscheinlich nicht auf die Idee kämen, sie als Literatur anzusehen.

 

Was also tun, wenn man fremde Texte veröffentlichen will? Texte von Autoren, die vor mehr als 70 Jahren gestorben sind, können ohne Erlaubnis veröffentlicht werden. Ihr Urheberrechtsschutz ist abgelaufen, sie sind „gemeinfrei“. Solche Texte findet man beispielsweise im Projekt Gutenberg. Über diese Web-Datenbank kann man etwa 80.000 Klassikertexte abrufen, deren Urheberrechtsschutz abgelaufen ist. Auch Texte aus der Wikipedia darf man veröffentlichen, weil sie unter einer freien Lizenz stehen. Voraussetzung ist, dass man den Urheber und die Quelle nennt und den Hinweis auf die jeweilige Lizenz anbringt – so, wie es oben für Fotos beschrieben wurde. In tausenden von Blogs und anderen Webseiten (wie zum Beispiel auch iRights.info) werden die Texte ebenfalls unter CC- und anderen freien Lizenzen veröffentlicht, die es erlauben, sie zu übernehmen.

Spezialfall Schülerzeitungen?

All das, was bis hierher für andere Publikationen erläutert wurde, gilt auch für die Schülerzeitung: Wenn Texte und Bilder (Fotos, Grafiken, Illustrationen) nicht selbst erstellt, sondern aus anderen Quellen übernommen werden, muss sicher sein, dass das erlaubt ist. Denn: Eine Schülerzeitung kann sich nicht auf irgendwelche Ausnahmeregelungen berufen, wenn es um das Urheberrecht geht. Es gelten die gleichen Regeln wie für andere Veröffentlichungen. Die Tatsache, dass Schülerzeitungen meist nicht kommerziell sind, also nicht verkauft werden und nicht mit Gewinnabsicht produziert werden, ändert daran nichts.

Wenn die Redaktion also ein Foto aus dem Internet nimmt und es abdruckt oder auf die eigene Website stellt, ohne den Rechtsinhaber (also meist den Fotografen) um Erlaubnis zu bitten, kann der – sollte er es merken – auf einem Honorar bestehen und zusätzlich Schadensersatz verlangen. Lässt er das Schreiben, in dem er seine Ansprüche geltend macht – eine sogenannte Abmahnung –, von einem Anwalt schicken, kann das gleich ziemlich teuer werden. Denn der Rechtsverletzer muss in den meisten Fällen das Anwaltshonorar bezahlen. Dadurch können auf die Redaktion gleich Kosten in Höhe von mehreren hundert oder mehr Euro zukommen, auch wenn sie bereit ist, die Lizenzgebühren für das Foto nachzuzahlen oder das Bild von den eigenen Internetseiten zu löschen.

Ebenso wenig können Schülerzeitungen Privilegien in Anspruch nehmen, die für Wissenschaft, Forschung, Bildung und Unterricht gelten. Denn diese Ausnahmen gelten nur, wenn das Material zu Unterrichtszwecken oder in der Forschung verwendet werden soll. Da das bei Schülerzeitungen normalerweise nicht der Fall ist, gelten auch die Ausnahmen nicht. Allerdings dürfen Schülerzeitungen – wie alle anderen Medien auch – zitieren. Das ist vor allem bei Texten wichtig, denn dort wird oft zitiert. Zitieren bedeutet allerdings nicht, einen anderen Text vollständig zu übernehmen, sondern ist an bestimmte Regeln gebunden. Diese Regeln werden in einem weiteren Text von klicksafe und iRights.info erläutert.

Durch alle diese Hinweise sollte nicht der Eindruck entstehen, dass man besser erst gar keine Schülerzeitung herausgibt, um Urheberrechtsprobleme zu vermeiden. Im Gegenteil: Das, was eine Schülerzeitung eigentlich ausmachen sollte – selbst geschriebene Texte, Fotos und Bilder – bringt vielleicht Ärger mit sich, weil jemandem die Inhalte nicht gefallen. Aber das kann ja durchaus gewollt sein. Mit dem Urheberrecht kommt man dadurch nicht in Konflikt. Und außerdem kann man natürlich auch in Schülerzeitungen Fotos, Texte, Grafiken und so weiter verwenden, die – wie oben beschrieben – unter Creative Commons oder anderen freien Lizenzen stehen.

Allerdings gibt es daneben noch einiges andere, was beachtet werden muss, vor allem das Persönlichkeitsrecht. Ein paar Informationen dazu gibt es z. B. im Text zu Urheber- und Persönlichkeitsrechten in sozialen Netzwerken.

via Fremde Inhalte auf eigenen Seiten | iRights.info.

Alexander Alvaro (FDP): „ACTA ist nicht am Ende“ ››iRights.info

Der liberale EU-Abgeordnete Alexander Alvaro hält am Urheberschutz-Abkommen ACTA fest. Die ACTA-Kritik der Grünen sei „politisch verantwortungslos”, so Alvaro gegenüber iRights.info. 

„Dass ACTA am Ende ist, würde ich nicht unterschreiben“, sagte der FDP-Europaabgeordnete Alexander Alvaro am Montag im Interview mit iRights.info. Er halte den aktuellen Vertragstext im Gegensatz zu früheren Versionen „rein sachlich nicht für schädlich“. Wenn ACTA nicht gegen EU-Recht verstößt und keine Gefahren für die Freiheit des Internets festgestellt werden, sieht Alvaro „keinen Grund, nicht zuzustimmen“.

Vergangene Woche hatte der Fraktionschef der Europäischen Volkspartei (EVP) im EU-Parlament, Joseph Daul, ACTA überraschend für gescheitert erklärt. Nach den unerwartet starken Protesten werde das EU-Parlament dem internationalen Handelsabkommen wohl nicht zustimmen. Inzwischen nahm Daul seine Äußerung zurück.

Die Liberalen im EU-Parlament fordern – wie EU-Justizkommissarin Vivian Reding, die Grünen und die Sozialdemokraten – eine Prüfung von ACTA durch den Europäischen Gerichtshof (EuGH). „Ich halte die Prüfung durch den Europäischen Gerichtshof für ausgesprochen wichtig“, so Alvaro. „Es muss tatsächlich so sein, dass die Vertragsparteien – also die Mitgliedstaaten und die EU – durch das Abkommen nicht zu Gesetzänderungen gezwungen werden.“ Er rechne damit, dass der EuGH ACTA noch 2012 prüfen kann, sodass eine Abstimmung im EU-Parlament 2013 möglich wäre.

„Kritik nicht mehr aufrechtzuerhalten”

Das EU-Parlament hat laut Alvaro den anfänglichen Lobby-Einfluss einzelner Branchen auf die ACTA-Verhandlungen massiv zurückgedrängt. „Das erkennt man daran, dass der ursprüngliche Text von 2010 noch Formulierungen enthielt, die kein vernünftiger Mensch hätte unterschreiben können“, so Alvaro. „Der Text, den wir damals gesehen haben, legt den Schluss nahe, dass eine sehr hohe Einflussnahme aus der Wirtschaft gab.“

„Die Kritik der ,Netzgemeinde‘ deckt sich mit der Kritik der FDP im Europäischen Parlament aus dem Jahre 2010“, heißt es in einem „Faktencheck“, den Alvaro zu ACTA online gestellt hat. Auf der Basis des endgültigen Vertragstextes könne diese Kritik jedoch nicht mehr aufrechterhalten werden. Beispielsweise lasse sich aus dem aktuellen Vertragstext kein verpflichtendes „three strikes Modell“ mehr ableiten,  also die Sperrung des Internetzugangs bei dreimaligem Copyrightverstoß.

Die Grünen schüren Ängste

Scharfe Kritik übt Alvaro an der Anti-ACTA-Position der Grünen. „Ich halte das Verhalten der Grünen für politisch unverantwortlich“, so der FDP-Politiker. „Ich sehe, dass dort Ängste geschürt werden, die sich am aktuellen ACTA-Text einfach nicht festmachen lassen.“

Der Grünen-Innenexperte Jan Philipp Albrecht (MdEP) hatte gewarnt, ACTA treibe eine repressive Rechtsdurchsetzung gegen Urheberrechtsverletzungen mittels der Internetprovider voran. „Wir sehen die Gefahr, dass es damit zu Filter- und Sperrmaßnahmen ohne faires rechtliches Verfahren und zu hohen Schadensersatzklagen auch bei Privatkopien kommt.“ ACTA müsse zu Fall gebracht werden. In einem Beschluss übt auch der Bundesvorstand der Grünen scharfe Kritik am ACTA-Vertrag. „Rechtsbegriffe bleiben im Abkommen unklar und undefiniert und können genauso wie unzureichende Datenschutzstandards zu einer Verletzung der EU-Grundrechte-Charta und der Europäischen Menschenrechtskonvention führen“, heißt es darin.

„Kein Sachzusammenhang zu ACTA“

Alvaro weist die Befürchtung zurück, durch ACTA drohten Filter- und Sperrmaßnahmen. „Natürlich müssen wir darauf achten, dass die Provider nicht verpflichtet werden, ihre Kunden zu überwachen oder zu sperren, und das tun wir auch.“ Aber da gebe es keinen Sachzusammenhang mit ACTA. Außerdem warf der Liberale den Grünen vor, sich im EU-Parlament nicht daran beteiligt zu haben, Transparenz über ACTA herzustellen und die Kritikpunkte abzuarbeiten. „Ich ärgere mich deshalb so sehr über diese populistische Trittbrettfahrerei, weil die Grünen die Chance nicht genutzt haben, sich in den Prozess einzubringen.“

Alvaro fordert, künftige Verhandlungen transparenter zu führen. „Nur Transparenz sorgt dafür, dass keine Legenden und Ängste entstehen.“ Den Verhandlungsprozess von ACTA hält Alvaro für „desaströs“.

Die „Deutsche Content Allianz”, ein Zusammenschluss von ARD, ZDF, der Gema und Interessenverbänden, forderte am Freitag die Bundesregierung auf, das ACTA-Abkommen „ohne weitere Verzögerung” zu unterzeichnen.

Der unabhängige Verein Lobbycontrol kritisiert den Einfluss der Unterhaltungs- und Softwareindustrie auf die ACTA-Verhandlungen. So seien Branchenvertreter im Gegensatz zur Öffentlichkeit über den Verhandlungsprozess unterrichtet worden.

via Alexander Alvaro (FDP): „ACTA ist nicht am Ende“ | iRights.info.

Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT ››alios pad

 

Der folgende Gast-Artikel wurde als Essay von Marcus Rosenfeld verfasst.  Rosenfeld ist 28 Jahre alt und studiert Geschichte im Master of Arts Studiengang der Uni Münster. Vor seinem Studium hat er eine Ausbildung zu Buchhändler gemacht und arbeitet auch heute noch in diesem Bereich. Der Essay über das INDECT-Projekt entstand im Rahmen einer Übung zu “Mediengesellschaften in Geschichte und Gegenwart” und ist Ergebnis einer längeren Auseinandersetzung mit dem Thema.

 

Kaum ein Instrument staatlichen Handelns in der Moderne ist besser geeignet, dystopische Phantasien zu beflügeln, als die Öffentliche Überwachung. Unmittelbar drängen sich beim Lesen des Begriffs Bilder vom “Großen Bruder” Orwells, der “Schönen Neuen Welt” Huxleys oder des, von Bentham entworfenen und von Foucault interpretierten, “Panoptikums” auf. Das 2009 von der Europäischen Union ins Leben gerufene INDECT Projekt wird von seinen Gegnern in eben diese Traditionslinie gestellt. Ein kurzer Blick in die Schlagzeilen der Berichterstattung zu diesem Thema genügt um die These zu bestätigen: Für das Magazin WinFuture “forscht (die EU) an der totalen Überwachung”1, der britische Telegraph sieht die Erforschung einer “‘Orwellian’ artificial intelligence”2, die Zeit spricht vom “Traum der EU vom Polizeistaat”3, der CCC von “Mielkes Traum”4 und die TAZ schlicht und einfach von ”Schauerlichkeiten”5.

 

Es wäre natürlich einfach, unreflektiert in diesen Chor einzustimmen, aber an dieser Stelle wird eine andere Herangehensweise gewählt. Unter Berücksichtigung der Theorie von den Konstanten der Medienentwicklung von Siegfried J. Schmidt6, besonders der Disziplinierung der Wahrnehmung, wird am Beispiel des INDECT Projekts die Frage gestellt: Diszipliniert öffentliche Überwachung unsere Wahrnehmung? Unter Zuhilfenahme der Erkenntnisse der Kommunikationswissenschaft soll in diesem Essay also ein Beitrag zum Verständnis der Rezeption moderner Überwachungstechnologie durch den Menschen und der darauf basierenden Veränderungen seines Verhaltens geleistet werden. Um diesem Anspruch gerecht zu werden, muss an erster Stelle eine kurze Erklärung des Projekts und der zuvor erwähnten Konstante stehen. Das INDECT Projekt (Intelligent information system supporting observation, searching and detection for security of citizens in urban environment) ist ein von privatwirtschaftlichen Unternehmen, staatlichen Behörden und Hochschulen gleichermaßen unterstütztes Projekt und stellt eine Reaktion auf das gesteigerte Bedürfnis nach Sicherheit nach den terroristischen Anschlägen in Madrid, London und den gescheiterten Anschlägen in Deutschland dar. INDECT soll bestehende analoge und digitale Technologien der Datensammlung und Überwachung (Internetsuchmaschinen, Videoüberwachung öffentlicher Orte, Satellitenüberwachung, Gesichtserkennung etc.) vernetzen. Dadurch soll der Justiz ein effektives Mittel zur Aufspürung und Verfolgung potenziell Krimineller im öffentlichen und digitalen Raum bereit gestellt werden. Durch Befragung von Polizisten wird versucht, potentiell gefährliche Situationen und Verhaltensweisen von Personen im öffentlichen Raum zu definieren und die dabei gewonnenen Daten in Parameter zur Überwachung umzusetzen.
Diese werden dann auf den zu überwachenden Raum angewandt, um “abnormales” Verhalten zu erkennen und zu melden. Dieser Prozess soll vollständig automatisiert ablaufen. Die Ergebnisse sollen sowohl den zentralen Behörden (Polizei, BKA o.ä.), als auch den einzelnen Beamten vor Ort per Handgerät zur Verfügung gestellt werden. Nach der großen öffentlichen Kritik an dem Projekt wurde ein Ethikrat eingerichtet, welcher sich mit den gesellschaftlichen, politischen und juristischen Folgen des Projekts befassen soll. Dem Rat soll es gelingen, den projektinhärenten Spagat, die Erhöhung von Sicherheit mit der Wahrung von Datenschutz und Privatsphäre zu vereinbaren, zu meistern.7 Gerüchteweise war allerdings einer der ersten Schritte dieses nachträglich eingerichteten Gremiums Veröffentlichungspolitik des Projekts fortan zu überwachen. Dieser Vorwurf des EU Parlaments wurde allerdings vom Ethikrat des Projekts zurückgewiesen.8 Die folgenden Ausführungen zur Theorie von Schmidt sollen unter Berücksichtigung des erläuterten Hintergrund des EU-Projekts gelesen werden.

 

Nach Schmidt wird durch eine neue Technologie in einem ersten Schritt die Wahrnehmung der Individuen in Bezug auf Selbst- und Fremdwahrnehmung angepasst, sodass diese das neue Medium besser nutzen können. Beispielsweise ist das Erlernen von Lesen und Schreiben grundlegend für die Nutzung schriftlich fixierter Sprachzeugnisse und die Kommunikation durch diese. Bücher, Briefe oder andere Arten dieser Kommunikation setzten ein beiderseitig geteiltes Reservoir an Techniken und Fähigkeiten voraus, ohne die das Medium nicht effektiv genutzt werden kann. Durch eine solche individuelle Veränderung der Wahrnehmung wird in einem zweiten Schritt die gesamte Mediensozialisation einer Gesellschaft beeinflusst und somit eine neue Form der Erfahrung von Wirklichkeit generiert. So hat beispielsweise erst die Schrift das Konzept von außerkörperlich existentem Wissen ermöglicht und zur Wahrnehmung von Wissen als einem über-individuellem Gut geführt. Diese historisch-dynamischen Generierungsprozesse werden von sozialen, politischen und ökonomischen Strukturen beeinflusst, denen in der Genese der jeweiligen Medientechnologie eine zentrale Rolle zukommt. Bei jeder neuen Disziplinierung dieser Art werden zuvor erworbene Medienkompetenzen weniger genutzt, was bei einer positiven Bewertung der bisherigen Wahrnehmungstechniken zu einer negativen Grundeinstellung gegenüber dem neuen Medium führen kann. Wenn sich Rezipienten von der Nutzung des neuen Mediums Zuwachs an „kulturellem Kapital“ versprechen, so wird die Disziplinierung der Wahrnehmung bzw. die Aneignung neuer medialer Wahrnehmungsformen wahrscheinlicher. Die gesellschaftliche Auseinandersetzung mit diesen Aneignungs- bzw. Disziplinierungsprozessen verweist auf eine enge Beziehung der Instanzen „Medium“, „Normativität“, „Identität“ und „Kultur“, wie sie von Schmidt postuliert wird.

 

Nachdem nun die Theorie der Medienkonstante in der gebotenen Kürze vorgestellt wurde, wird versucht auf ihrer Basis mögliche Konsequenzen des INDECT Projekts für die Wahrnehmung der Menschen der EU zu diskutieren. Grundlegende Prämisse für alle folgenden Überlegungen ist, dass das System überhaupt eingeführt und akzeptiert wird. Eine Dysfunktionalisierung des Systems durch breites nonkonformes bzw. abnormales Handeln ist in den folgenden Gedanken nicht mit einbezogen. Es geht lediglich um eine Art Gedankenexperiment auf Basis der bisher vorgestellten Erkenntnisse.

 

Welche grundlegend andere Funktions- und Denkweise sich durch die modernen Mittel der Überwachung innerhalb des Sicherheitsapparats des States etabliert haben, beschreibt Zurawski ebenso drastisch wie zutreffend:

 

Neu an diesen “neuen” Überwachungsformen ist, dass für sie nicht länger die direkte Kontrolle durch Beobachtung zentral ist, sondern die Überprüfung bestimmter Sachverhalte. (…) Nicht eine spezielle Person steht unter Beobachtung, sondern jede Person innerhalb eines Beobachtungsraumes kann potenziell das Objekt einer Überprüfung anhand vorher festgelegter Parameter werden. Bei einer Übereinstimmung werden weitergehende Maßnahmen eingeleitet -Fehler eingeschlossen.9

 

Nimmt man diese Aussage ernst, so bedeutet das, dass Menschen sich im überwachten öffentlichen Raum fortan als Teil einer stets latent verdächtigen Masse verstehen werden. Da das INDECT Projekt dezidiert nach “abnormalem” Verhalten, wie beispielsweise zu langes Verweilen an einem Ort, das Zusammenstehen in großen Gruppen, das Sitzen auf dem Gehsteig oder das Stehenlassen einer Tasche, suchen wird, bedeutet dies zum einen zwangsläufig eine Anpassung der Körpertechniken des Menschen an die vom System gesetzte Norm. In einem zweiten Schritt werden aber auch kognitive Strukturen dauerhaft beeinflusst. In einer Gesellschaft, die sich selbst als unter ständiger Beobachtung und latentem Verdacht stehend versteht, werden abnormale Verhaltensweisen nicht nur von dem Individuum bei sich selbst beobachtet, sondern die Wahrnehmung des Gegenüber wird ebenfalls beeinflusst, insofern als das die neu gesetzte Norm auch als solche auf den Anderen angewandt wird, womit die Beobachteten gleichzeitig zu Beobachtern werden. Der Verdacht des Systems gegen die Maße wird so zu einem Verdacht des Einen gegen den Anderen transformiert.
Durch diese individuelle und, in einem zweiten folgerichtigen Schritt, gesamtgesellschaftliche Anpassung selbstverständlich ein Gewinn an Sicherheit im öffentlichen Raum, da verdächtiges Verhalten schnell und effektiv untersucht werden kann. Auf der anderen Seite hingegen steht die Frage, zu welchem Preis diese Sicherheit erkauft wurde. Folgt man Schmidt, so werden durch die neue Medientechnologie ältere Techniken verdrängt. In diesem Fall wäre das die menschlich-visuelle Überwachung mit der, im Falle von Verdachtsmomenten, angeschlossenen klassischen Ermittlungsarbeit der Sicherheitsbehörden. Bei INDECT wird der Mensch allerdings erst an dritter Stufe in dieses System eingeschaltet. Die ersten beiden Schritte fallen weg und mit ihnen ein zentrales Prinzip rechtsstaatlicher Arbeit: Die Unschuldsvermutung. Denn schließlich ist nach den Überwachungsparametern des Systems jeder solange potenziell verdächtig, bis er den überwachten öffentlichen Raum wieder ohne abnormales Verhalten verlässt. Das Prinzip in dubio pro reo würde durch ein in dubio pro securitate ersetzt.

 

Desweiteren wird eine Anpassung des Verhaltens durch den Menschen nach Schmidt noch durch einen weiteren Faktor wahrscheinlich. Folgt man Schmidt, wird die Nutzung und Inkorporation eines neuen Medium dann wahrscheinlich, wenn sich der Rezipient davon einen Zuwachs an kulturellem Kapital verspricht. Nun ist aber konsequent gedacht ebenfalls davon auszugehen, dass die Nutzung eines neuen Mediums dann wahrscheinlicher wird, wenn sich der potenzielle Rezipient durch die Nichtnutzung eine Verminderung seines bereits akkumulierten Kapitals als mögliche Folge sieht. Da bereits heute personenbezogene Daten jahrelang von der Polizei gespeichert werden dürfen, je nach Staat bzw. Bundesland unterschiedlich, so ist es auch nicht unwahrscheinlich, dass Berichte über abnormales Verhalten gespeichert werden. Das Wissen um eine solche Speicherung und die eventuellen Folgen davon könnten sicherlich als eine Verminderung kulturellen bzw. symbolischen Kapitals gewertet werden. Eine Anpassung an das System wird dadurch nicht eben unwahrscheinlicher.

 

Es darf allerdings ebenfalls nicht vergessen werden, dass INDECT nicht nur eine Überwachung des materiell-öffentlichen, sondern auch des digitalen Raums vorsieht. So richtet sich das Projekt nicht nur gegen Offline-Kriminalität wie beispielsweise Terrorismus, sondern auch explizit gegen Onlinekriminalität. An dieser Stelle haben wir es mit einer strukturellen zweiten Medientechnologie für den einzelnen Menschen nahezu unmöglich macht, denn auch die digitale Welt soll fortan von den Sicherheitsbehörden der EU (genauer) überwacht werden. Allerdings ist eine konkrete Veränderung von Handlungsweisen im Internet unter Betrachtung der neuen Technologie nur mit Verzögerung zu erwarten. Schließlich ist die Überwachung im Internet weniger konkret und sichtbar. Es gibt keine sichtbaren Kameras, Polizisten, Drohnen oder ähnliche physische Repräsentationen des Systems, wodurch eine individuelle Auseinandersetzung mit der neuen Technologie zunächst nur auf einem theoretischen Level möglich ist. Das Internet, gerne verallgemeinernd als rechtsfreier Raum beschrieben10, würde damit stärker als bisher dem Zugriff staatlicher oder suprastaatlicher Institutionen unterworfen. Eine Anpassung an diese neuen Zustände durch den Nutzer des Internets erscheint da nur wahrscheinlich. Die Wahrnehmung des Internets als anonym, frei oder rechtslos würde sich zwangsläufig ändern.

 

Wie lässt sich nach diesen Überlegungen die Ausgangsfrage beantworten? Es erscheint einleuchtend, dass die öffentliche Überwachung im allgemeinen und INDECT im speziellen dazu geeignet erscheint, einen Prozess auszulösen, der von Siegfried J. Schmidt Disziplinierung der Wahrnehmung genannt wird. Die Überwachung öffentlichen Raums in der materiellen und digitalen Welt verändert die Wahrnehmung dieses Raumes durch das Individuum und die Gesellschaft und damit auch die Art des Umgangs mit diesem Raum. Desweiteren erscheint es auch plausibel davon auszugehen, dass Individuen ihr Verhalten verändern, um nicht den Suchparametern des System zu entsprechen und somit einer eventuellen Konfrontation aus dem Weg zu gehen. Diese Veränderungen in Wahrnehmung und Verhalten können nach Schmidt als Disziplinierung der Wahrnehmung charakterisiert werden. Ferner findet eine grundsätzliche Veränderung der Wahrnehmung nicht nur des Raumes und der eigen Person, sondern auch des Gegenübers statt, der fortan nach den neuen Normkriterien wahrgenommen und bewertet würde.

 

Nach diesen Erkenntnissen kommt man nicht umhin, auf die moralischen Implikationen einer solchen Wahrnehmungsdisziplinierung zu verweisen. Auch wenn Schmidt unpolitisch und ohne moralischen Impetus formuliert hat, so kann bei INDECT eine emotional-moralische Komponente in der Diskussion nicht verleugnet werden. Der Generalverdacht, den das System in seiner Arbeitsweise impliziert, überträgt sich auf das einzelne Individuum, wodurch in letzter Instanz die demokratische Unschuldsvermutung ausgehöhlt wird. Die Veränderung in der Wahrnehmung der Gesamtgesellschaft, hin zu einem Status beständiger Beobachtung, lässt eine Veränderung hin zu einem Klima der Bedrohung und des Misstrauens wahrscheinlich werden. Wohlgemerkt soll es hier nicht darum gehen, den Forschern antidemokratische Tendenzen zu unterstellen, allerdings scheint das Potenzial zum Missbrauch bzw. die negativen Implikationen in diesem Fall besonders hoch zu sein. Aus  diesem Grund muss man, abschließend noch einmal mit Schmidt gesprochen, wenn man auf den Prozess der Genese dieser Medientechnologie einwirken möchte, an den sozialen, politischen und ökonomischen Strukturen arbeiten, die den prozessualen historisch- dynamischen Rahmen des Projekts ausmachen. Nur durch aktive Partizipation an diesem Prozess ist eine Veränderung der Medientechnologie möglich, in welche Richtung auch immer.

 

  1. winfuture (2009): Project Indect: EU forscht an totaler Überwachung. In: http://winfuture.de/news,50136.html (Letzter Aufruf 10.02.2011) []
  2. Johnston, Ian (2009): EU funding ‘Orwellian’ artificial intelligence plan to monitor public for “abnormalbehaviour”. In: http://www.telegraph.co.uk/news/uknews/6210255/EU-funding-Orwellian-artificial-intelligence-plan-to-monitor-public-for-abnormal-behaviour.html . (Letzter Aufruf 10.02.2011) []
  3. http://www.zeit.de(2009): Indect– der Traum der EU vom Polizeistaat. In: http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung? (Letzter Aufruf 10.02.2011) []
  4. Kappes, Michael (2011): Vorratsdatenspeicherung 2.0 – Themenspezial Überwachung INDECT. In: http://www.readers-edition.de/2011/02/10/voratsdatenspeicherung-20-themenspezial-ueberwachung-indect (Letzter Aufruf 10.02.2011). []
  5. Salter, Thomas (2009): Die moderne Verbrecherjagd. In: http://www.taz.de/1/politik/schwerpunkt-ueberwachung/artikel/1/die-moderne-verbrecherjagd (Letzter Aufruf 10.02.2011). []
  6. Vgl.: Schmidt, Siegfried J. (2000): Kalte Faszination Medien – Kultur – Wissenschaft in derMediengesellschaft, Weilerswist. []
  7. Die Aussagen zu Charakter und Inhalt des Projekts basieren auf der Homepage des Projekts:http://www.indect-project.eu/, sowie den von der Piratenpartei veröffentlichten internen Papern des Projekts,welche online einzusehen sind: http://files.piratenpartei.de/indect (Letzter Zugriff 10.02.2011); http://www.asta.uni-wuppertal.de/stupa/wp-content/uploads/2009/11/indect-ethical-issues_14nov2007.pdf (Letzter Zugriff: 10.02.2011)  []
  8. http://www.indect-project.eu/events/global/european-parliament-answers-to-written-questions-part-2 (LetzterZugriff: 10.02.2011 []
  9. Zurawski, Nils (2007): Wissen und Weltbilder. Konstruktion der Wirklichkeit, cognitive mapping undÜberwachung. Was Karten uns über Überwachung und Sicherheit sagen. In: Zurawski, Nils (Hg.): SurveillanceStudies. Perspektiven eines Forschungsfeldes. Opladen / Farmington Hills. []
  10. Praktisch ist dies als Mythos anzusehen, wenn nicht spezielle Anonymisierungsprogramme eingesetzt werden.Vgl. dazu: Bremer, Karsten (2010): Strafbare Internetinhalte in internationaler Hinsicht. Ist der Nationalstaat wirklich überholt? Frankfurt a.M., bes. S.66ff. []

via Diszipliniert die öffentliche Überwachung unsere Wahrnehmung? – Das Beispiel INDECT | alios pad.

“Selbstverwalterin” wegen Beleidigung zu Geldstrafe verurteilt ››krr-faq.net

Posted on 8. Januar 2012 by Frank Schmidt

Eine selbsternannte “Selbstverwalterin” muß wegen Beleidigung eine Geldstrafe in Höhe von 900 EUR zahlen. Ihr Auftritt vor Gericht geriet für sie zur peinlichen Farce.

Bemüht man Google mit der Suche nach dem Namen Birgit Fazekas stößt man schnell auf zahlreiche Einträge, die belegen, daß auch die 58jährige zu den Menschen gehört, die sich als “Staatliche Selbstverwaltung” bezeichnen. Reichsideologen sehen die Selbstverwaltung als “kleinste Staatsform, welche überhaupt denkbar ist und welche ihre rechtliche Ausgestaltung und Legitimationsquelle in sich selbst trägt”. Hat man erstmal seine eigene “Selbstverwaltung” proklamiert, komme man in den Genuß der Vorzüge, die für die Reichsideologen offenbar besonders wichtig sind. So brauche man zum Beispiel keine Steuern mehr zu zahlen, keine Bußgelder und das Konto könne nicht mehr gepfändet werden. Außerdem könne man eigene Ausweise erstellen.

Daß das ausgemachter Unsinn ist, ist verstandesbegabten Menschen schnell klar. Die wesentlichen “Argumente” der selbsternannten “Selbstverwalter” werden in diesem Artikel ausführlich widerlegt.

Birgit Fazekas soll Hundesteuer nicht bezahlt haben. Um diese einzutreiben, standen im Herbst des Jahres 2011 Vollstreckungsbeamte vor ihrer Tür, da eine Zwangsvollstreckung durchgeführt werden sollte. Hierbei wurden die Beamten gegen ihren Willen fotografiert und die Aufnahmen anschließend ins Internet gestellt. Laut Chemnitzer Morgenpost / Sächsische Zeitung online vom 06.01.2012 habe Fazekas die Bilder mit der Überschrift „Illegale Aktion der Stadt Zwickau – Plünderung wegen totem Hund“ versehen und behauptet,  „Die Plünderer der BRD-GmbH sind da“.

Wegen des Tatbestands der Beleidigung erließt das Amtsgericht Zwickau einen Strafbefehl gegen Fazekas, in dem sie zu einer Geldstrafe in Höhe von 900 EUR verurteilt wurde. Hiergegen legte die “Selbstverwalterin” Einspruch ein, weshalb am 05.01.2012 die Hauptverhandlung vor dem Amtsgericht Zwickau stattfinden sollte.

Im Vorfeld hatten Fazekas und ihre “Selbstverwalter”-KollegInnen um Peter Frühwald wie gewöhnlich die Werbetrommel gerührt, da sie den Prozeß nutzen wollten, um ihren Mitstreitern zu zeigen, wie man ihrer Meinung nach einem bundesdeutschen Gericht eine “Lehrstunde” erteile.

Zum Termin erschienen dann tatsächlich einige Reichsideologen. “Dutzende Leute” sollen es laut Chemnitzer Morgenpost sogar gewesen sein. Wegen der großen Zuschauerzahl habe der zuständige Richter einige Personen aus dem Verhandlungssaal geschickt, heißt es weiter.

Doch nicht nur die Zuschauer verschwanden schließlich, sondern auch die Angeklagte selbst – bevor die Verhandlung überhaupt begonnen hatte. Der Einspruch Fazekas’ gegen den Strafbefehl wurde daher vom Gericht verworfen.

Während der Bericht in der Chemnitzer Morgenpost den Fall kurz und knapp schildert, wird auf der Internetseite der “Selbstverwalter” deutlich, was für eine Farce Fazekas und Frühwald dem Richter geboten haben müssen. Dort ist zum Beispiel die Rede davon, bei der Verhandlung habe es sich um einen “nichtigen Vorgang nach § 54 staatlichem BGB in Verbindung mit § 37 Parteiengesetz” gehandelt. Was diese Normen mit einem Strafprozeß zu tun haben könnten, erschließt sich wahrscheinlich nur jemandem, der in seiner ganz eigenen Wahnwelt lebt.

Doch es war offenbar noch absurder. Peter Frühwald, auf der Internetseite der “Selbstverwalter” großspurig als “Leiter der Rechtsabteilung der StaSeVe” bezeichnet, soll den Richter darauf hingewiesen haben, daß “Frau Fazekas keinen Handelsvertrag mit der Bundesrepublik nicht Deutschland in diesem Fall abgeschlossen habe”, wie es auf der Internetseite der “Selbstverwalter” wörtlich heißt.

Derartige Äußerungen übertrumpfen in ihrer Absurdität noch die des ehemaligen “Reichsminister des Inneren”, “‘Ersten Bürgermeisters’ des ‘Reichslandes Freistaat Freie und Hansestadt Hamburg’  und 1. Vorsitzenden der “Interim Partei Deutschland“, Edgar Romano Ludowici, der allen Ernstes behauptete:

Die ZPO ist die Sammlung der Auslegung des BGB s , also das höhere Recht und geht allzeit im Rang vor , da das StPO einen weitaus niederen Rang besitzt, weil es die Auslegung des Strafgesetzbuches ist , was unter dem BGB als Nebengesetz angesiedelt ist und dessen Auslegung darstellt!

(Falls Sie Ihr Allgemeinwissen etwas auffrischen wollen: hier gibt es Informationen zum Bürgerlichen Gesetzbuch, Informationen zur Zivilprozessordnung, Informationen zum Strafgesetzbuch und Informationen zur Strafprozessordnung.)

Als der Richter schließlich offenbar genug von derart geballt präsentierter Dummdreistigkeit hatte und das Verfahren in geordnete Bahnen lenken wollte, verließen die “Selbstverwalter” und somit auch die Angeklagte den Saal.

Ob übrigens der Hund, für den die Hundesteuer nicht bezahlt wurde, tatsächlich bereits tot war, bleibt im Unklaren. Am Tatbestand der Beleidigung änderte dies nichts. Aber ggf. hätte Fezakas hier durch Verzicht auf ihr ständiges Gelabere von einer angeblichen “Selbstverwaltung” eher für Klarheit sorgen können.

This entry was posted in Neues aus dem Blätterwald

via http://blog.krr-faq.net/?p=1258

The list of the INDECT partners <<indect-project.eu

The list of the INDECT partners.
Partner Major roles
1AGH_thumbAGH – University of Science and Technology
  • Project Coordinator
  • Search engine for fast detection of criminals and/or terrorists
  • Video quality
  • Observation, analysis and detection of criminal activities and threats in complex real environments
  • Web search tools for crime prevention
  • Quantum cryptography
  • Watermarking technology and applications for data protection
2pg_thumbGdansk University of Technology
  • Intelligent audio and video analysis
  • Automatic detection of threats based on audio and video for city security systems
  • Intelligent monitoring to detect dangerous events
InnoTec DATA G.m.b.H.  & Co. KG
  • Dissemination
  • Exploitation
4Grenoble_thumbGrenoble INP
  • Analyzing Internet traffic and malware
  • Software foundations and design models
  • Knowledge learning, agent models,
    and web-ontologies
  • Various aspects of network protocols
  • Monitoring and measuring networks
5Policja_thumbGeneral Headquarters of Police
  • User requirements
  • Testing prototypes
6moviquity_thumbMoviquity
  • Intelligent observation system
  • Exploitation
7PSIPSI Transcom GmbH
  • Intelligent methods for supplying security information
  • Exploitation
8IrishPolice_thumbPolice Service of Northern Ireland
  • User requirements
  • Testing prototypes
9Poznan2Poznan University of Technology
  • Identification and observation of mobile objects in urban environment
  • Intelligent methods for extraction of biometric information
  • Interactive multimedia applications portal
10MadritUniversidad Carlos III de Madrid
  • Security and Privacy Management
  • Observation, analysis and detection of criminal activities and threats in complex virtual environments
11SofiaTechnical University of Sofia
  • Implementation and testing of mobile identification and observation systems
12Wuppertal_thumbUniversity of Wuppertal
  • Watermarking technology for still images
13York_thumbUniversity of York
  • Combining knowledge and unstructured data
14Technicka_thumbTechnical University of Ostrava
  • Agent technologies
15TU_thumbTechnical University of Kosice
  • Audio events detection
  • Mobile ad hoc networks (MANETs)
16Xart_thumbX-Art Pro Division G.m.b.H.
  • Multimedia technologies
  • Exploitation
17Wien_thumbFachhochschule Technikum Wien
  • Watermarking technology for videos
  • Stereoscopic vision

Download the list in pdf file.

via http://www.indect-project.eu/indect-partners

Frequently Asked Questions INDECT <<en.wikipedia.org

Q2.5: Who are the members of the Project INDECT ethics board, and who selected them?

The list of the members with is available here.

  • A human rights lawyer

  • A professor specialized in Ethics

  • Two police officers and one retired police officer
  • A technical specialist

  • Three researchers in the domain of security related technologies

Ethics Board members were appointed from INDECT partnership accordingly to their expertise and approved by Project Coordinator.

Activities and Decisions performed by Ethics Board members require specific expertise and experience in the field of Security and Ethical Issues.

A students representative or representatives – volunteers – can have status of “observer” of Ethics Board activities. Their suggestions and comments are considered by Ethics Board members.

Frequently Asked Questions INDECT <<indect-project.eu

Q1.4: Where the INDECT Project proposal was submitted? In which programme the project proposal was submitted?

A: Security of citizens is one of the most important priorities of EU. This fact has been emphasized in the Fourth European Security Research Conference in Stockholm, 29th-30th September, 2009. For EU FP7 Research Programme in 2007 has been created call Security.

The Project INDECT, as many others proposals, was submitted for the call Security, in particular for the theme “Security of Citizens in Urban Environment” (FP7-SEC-2007-1).

Following a call for proposals the project INDECT submitted to the Commission was evaluated by independent EU experts with respect to its scientific merit, end-user requirements, etc. The Ethics Review panel also made a check of the ethical issues raised by the project. The all steps of the evaluation procedure including expert opinions, hearing procedure, negotiation process have been passed successfully. Then the project was selected for financial support.

via http://www.indect-project.eu/faq

***FP7*** Framework Programmes for Research and Technological Development <<en.wikipedia.org

*** NEWS FLASH ***

EU plante neue Überwachungsprojekte im #FP7 für 2013, z.B. Audio-Überwachung (S.70) is.gd/EsOxnl (.pdf) #indect

— Alexander Sander (@lexelas) Juni 1, 2012

HIER DAS GANZE DOKUMENT

Orientation paper prepared in connection with the FP7 2013

Work Programme in the area of Security

*** NEWS FLASH ***


VIA https://sunnyromy.wordpress.com/2012/06/01/eu-plante-neue-uberwachungsprojekte-im-fp7-fur-2013-z-b-audio-uberwachung-s-70/

From Wikipedia, the free encyclopedia

  (Redirected from Seventh Framework Programme)
The Framework Programmes for Research and Technological Development, also called Framework Programmes or abbreviated FP1 through FP8, are funding programmes created by the European Union in order to support and encourage research in the European Research Area (ERA). The specific objectives and actions vary between funding periods.

Contents

[hide]

[edit] Background

Conducting European research policies and implementing European research programmes is an obligation under the Amsterdam Treaty, which includes a chapter on research and technological development. Since even entire Member States find it increasingly difficult to play a leading role in many important areas of scientific and technological advance, international cooperation is needed.

It was estimated in 2006 that the contribution of € 7 billion/year might generate a GDP increase of € 200 billion/year in the 2030s.[1] Proponents gave the intangible incentive to face the intrinsic complexity of international collaborations. Diversity introduces additional costs, but it facilitates addressing competitors in an even more diverse world. Changes triggered by research policy directly affect people and enterprises, which experience broader horizons and experience the advantages of international collaboration. This complements the institutional activities of the EU, building a community united in diversity capable of facing the challenges of a globalized world.[2]

To advise the European Commission on the overall strategy to be followed in carrying out the Information and Communication Technology thematic priority, the Information Society Technologies Advisory Group (ISTAG) was set up. It reflects and advises on the definition and implementation of a coherent policy for research in and on ICT in Europe.[3]

[edit] Instruments

Framework Programme projects are generally funded through instruments, the most important of which are listed below.

Integrated Project (IP)
Medium- to large-sized collaborative research projects funded in FP6 and FP7. They are composed of a minimum of 3 partners coming from 3 different countries from Associated states but can join several tens of partners. The typical duration of such projects is 3 to 5 years but there is not a defined upper limit. The budget granted by the Commission can reach several tens of million euros, paid as a fraction of the actual costs spent by the participants.[4]
IPs specifically aim at fostering European competitiveness in basic research and applied science with a focus on “addressing major needs in society” defined by the Priority Themes of the Framework Programme. Like STRePs (see below), IPs ask for a strong participation of small or medium-sized enterprises (SMEs) to ascertain the translation of research results into commercially viable products or services.[5]
Network of Excellence (NoE)
Medium-sized research projects co-funded by the European Commission in FP6 and FP7. These projects are “designed to strengthen scientific and technological excellence on a particular research topic through the durable integration of the research capacities of the participants.”[6]
NoE projects require the minimum participation of three different EU member nations, however, projects are usually expected to involve at least six countries.[7] Projects are provided grants for a maximum of seven years. The budget granted by the Commission is €1-6million per year depending upon the number of researchers involved.[7]
An NoE project should not strictly be considered as a research project, since its aim is not to conduct research, but rather to contribute to the clarification of the concepts in the covered field.[citation needed]
Specific Targeted Research Projects (STReP)
Medium-sized research projects funded by the European Commission in the FP6 and FP7 funding programs. STReP projects are composed by a minimum of 3 partners coming from 3 different countries from Associated states. The typical duration of such projects is 2 to 3 years and are generally involving between 6 and 15 partners. The budget granted by the Commission is usually around €2million.[citation needed]

[edit] The programmes

The framework programmes up until Framework Programme 6 covered five-year periods, but from Framework Programme 7 on, programmes will run for seven years. The Framework Programmes, and their budgets in billions of euros, have been and will be:[8]

Framework Programme period budget in billions
First 1984–1988 €3.75
Second 1987–1991 €5.396
Third 1990–1994 €6.6
Fourth 1994–1998 €13.215
Fifth 1998–2002 €14.96
Sixth 2002–2006 €17.883
Seventh 2007–2013 €50.521 over 7 years
+ €2.7 for Euratom over 5 years[9]
Eighth 2014–2020 €80 (estimated)[10]

[edit] Framework Programme 6

The Sixth Framework Programme took place from 3 June 2002 until 2006.

[edit] BEinGRID

The largest project was BEinGRID (Business Experiments in Grid), started in June 2006 and concluded in 2009.[11]

[edit] AssessGrid

The Advanced risk assessment and management for trustable grids project (AssessGrid) project started in April 2006 and ended in March 2009.[12][13]

[edit] Access-eGov

The eGovernment-oriented Access-eGov project (Access to e-Government Services Employing Semantic Technologies) started in January 2006 and concluded in 2009.[14]

[edit] Akogrimo

The Access to KnOwledge through the GRId in a MObile World project (Akogrimo) project started in July 2004 and ended in October 2007.[15][16]

[edit] ARGUGRID

The Argumentation as a foundation for the semantic grid (ARGUGRID) project started in 2006 and ended 31 May 2009.[17][18]

[edit] ASG

The Adaptive Services Grid project did research on service-oriented architecture, completed on 28 February 2007.[19][20]

[edit] DAIDALOS

The Designing Advanced network Interfaces for the Delivery and Administration of Location independent, Optimised personal Services (DAIDALOS) project on mobile phone systems started in November 2003 with a second phase from 2006 to 2008.[21][22][23]

[edit] KnowARC

The Grid-enabled Know-how Sharing Technology Based on ARC Services and Open Standards project developed a Grid software solution based on the original architecture of the Advanced Resource Connector (ARC) and open community standards. As a result, ARC became one of the solutions used in the European Grid Infrastructure.[24]

[edit] PLANETS Project

The Preservation and Long-term Access through Networked Services project addressed core digital preservation challenges. The primary goal for Planets was to build practical services and tools to help ensure long-term access to digital cultural and scientific assets. The outputs of the project are now sustained by the follow-on organisation, the Open Planets Foundation.[25][26]

[edit] SALERO

The Semantic AudiovisuaL Entertainment Reusable Objects (SALERO) project started in January 2006 and ended 31 December 2009.[27][28][29][30][31]

[edit] SUPER

The Semantics Utilised for Process management within and between EnteRprises (SUPER) project started in April 2006 and ended 31 March 2009.[32][33]

[edit] UbiSec&Sens

The Ubiquitous Security and Sensing in the European Homeland project studying wireless sensor networks started in January 2006 and ended in December 2008.[34][35]

[edit] Update

Understanding and Providing a Developmental Approach to Technology Education (Update), studied science and technology teaching from 2007 to 2009.[36]

[edit] Framework Programme 7

The funding of the Seventh Framework Programme started in 2007.[9]

[edit] CoMiFin

The project CoMiFin, running from September 2008 for 30 months, supplied “Communication middleware for monitoring financial CI”.[37][38]

[edit] EDENext

EDENext, Biology and control of vector-borne infections in Europe, is a research project dedicated to investigating the biological, ecological and epidemiological components of vector-borne diseases – particularly their introduction, emergence and spread – and the creation of new tools to control them. It was officially launched in March 2011 and brings together 46 partners from 22 countries.[39]

[edit] EJOLT

EJOLT or Environmental Justice Organizations, Liabilities and Trade runs from March 2011-2015. The project supports the work of Environmental Justice Organizations, uniting scientists, activist organizations, think-tanks, policy-makers from the fields of environmental law, environmental health, political ecology, ecological economics, to talk about issues related to Ecological Distribution. Central concepts are Ecological Debts (or Environmental Liabilities) and Ecologically Unequal Exchange. 23 civil society organizations and universities from 20 countries in Europe, Africa, Latin-America and Asia work together on advancing the cause of environmental justice. EJOLT is building up case studies, linking organisations worldwide and making an interactive global map of environmental justice.[40]

[edit] EPI-WATER

EPI-WATER Project (Evaluating Economic Policy Instruments for Sustainable Water Management in Europe, 2011–2013)[41] aims to assess the effectiveness and the efficiency of Economic Policy Instruments in achieving water policy goals, and to identify the preconditions under which they complement or perform better than alternative (e.g. regulatory or voluntary) policy instruments. It bring together 11 partners from 9 countries.

[edit] EPOS

EPOS Project (European Plate Observing System, 2010-2013)[42] aims at creating a single sustainable, permanent and distributed infrastructure, integrating land-based geophysical monitoring networks, local observatories and experimental laboratories in Europe.

EPOS will give open access to geophysical and geological data and modelling tools, enabling a step change in multidisciplinary scientific research into different fields, including seismic and volcanic hazards, environmental changes as well as energy and long-term sustainability.

Long-term sustainability of plate observations, combining a wide variety of solid Earth data and modelling tools are prerequisites to innovative research for a better understanding of the physical processes controlling earthquakes, volcanic eruptions and other catastrophic events (landslides, tsunamis) together with those controlling Earth surface dynamics (crustal response to deformation and to global change).

EPOS will enable the scientific community to study the same phenomena from a multidisciplinary point of view, at different temporal and spatial scales, from laboratory to field and plate tectonic scale experiments. EPOS intends to create the prerequisites for Europe to maintain a leading role in solid Earth science research.

[edit] iCardea

The iCardea Project (An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices, 2010-2013) develops an intelligent platform to automate and personalise the follow-up of the cardiac patients with implantable devices.[43]

[edit] IDIRA

IDIRA (2011-2015) develops a system of technologies and guidelines for optimal resource planning and operations across national and organisational borders in case of disasters.[44]

[edit] IKS

IKS (Interactive Knowledge Stack, 2009-2012) develops an open source stack for knowledge management, broadens the reach of semantic CMS technology and serves as a collaboration and software development hub for the semantic CMS community.[45]

[edit] iProd

iProd (Integrated management of product heterogeneous data) is an Framework Programme 7 project with the general aim to improve the efficiency and quality of the Product Development Process of innovative products by developing a flexible and service oriented software framework that, reasoning and operating on a well-structured knowledge, will be the backbone of the computer systems associated with current and new product development processes. iProd addresses PDP in a general way for manufacturing companies, but wants to prove the approach and methodologies in three well defined application areas, i.e., the aerospace, the automotive and the home appliances industries. These three areas generate the largest impact in European economy and are here addressed as the main targets for the iProd application.

[edit] MultiPARTES

Multi-cores Partitioning for Trusted Embedded Systems (MultiPARTES) is a collaborative research STREP project supported by the European Union under the 7th Framework Programme in the area of Information and Communication Technologies (ICT). MultiPARTES started on 1 September 2011, and will last for 3 years. The project aims at developing tools and solutions for building trusted embedded systems with mixed criticality components on multicore platforms. It is based on developing an innovative open-source multicore-platform virtualization layer based on the XtratuM hypervisor. A software development methodology and its associated tools will be developed in order to enable trusted real-time embedded systems to be developed as partioned applications in a timely and cost-effective way.

[edit] ONTORULE

ONTORULE project[46] (ONTOlogies meet business RULEs) is a large-scale integrating project partially funded by the European Union‘s 7th Framework Programme under the Information and communication technologies Call 3 (ICT-231875[47]). Project ran from January 2009 to December 2011. The project aimed to integrate some pieces of knowledge and technology, such as the acquisition of ontologies and rules from appropriate sources, including natural language documents; their separate management and maintenance; and their transparent operationalization in IT applications.

[edit] Parsifal

The Project Parsifal (Protection and Trust in Financial Infrastructures) began in September 2008 for 18 months. It supported the European Programme for Critical Infrastructure Protection (EPCIP) in the research area financial Infrastructure security.[48] Two workshops took place in Frankfurt in 2009.[49][50] The project yielded eight recommendations for further research, published by Springer in 2011 in the book “ISSE 2010 Securing Electronic Business Processes”.[51] The project also contributed to the “Trust-terms ontology for defining security requirements and metrics”.[51][52] The German DIN Deutsches Institut für Normung based its “Consultation on an Industrial Policy for the Security Industry” on results of Parsifal, among others, for the topic “5.1.c) Introducing the ethical/societal dimension in security technologies”.[53]

[edit] ROV-E

The main objective of the “Lightweight Technologies for Exploration Rovers” project (ROV-E) [54] is the development of the technologies required to obtain “lightweight–fully integrated equipments and subassemblies for exploration rovers based on multifunctional structures”.

The aim is to give a step forward in the multifunctional technology, integrating not only structural and thermal functions in the component but also electrical, health monitoring, EMI-EMC shielding, mobility functions for rover driving and steering, power generation and storage.

ROV-E project is funded by the European Union‘s 7th Framework Programme under FP7 Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, Area 9.2.1.“Research to support space science and exploration. SPA.2009.2.1.04 Space transportation for space exploration. Project started in January 2011 and will run for 3 years

[edit] SCAPE Project

The SCAlable Preservation Environments project will enhance the state of the art of digital preservation in three ways: by developing infrastructure and tools for scalable preservation actions; by providing a framework for automated, quality-assured preservation workflows and by integrating these components with a policy-based preservation planning and watch system. These concrete project results will be validated within three large-scale Testbeds from diverse application areas.[55]

[edit] SecureChange

SecureChange (Security Engineering for Lifelong Evolvable Systems) is a research project with the objective to develop techniques and tools that ensure “lifelong” compliance to evolving security, privacy and dependability requirements for a long-running evolving software system.

[edit] SIDER

“Radiation shielding of composite space enclosures” project (SIDER) [56] is funded by the European Union‘s 7th Framework Programme under Cooperation Specific Programme and addresses the objectives of activity 9.2 “Strengthening the foundations of Space science and technology”, SPA.2010.2.3-01 “Security of space assets from space weather events”. The project started in December 2010 and will run for 3 years.

Space electronics systems employ enclosures to shield sensitive components from space radiation. The purpose of shielding is to attenuate the energy of charged particles as they pass through the shield material. The standard practice in space hardware is the use of aluminium as both a radiation shield and structural enclosure. The new concepts for lightweight satellite show the possibilities of using advanced designs based on composite housings. Nevertheless, the radiation effect on composites is still scarcely investigated.

The main objective of SIDER is “the development of the technologies and tools required to obtain lightweight, safe, robust and reliable composite structures”.

[edit] SPREAD

‹ The template below (Cleanup) is being considered for deletion. See templates for discussion to help reach a consensus.›
This section may require cleanup to meet Wikipedia’s quality standards. (Consider using more specific cleanup instructions.) Please help improve this section if you can. The talk page may contain suggestions.

SPREAD Sustainable Lifestyles 2050 – Social Platform identifying Research and Policy needs for Sustainable Lifestyles. What is a sustainable lifestyle? What will a sustainable future mean for the way we live, move, and consume? How do we know if our lifestyles are sustainable or not? How can our aspirations for life and well-being improvements be enabled sustainably (within one planet)? These are some of the underlying questions driving the SPREAD Sustainable Lifestyles 2050 European social platform project.[57]

[edit] WEBINOS

webinos (Secure Web Operating System Application Delivery Environment) is an EU funded project aiming to develop a secure open source platform for Web applications and services that span a broad range of devices including mobile, tablet, desktop, home media (e.g. television sets) and in-car units. Webinos[58] was launched in September 2010 with over twenty partners spanning academic institutions, industry research firms, software firms, handset manufacturers and automotive manufacturers. The project is scheduled to run for three years as a “Service Platform” project under the EU Framework Programme 7 ICT Programme.[59] webinos extends the web runtime with application programming interfaces that support 1. Discovery of local devices and services independent of the interconnect technology (e.g. WiFi, Bluetooth, USB, Firewire and ZigBee).[60] 2. Discovery of devices and services via social proximity through an extension of social networking concepts. 3. Access to local and remote services in a manner that masks details of interconnect technologies and network address translation. 4. Access to information on the context (user preferences, device status and capabilities, and the environment). Up to now webinos has produced five official reports Use Cases and Scenarios,[61] Requirements & developer experience analysis,[62] User expectations on privacy and security,[63] Industry landscape, governance, licensing and IPR frameworks,[64] The Open Governance Index.[65] In addition, the project has produced research papers and early technical demos.[66][67] In order to continue work when the EU project funding comes to an end webinos has announced plans to launch a webinos foundation to address this challenge, starting with an affiliate program aimed at attracting further participants to work on the specifications and open source platform.[68]

[edit] See also

[edit] References

  1. ^ Muldur, U., et al., “A New Deal for an Effective European Research Policy,” Springer 2006 ISBN 978-1-4020-5550-8 [1]
  2. ^ Stajano, A. “Research, Quality, Competitiveness. EU Technology Policy for the Knowledge-based Society,” Springer 2009 ISBN 978-0-387-79264-4 [2]
  3. ^ “ISTAG website”. Cordis.lu. 20 October 2011. Retrieved 29 November 2011.
  4. ^ CORDIS reference page [3]
  5. ^ “Provisions for Implementing Integrated Projects” (PDF). Retrieved 29 November 2011.
  6. ^ “What is FP6: Instruments: Network of Excellence”. European Commission. Retrieved 2009-06-22.
  7. ^ a b “Provisions for Implementing Networks of Excellence”, cordis.europa.eu, retrieved 25 June 2009
  8. ^ Artis, M. J. and F. Nixson, Eds. “The Economics of the European Union: Policy and Analysis” (4th ed.), Oxford University Press 2007
  9. ^ a b “How is FP 7 structured? from FP7 in Brief”. European Commission. Retrieved 31 July 2011.
  10. ^ Grove, Jack (28 July 2011). “Grove, Jack “‘Triple miracle’ sees huge rise in EU funds for frontier research”, Times Higher Education, 28 July 2011″. Timeshighereducation.co.uk. Retrieved 29 November 2011.
  11. ^ “Business Experiments in Grid”. web site. 2009. Retrieved 31 July 2011.
  12. ^ “AssssGrid – Advanced risk assessment and management for trustable grids”. web site. 2009. Archived from the original on 2 January 2009. Retrieved 31 July 2011.
  13. ^ “AssessGrid: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2007. Retrieved 31 July 2011.
  14. ^ “Access-eGov”. web site. 2009. Retrieved 19 August 2011.
  15. ^ “Akogrimo:: Access to Knowledge through the Grid in a mobile World”. web site. 2009. Retrieved 31 July 2011.
  16. ^ “AKOGRIMO: project fact sheet”. IST-2002-2.3.2.8 Grid based systems for complex problem solving web site. 2007. Retrieved 31 July 2011.
  17. ^ “ARGUGRID”. web site. 2009. Retrieved 31 July 2011.
  18. ^ “ARGUGRID: project fact sheet”. IST-2005-2.5.4 Advanced Grid Technologies, Systems and Services web site. 2009. Retrieved 31 July 2011.
  19. ^ “Welcome to the homepage of the Adaptive Services Grid (ASG) project”. 2007. Retrieved 31 July 2011.
  20. ^ “Implementing a semantic service provision platform: Concepts and Experiences”. Wirtschaftsinformatik 2008 (1): 16–24. 23 October 2007. Retrieved 31 July 2011.
  21. ^ “FP6 IST Integrated Project DAIDALOS”. web site. 2009. Archived from the original on 8 September 2009. Retrieved 31 July 2011.
  22. ^ “DAIDALOS: project fact sheet”. IST-2002-2.3.1.4 Mobile and wireless systems beyond 3G web site. 2008. Retrieved 31 July 2011.
  23. ^ “DAIDALOS II: project fact sheet”. IST-2004-2.4.5 Mobile and Wireless Systems and Platforms Beyond 3G web site. 2008. Retrieved 31 July 2011.
  24. ^ “KnowARC project”. web site. 2009.
  25. ^ “Planets project”. web site. 2009. Retrieved 07 December 2011.
  26. ^ “The Open Planets Foundation”. web site. 2010. Retrieved 07 December 2011.
  27. ^ “Knowledge & Content Technologies: SALERO – Semantic AudiovisuaL Entertainment Reusable Objects”. Retrieved 25 July 2011.
  28. ^ “Blackboards to computer generated imagery”. Retrieved 25 July 2011.
  29. ^ T. Bürger, P. Hofmair, G. Kienast, “The SALERO Virtual Character Ontology“, Proceedings of the Third International Conference on Semantic and Digital Media Technologies (SAMT 2008), December 2008, Koblenz, Germany. Retrieved on 25 July 2011.
  30. ^ W. Haas, G. Thallinger, P. Cano, C. Cullen, and T. Buerger, “SALERO: Semantic Audiovisual Entertainment Reusable Objects“, Proceedings of the first international conference on Semantics And digital Media Technology (SAMT), 6–8 December 2006, Athens, Greece. Retrieved on 24 August 2007.
  31. ^ W. Weiss, W. Halb, T. Bürger, R. Villa, P. Swamy, “SALERO: Statement-based Semantic Annotation of Media Resources“, Proceedings of the 4th International Conference on Semantic and Digital Media Technologies (SAMT 2009), 2–4 December 2009, Graz, Austria. Retrieved on 25 July 2011.
  32. ^ “SUPER Integrated Project”. web site. 2009. Retrieved 9 August 2011.
  33. ^ “SUPER: project fact sheet”. IST-2004-2.4.7 Semantic-based Knowledge and Content Systems web site. 2009. Retrieved 9 August 2011.
  34. ^ “UbiSec&Sens”. web site. 2009. Retrieved 31 July 2011.
  35. ^ “UbiSec&Sens: project fact sheet”. IST-2004-2.4.3 Towards a global dependability and security framework web site. 2007. Retrieved 31 July 2011.
  36. ^ “Update”. web site. 24 November 2008. Retrieved 31 July 2011.
  37. ^ CoMiFin (Communication Middleware for Monitoring Financial Critical Infrastructure) comifin.eu
  38. ^ CoMiFin Project Overview PARSIFAL workshop Frankfurt 17 March 2009 ELSAG DATAMAT 2009
  39. ^ “EDENext, Biology and of vector-borne infections in Europe”. Edenext.eu. Retrieved 29 November 2011.
  40. ^ “Environmental Justice Organisations, Liabilities and Trade | Mapping Environmental Justice”. Ejolt.org. Retrieved 2011-12-15.
  41. ^ “EPI-WATER Project Homepage” (in (Italian)). Epi-water.eu. Retrieved 2012-01-20.
  42. ^ “European Research Infrastructure on Earthquakes, Volcanoes, Surface Dynamics and Tectonics”. Epos-eu.org. Retrieved 2012-01-20.
  43. ^ iCardea – An intelligent Platform for Personalized Remote Monitoring of the Cardiac Patients with Electronic Implant Devices
  44. ^ IDIRA project: Interoperability of data and procedures in large-scale multinational disaster response actions
  45. ^ IKS – Interactive Knowledge Stack
  46. ^ ONTORULE project. Website. Retrieved 20 January 2012.
  47. ^ CORDIS reference page.
  48. ^ Protection and trust in financial infrastructures (PARSIFAL) European Commission ICT Research in FP7
  49. ^ 2nd Parsifal Workshop “Securing the Future Critical Financial ICT-Infrastructure”, 1 December 2009
  50. ^ European Central Bank Gertrude Tumpel-Gugerell, Member of the Executive Board of the ECB, opening speech of a PARSIFAL-workshop 16–17 March 2009
  51. ^ a b ISSE 2010 Securing Electronic Business Processes ed. Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider, Vieweg&Teubner Verlag | Springer Fachmedien 2011
  52. ^ Trust-terms ontology for defining security requirements and metrics Association for Computing Machinery (acm) 2011, quote: “Security and privacy, accountability and anonymity, transparency and unobservability: these terms and more are vital elements for defining the overall security requirements—and, thus, security measurability criteria—of systems. However, these distinct yet related concepts are often substituted for one another in our discussions on securing trustworthy systems and services. This is damaging since it leads to imprecise security and trust requirements. Consequently, this results in poorly defined metrics for evaluating system security. This paper proposes a trust-terms ontology, which maps out and defines the various components and concepts that comprise ICT security and trust. We can use this ontology tool to gain a better understanding of their trust and security requirements and, hence, to identify more precise measurability criteria.”
  53. ^ Empfehlung: Antwortvorlage zur „Consultation on an Industrial Policy for the Security Industry“ p. 11, DIN German Institute for Standardization 6 May 2011
  54. ^ ROV-E project web site
  55. ^ “SCAPE project”. web site. 2010. Retrieved 07 December 2011.
  56. ^ SIDER project web site
  57. ^ “Home: SPREAD Sustainable Lifestyles 2050”. Sustainable-lifestyles.eu. Retrieved 2011-12-15.
  58. ^ “Project Fact Sheet”. Webinos.org. 1 June 2011. Retrieved 29 November 2011.
  59. ^ “European Commission ICT Research in FP7”. Europa (web portal). Retrieved 29 November 2011.
  60. ^ “webinos local discovery plugin”. W3.org. Retrieved 29 November 2011.
  61. ^ “webinos report: Use Cases and Scenarios”. :. 22 March 2011. Retrieved 29 November 2011.
  62. ^ “webinos report: Requirements & developer experience analysis”. :. 17 March 2011. Retrieved 29 November 2011.
  63. ^ “webinos report: User expectations on privacy and security”. :. 16 March 2011. Retrieved 29 November 2011.
  64. ^ “webinos report: Industry landscape, governance, licensing and IPR frameworks”. :. 1 March 2010. Retrieved 29 November 2011.
  65. ^ “The Open Governance Index”. Webinos.org. 2 August 2011. Retrieved 29 November 2011.
  66. ^ “”Here’s Johnny: a Methodology for Developing Attacker Personas””. Cs.ox.ac.uk. Retrieved 29 November 2011.
  67. ^ “Webinos discovery plugin”. W3.org. Retrieved 29 November 2011.
  68. ^ “webinos Affiliates Program”. Webinos.org. 25 November 2011. Retrieved 29 November 2011.

[edit] External links

CORDIS <<en.wikipedia.org/

From Wikipedia, the free encyclopedia

CORDIS, the Community Research and Development Information Service, is an interactive information portal available at http://cordis.europa.eu to support European research and innovation cooperation.

Contents

[hide]

[edit] Aims

CORDIS’s principal aims are:

  1. facilitate participation in the activities of European research, in particular FP7 (the Seventh Framework Programme)
  2. publish the results of projects funded by the EU
  3. promote the dissemination of knowledge in order to reinforce the innovation capacity of enterprises
  4. contribute to bridge the gap between citizens and science.

[edit] Services and activities

CORDIS offers access to a broad range of information and services on EU research, including:

  • The primary repository of EU-funded research projects and their results since 1990, including the formal deliverables collected by the European Commission
  • Daily news, events, funding opportunities and research showcases, provided by both the European Commission and by user contributions
  • An interactive environment to find research partners and to support discussion forums
  • Many thematic services, national contact points, a library of documents, user guidance and a range of search facilities, including custom email alerts and RSS feeds
  • Further databases and services to support EU research activities

The CORDIS website is available in six languages (English, French, German, Italian, Spanish and Polish), although much of the scientific content is only in English.

[edit] Organisation and legal basis

CORDIS is provided by the Publications Office of the European Union on behalf of the research Directorates-General of the European Commission. It is financed by the Cooperation programme of the Seventh Framework Programme for Research and Technological Development (FP7).

CORDIS was created in 1990 following a Communication of the Commission for the implementation of an RTD information service (SEC(1988)1831). It has been online since 1994.

The current legal basis of CORDIS is Decision No. 1982/2006/EC of the European Parliament and of the Council of 18 December 2006 concerning the Seventh Framework Programme.

[edit] External links

 

The final programme for the FOCUS Mid-term Symposium on 13 March in Vienna is now online! Registration open until 5 March. <<focusproject.eu [= (people behinde INDECT & Co]

via Facebook (people behinde INDECT & Co)

Focus Project (FP7 Security Research)
The final programme for the FOCUS Mid-term Symposium on 13 March in Vienna is now online! Registration open until 5 March.
PDF
their webiste
via https://www.facebook.com/focus.fp7?sk=wall
more links:
http://www.securitydefenceagenda.org/Default.aspx?tabid=1213
more nice projects (facebook – click “more sites on the bottom):

FP7 Planning

https://www.facebook.com/pages/FP7-Planning/164448513606479?sk=wall

FP7 Rubicon

https://www.facebook.com/pages/FP7-Rubicon/101770896583648?sk=wall

DIVERSITY FP7

https://www.facebook.com/pages/DIVERSITY-FP7/370356977186

SocialSensor FP7 Project

https://www.facebook.com/pages/SocialSensor-FP7-Project/275263565826949?sk=info

Dem@Care FP7 Project

https://www.facebook.com/pages/DemCare-FP7-Project/147922858638342?sk=info

EU FP7 Project NIFTi

https://www.facebook.com/pages/EU-FP7-Project-NIFTi/118078331607614?sk=inf

SPIKE FP7 Platform

https://www.facebook.com/pages/SPIKE-FP7-Platform/207383925952840?sk=info

Soteria FP7 Network

https://www.facebook.com/pages/Soteria-FP7-Network/187906374599095?sk=info

Das Projekt “Indect” – die Bananenrepublik <<mein-herz-schlaegt-links.de

Samstag, 18. Februar 2012 um 11:20 Uhr Winfried Heinzel

Wer ist eigentlich hier abnormal?

Hinter dem Forschungsprojekt Intelligent Information System Supporting Observation, Searching and Detection for Security of Citizens in Urban Environment – kurz Indect.

Steht teht der Versuch, durch Gesichts- und Verhaltensmustererkennung flächendeckend potenzielle kriminelle Aktivitäten im Vorfeld zu erkennen und vermeintliche Täter sofort zu identifizieren.

Kaum bemerkt von der Öffentlichkeit fördert die EU dieses Kontrollsystem wie viele andere.

Denn mehr als zehn Projekte haben Budgets, die zum Teil weit über dem von INDECT liegen, die meisten davon in der Förderlinie “Intelligente Überwachung und Grenzsicherheit”.

PERSEUS, TALOS, EFFISEC, I2C oder SEABILLA:

Hier geht um den Ausbau und die Integration der existierenden Grenzüberwachungssysteme an Mittelmeer und Atlantik, die Sicherung der grünen Grenze im Osten der EU durch semi-autonome Patrouillenroboter und Sensornetze oder neue High-Tech-Schleusen für die Grenzkontrolle an Häfen (“Vollständige situative Kenntnis der Außengrenzen”).

Bislang fördert die Europäische Kommission diesen Schwerpunkt mit 110 Millionen Euro; weitere 60 Millionen steuern die beteiligten Unternehmen als Eigenanteil dazu.

Die Kritik am EU-Sicherheitsforschungsprogramm konzentriert sich auf das Projekt INDECT. Zeit, dass sich das ändert.

Denn bei Großprojekten wie PERSEUS und Co. geht es nicht nur um Überwachung, sondern auch um die Mobilisierung der Forschung für die europäische Rüstungspolitik.

Bisherige Großprojekte der EU-Sicherheitsforschung: die Top 10

  • Protection of European seas and borders through the intelligent use of surveillance (PERSEUS)
  • Secured urban transportation – European Demonstration (SECUR-ED)
  • Integrated mobile security kit (IMSK)
  • The Railway-Industry Partnership for Integrated Security of Rail Transport (PROTECTRAIL)
  • Transportable autonomous patrol for land border surveillance system (TALOS)
  • Bridging resources and agencies in large-scale emergency management (BRIDGE)
  • Efficient integrated security checkpoints (EFFISEC)
  • Integrated system for Interoperable sensors & Information sources for Common abnormal vessel behavior detection & Collaborative identification of threat (I2C)
  • Sea Border Surveillance (SEABILLA)
  • Total Airport Security System (TASS)

INDECT – eine Europäische Überwachungstechnologie ist ein Werkzeug für Diktatoren.

Der Bürger als Souverän geht wieder ein Stück weiter den Bach runter.

Der Bürger- von den Privilegierten abgesehen, die sich praktisch alles leisten können (Kohl: Ehrenwort, Schäuble: Köfferchen, Wulff: Freunde, Damen und Herren Märkte: leistungslose Einkommen) -dient nur noch als Produktionsfaktor, als Konsumfaktor, als Melkkuh und erhält daher jene Fürsorge, die man seit der Domestizierung von Wildtieren seinem lebenden Eigentum zukommen lässt.

Dazu gehört ausreichendes Futter, medizinische Hilfe – sofern noch nutzbringend, Einstallung und hinreichende Überwachung, damit die Rindviecher auch da bleiben, wo sie hingehören und nicht auf die Idee kommen, sich daran zu erinnern, dass sie – einst frei geboren und in Freiheit lebensfähig – ihren eigenen Weg gehen könnten.

In selbst organisierten Herden, wo Kälber bei den Kühen bleiben und vom Euter trinken, statt als Abfallprodukt der Milcherzeugung mit billigem Milchersatz gerade solange gemästet zu werden, bis sie – unter Berücksichtigung von Schlachtgewicht und bis dahin anfallenden Unterhaltskosten zu Wiener Schnitzeln und Kalbsleberwurst verarbeitet werden.

Wer sich in Deutschland und ganz Europa so umsieht, kann sich des Eindrucks nicht erwehren, dass nach Schafen, Ziegen, Kaninchen, Schweinen und Kühen nun die Menschen selbst wieder einmal endgültig zum Objekt von “Übermenschen” gemacht werden sollen.

Sklaverei in moderner Gestalt.

Nun ein weiterer Aspekt, das Projekt “INDECT” !

Vorgestellt vom nur bedingt verdächtigen WDR, nach Vorratsdatenspeicherung, Bundes- und Ländertrojaner, Handy-Ortung, Nummernschild-Fotografie, biometrischem Ausweis mit berührungslos auslesbarem Chip folgt nun die Totalvernetzung von Überwachungskameras mit allen geheimen und nicht geheimen, behördlichen und frei zugänglichen privaten Datenbanken.

Wir seien der Souverän, heißt es.

Ein erbärmlicher Souverän!

Vernetzte Beobachtung ist ein Thema der Münchner Sicherheitskonferenz – eine Pilotidee dazu ist das europäische Forschungsprojekt “Indect“. Und das soll nicht irgendwo im Nahen Osten angewandt werden, sondern hier bei uns.

Federführend wird das Projekt an der AGH University of Science and Technology in Krakau betreut.

Indect soll öffentliche Plätze sicherer machen.

Würde jemand einer Dame am Münchner Hauptbahnhof die Handtasche entreißen und wegrennen – der Dieb wäre schnell gefasst mithilfe von biometrischen Überwachungskameras, einer automatischen Internet-Suche und kleinen Drohen, die durch Münchens Straßen fliegen.

Dank Indect könnten Verbrechen sogar entdeckt werden, bevor sie verübt werden.

Wie das funktioniert, hat Nils Johanning von der Firma Innotec Data in der ARD-Sendung Kontraste erklärt.

Man kann sich Indect vorstellen wie einen allwissenden, künstlichen Polizisten.

Seine Augen, das sind Überwachungskameras und fliegende Drohnen, die die deutsche Firma Innotec Data derzeit eigens entwickelt.

Sie können etwa Autos durch die Stadt verfolgen.

Die Ohren sind zugehörige Mikrofone, die auf Schreie oder Explosionen horchen.

Den Instinkt des Polizisten simuliert Indect, indem es gefährliche Situationen und merkwürdiges Verhalten automatisch erkennt.

“Für Deutschlands Datenschützer ein Alptraum: Flächendeckende Kameraüberwachung, fliegende Aufklärungsdrohnen in den Innenstädten. Wer sich verdächtig macht, wird über Internet und Datenbanken identifiziert und landet im Räderwerk der Strafverfolger. Mit dem EU-Projekt „Indect“ soll dieser Alptraum Wirklichkeit werden. Trotz massiver Kritik fördert die Bundesregierung das Projekt mit Personal und Steuergeldern.”

Laut dem Indect-Projekt soll die Überwachung bereits zur EM 2012 möglich sein.

Auch zur Olympiade 2012 in London soll Indect eingesetzt werden.

Laut Fiff habe die britische Regierung geplant, entsprechende Gesetze verabschieden oder ändern zu wollen, die den Einsatz von Indect ermöglichen.

Erinnungen an Minority Report

Einen Täter erwischen, bevor er zuschlagen kann.

Dort werden Menschen für Morde verhaftet, die sie noch gar nicht begangen haben.

Anders als im Minority Report braucht Indect keine hellsichtigen Kinder für seine Verbrechens-Vorhersagen, sondern schlaue Profiling-Programme.

Es wird Zeit, dass wir uns wieder mehr um unsere Freiheit bemühen.

Festigen, was noch übrig ist, und zurückholen, was uns Schritt für Schritt genommen wurde.

Zuletzt aktualisiert am Sonntag, 19. Februar 2012 um 07:22 Uhr

via http://mein-herz-schlaegt-links.de/index.php?option=com_content&view=article&id=3169:das-projekt-qindectq-die-bananenrepublik&catid=1:aktuelle-nachrichten&Itemid=50

“Wutbürger” erstattet Strafanzeige gegen Bahnchef Grube <<heise.de

Der Vorstandsvorsitzende der Aktiengesellschaft soll sich durch Aufträge zu Bauarbeiten am Projekt Stuttgart 21 einer “gemeinschädlichen Sachbeschädigung” schuldig gemacht haben

Gernot-Peter Schulz ist der Mitgründer der “Wutbürger”-Partei Freie Bürger Deutschland (FDB). Am 15. Februar erstattete er, wie jetzt bekannt wurde, bei der Staatsanwaltschaft Bremen Strafanzeige gegen den Bahn-AG-Vorstandsvorsitzenden Rüdiger Grube und das Vorstandsmitglied Volker Kefer. Als Gründe hierfür nennt er in dem Telepolis vorliegenden Schreiben angebliche Sachbeschädigungen bei den Arbeiten zur Tieferlegung des Stuttgarter Bahnhofs, gegen die seit Jahren demonstriert wird. Nachdem sich bei einer Volksabstimmung am 27. November 2011 eine deutliche Mehrheit der Baden-Württemberger für das Vorhaben aussprach, wird das Projekt allerdings trotz einer grünen Machtübernahme im Mai gebaut.

Schulz sieht im Abriss von Teilen des alten Bahnhofsgebäudes eine rechtswidrige Handlung nach § 303 des Strafgesetzbuchs (StGB), weil ein Enkel des Architekten trotz negativer Gerichtsurteile immer noch versucht, den Umbau mit immaterialgüterrechtlichen Ansprüchen zu verhindern. Das Fällen von Bäumen im Schlossgarten ist für ihn sogar eine “gemeinschädliche Sachbeschädigung” nach § 304 StGB. Dass das Eisenbahnbundesamt die im Oktober 2010 unterbrochenen Holzarbeiten am 26. Januar 2012 wieder erlaubte, ist dem Anzeigeerstatter bewusst. Allerdings sieht er darin eine Verletzung eines VGH-Urteils vom 15. Dezember 2011. Dies spricht dem Bund Naturschutz “Mitwirkungsrechte” zu, welche für Schulz nicht in ausreichender Weise verwirklicht sind.

Weiterhin bemüht er für seine Rechtseinschätzung den Schlichterspruch des ehemaligen CDU-Generalsekretärs Heiner Geißler, der in Ziffer 11 die Forderung enthält, dass Bäume nicht gefällt, sondern umgepflanzt werden sollen. Durch Planänderungen bei der Grundwasserentnahme sei außerdem ein neues Planfeststellungsverfahren nach § 76 Absatz 1 des Verwaltungsverfahrensgesetzes (VwVfG) erforderlich und eine Berufung auf die Bestandskraft des bereits durchgeführte Verfahrens “rechtsmissbräuchlich”. Ein Aktenzeichen für seine Strafanzeige hat Schulz bisher noch nicht erhalten. Juristen sprechen ihr sehr geringe Erfolgschancen zu.

Peter Mühlbauer
via http://www.heise.de/tp/blogs/8/151459

INDECT soll automatische Erkennung „abnormalen“ Verhaltens ermöglichen <<pressback.blogsport.de

18. Februar 2012Stell dir vor, alle Daten, Bilder und Videos, die im Internet kursieren, werden von einer Suchmaschine gescannt, analysiert und ausgewertet. Und diese Suchmaschine meint, „abweichendes Verhalten“ zu erkennen, denn sie wurde darauf programmiert, Verhalten als normal oder abnormal, strafbar oder gefährlich einzustufen. Per Gesichtserkennung werden alle Personen erfasst und dann wird alles an eine Datenbank weitergeleitet, in der auch unter anderem dein Personalausweisfoto liegt, weshalb dir die Daten problemlos zugeordnet werden können. Dort werden sie dann in deiner digitalen Akte gespeichert, in der sich bereits Bilder aus Überwachungskameras (Gesichtserkennung!), Verbindungsdaten deines Mobiltelefons und viele andere interessante Informationen häufen. Denn im Internet wird eben alles „ständig und automatisch“ analysiert, z.B. Websites, Foren, so genannte Soziale Netzwerke, Fileserver, aber auch „individuelle Computersysteme“. Mithilfe von weiterentwickelter Computerlinguistik ist es den Auswertungsprogrammen auch möglich, den Kontext von Unterhaltungen und die Beziehung zwischen Personen zu erkennen. Daneben ist auch alles, was die Polizei vielleicht einmal über dich gesammelt hat, Teil der digitalen Akte (z.B. abgehörte Telefongespräche oder E-Mails). Es ergibt sich also eine nahezu vollständige Sammlung von allem, was aus deinem Leben mehr oder weniger öffentlich geworden ist. Und sollte das allzu „abweichend“ sein, stehen direkt verschiedene mobile Geräte bereit, z.B. fliegende Kameras. Diese arbeiten autonom und sind untereinander vernetzt; mit ihnen können „Objekte verfolgt werden“. Solche Objekte wie du.
Das alles klingt wie die immer als Horrorszenario heraufbeschworenen Totalüberwachung – ist aber ein konkretes EU-Vorhaben. Denn die EU investiert momentan rund 15 Mio. Euro in das gemeinsame Projekt INDECT, das all das möglich machen soll: Die Verknüpfung von Überwachungs-, Ermittlungs- und Fahndungsmethoden durch ein „intelligentes Sicherheitssystem“, um eine lückenlose Aufzeichnung von „Gewalt“, „Bedrohungen“ und „abnormalem Verhalten“ zu ermöglichen. Von Seiten der BRD sind verschiedene Unternehmen sowie die Bergische Universität Wuppertal beteiligt. INDECT soll eine Art Bevölkerungsscanner sein, so dass mittels computergestützter, mathematischer Verfahren alle Daten, die auf die oben beschriebenen Arten gesammelt wurden, auf begangene oder zu erwartende Straftaten hin analysiert werden können. Damit ergeben sich aus Sicht von „Sicherheits“fanatiker_innen ganz neue Möglichkeiten, denn lästige Hürden wie gerichtliche Anordnungen und Kommunikationsprobleme zwischen Polizeistellen könnten damit problemlos überwunden werden.
Die Tendenz, Personen nicht mehr nur wegen einer begangenen oder unmittelbar drohenden Straftat zu überwachen, sondern sie aufgrund vager Anhaltspunkte als „Gefährder_innen“ einzustufen und daher zu observieren, ist in den letzten Jahren bereits deutlich erkennbar. INDECT ist ein Auswuchs eben dieses Konzepts – denn bei welchen „verdächtigen“ Informationen kann ihre Nützlichkeit schon ausgeschlossen werden?
Natürlich können viele Personen schon angesichts der Unmengen an öffentlichen persönlichen Daten (vor allem im Internet) bereits heute umfassend überwacht werden. Mit den ständig verbesserten Techniken schreiten jedoch die Möglichkeiten der Automatisierung immer weiter fort – weshalb das flächendeckende Anhäufen und Analysieren von Daten eventuell irgendwann nicht mehr am Personalmangel scheitern wird.

via http://pressback.blogsport.de/2012/02/18/eu-will-die-totalueberwachung/

Bundesdatenschutzbeauftragter kritisiert Bundestrojaner deutlich <<internet-law.de

Der Bundesdatenschutzbeauftragte Peter Schaar hat den Einsatz einer Überwachungssoftware der Fa. DigiTask (“Bundestrojaner“) durch Bundesbehörden in seinem “Bericht gemäß § 26 Abs. 2 Bundesdatenschutzgesetz über Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes“ erheblich beanstandet.

Für besonders interessant halte ich die Ausführungen Schaars im Hinblick auf die technischen Anforderungen an derartige Überwachungssysteme.

Bei der technischen Umsetzung sind laut Schaar aus rechtlichen Gründen eine Reihe technischer Maßnahmen durchzuführen, die weit über die Anforderungen an gängige Überwachungssoftware hinausgehen.

In dem Papier des Bundesbeauftragten heißt es u.a., dass Software für Maßnahmen der Quellen-TKÜ technisch nicht wie Schadsoftware, Viren, Spionageprogramme und Hackerprogramme funktionieren kann. Sie muss vielmehr die gesetzlichen Vorgaben und Standards des Datenschutzes und der IT-Sicherheit erfüllen. Hierzu gehören Maßnahmen zu Gewährleistung der Transparenz, Vertraulichkeit, Verfügbarkeit und Unversehrtheit, aber auch zu Revisionssicherheit und Löschbarkeit.

Schaar hält hierzu die Vorlage des Quellcodes und einer umfassenden Dokumentation für unerlässlich.

Außerdem müsse laut Schaar sichergestellt sein, dass die Daten auf dem Weg zur Sicherheitsbehörde nicht verändert oder verfälscht werden können, woraus sich strenge Anforderungen an die Daten- und Instanzauthentisierung ergeben. Da aufgrund verfassungsrechtlicher und gesetzlicher Vorgaben der Kernbereich privater Lebensgestaltung besonders geschützt ist, muss die für die Maßnahme eingesetzte Software außerdem in der Lage sein, nach der Speicherung der Informationen jederzeit eine gezielte Löschung kernbereichsrelevanter Inhalte durchzuführen.

Um eine Kontrolle durch den Betroffenen oder eine Datenschutzbehörde zu ermöglichen, ist eine Protokollierung der wichtigsten Rahmenbedingungen und zu den übermittelten Daten erforderlich. Schaar merkt außerdem an, dass in der Software keine Funktionen vorhanden sein dürfen, die über die gesetzlich vorgesehenen Überwachungsmaßnahmen hinaus gehen. Es müsse sichergestellt werden, dass keine über die Überwachung der laufenden Telekommunikation hinausgehende Überwachung stattfindet.

Schaar weist schließlich darauf hin, dass beim Bundestrojaner weder der Quellcode noch eine hinreichende Programmdokumentation vorliegt, weshalb die notwendige und vom BKA vorzunehmende Prüfung der Software, erst gar nicht möglich sei.

Der Bundesdatenschutzbeauftragte kommt insoweit zu dem Ergebnis,dass ein schwerwiegender Verstoß gegen die Regelungen des § 9 BDSG und § 20k BKAG vorliegt.

via http://www.internet-law.de/2012/02/bundesdatenschutzbeauftragter-kritisiert-bundestrojaner-deutlich.html

Razzia bei Ex-Hypo-Aktionären <<kurier.at

Letztes Update am 17.02.2012, 16:52

Wieder gab es bei der Hypo in Klagenfurt eine Hausdurchsuchung. Verdacht: Untreue und Bilanzfälschung.

Am Montag wird in Wien der Prozess der Bayerischen Landesbank gegen die Mitarbeiterstiftung der Hypo fortgesetzt. Damit in Zusammenhang steht eine Hausdurchsuchung, die am Donnerstag bei zwei der ehemaligen Hypo-Aktionäre, der Mitarbeiterprivatstiftung (MAPS) und der Landesholding (KLH) durchgeführt wurde.

Die Staatsanwälte suchten nicht nur nach Beweisen für Bilanzfälschung und Untreue, sondern auch nach Hinweisen, wer davon gewusst hat. Sollte nachweisbar sein, dass den Bayern die Machenschaften bekannt waren, wäre deren Klage der Grund entzogen. Die Bayern werfen der Hypo nämlich vor, dass sie den Organen der Bayerischen Landesbank vor dem Kauf der Hypo gefälschte und aufgeblähte Bilanzen vorgelegt haben.

Eigenkapital-Spiel

Die MAPS war unter jenen Vorzugsaktionären, die 2006 eine Kapitalerhöhung der Hypo gezeichnet und – wahrscheinlich illegale – Garantien für deren Rückzahlung bekommen haben.

Zudem steht ein Kapital-Ringelspiel zwischen MAPS, Landesholding und Hypo im Visier der Staatsanwalt. Die Landesholding hat 420 Millionen Euro aus einer Wandelanleihe an die MAPS und weiter an die Hypo zur Veranlagung geleitet. Das Geld wurde zum Teil bei Aktiengeschäften im Steuerparadies Jersey verspielt. Die Hypo hat es 2008 unter den Bayern als Eigentümer – allerdings zur Gänze an die Landesholding – zurück bezahlt. Der Verlust blieb also der Hypo, was als Untreue ausgelegt werden könnte. Für KLH-Vorstand Hans-Jörg Megymorez ist alles in Ordnung: „Einnahmen aus der Wandelschuldanleihe wurden zu normalen Marktkonditionen in der MAPS veranlagt und 2008 mit 2,54 Prozent Rendite rückgeführt.“ Das habe auch der Landesrechnungshof für „okay“ befunden.

Bayern ermitteln

Indes will auch die Staatsanwaltschaft München die Ermittlungen wegen der gesetzeswidrigen Rückkaufsrechte der Hypo-Vorzugsaktien aus dem Jahre 2006 wieder aufnehmen. Das Rechtshilfeansuchen an die Klagenfurter Staatsanwälte wurde kürzlich gestellt.

Und die Hypo hat vergangenen Montag eine weitere Zivilklage gegen die Ex-Chefs Wolfgang Kulterer und Günter Striedinger wegen des Hotelprojekt Jadranski eingebracht, der in der Hypo 6,4 Millionen Euro Schaden verursachte.

via http://kurier.at/nachrichten/4485334-razzia-bei-ex-hypo-aktionaeren.php

Technische Hilfe für Nahost-Diktaturen ››fm4.ORF.at

15. 2. 2012 – 18:30

 

Während in Bahrain wieder für Demokratie demonstriert wird, werden in Dubai die Spezialeinheiten der Gewaltregimes rundum von europäischen Firmen mit Überwachungstechnik aufgerüstet und trainiert.

 

Am 14. Februar 2011 waren die ersten Truppenkontingente aus Saudi-Arabien in Bahrain eingetroffen, die das Ihre dazu beitragen sollten, die Proteste gegen das absolutistisch regierende Herrscherhaus al Sabah gewaltsam niederzuschlagen. Am 15. kamen dann erst Tränengas und Blendgranaten zum Einsatz, dann wurde mit scharfer Munition auf unbewaffnete Demonstranten geschossen und der besetzte Perlenplatz in der Hauptstadt Manama geräumt.

Ein Jahr nach dem blutigen Valentinstag auf dem Perlenplatz haben Anonymous-Aktivisten die Websites des Herrscherhauses und der Regierung angegriffen. Ebenso attackiert wurden amerikanische Erzeuger von Tränengasgranaten und Überwachungsequipment, die angeblich in Bahrain zum Einsatz kommen.

Tränengas online

Laut den “Bekennerschreiben” hatte man die Sites bereits seit längerem unter Kontrolle. Nun sei man hinter jenen Kunden her, die dort online Tränengas und anderes bestellt hätten, hieß es in dem Anonymous-Schreiben, das wie üblich im sozialen Netzwerk Pastebin.com abgelegt wurde.

In Syrien geht derweil das Morden weiter während das Assad-Regime zum wiederholten Male Reformen hier und Demokratie dort verspricht. Die Gegner werden wiedereinmal als Terroristen denunziert

Im benachbarten Dubai trainieren derweil die Techniker und Instrukteure vor allem von europäischen Firmen wieder Polizei, Geheimdienste und Militärs der Region darin, wie man Regimegegner online identifiziert und aus sozialen Netzwerken fischt.

Soziale Netzwerke

In Dubai ist am Montag wieder die jährliche Überwachungsmesse ISS World MEA angelaufen, Business as usual, sozusagen. Den Konferenztrack zu “Social Networks”, die diesmal im Zentzrum des Programmes stehen, eröffnet IBM – einer der wenigen großen Namen auf der Referentenliste – dann kommen die “üblichen Verdächtigen” zum Zug.

Wie Bloomberg aktuell berichtet, ist in Syrien bisher nicht bekanntes Überwachungsgerät zum Vorschein gekommen. Die Syrer benutzen ein Produkt namens “SMS defence” der irischen Firmen Cellusys benutzt um SMS mit unerwünschten Texten zu blockieren. E$igentlicher Zweck dieser FRirewall wäre es, Spam zu blocken und SMS Abzocke zu verhindern.

Ein Produktmanager der Münchener Firma Trovicor trägt über “Social Network Monitoring and Analysis” vor und “wie man neue Einsichten gewinnt”.

“Effiziente Massenüberrwachung”

Die ebenfalls deutsche ATIS Systems schult Interessierte in der “Forensik von Web-2.0-Applikationen”. Beiden Vorträgen ist gemein, dass sie auf der ohnehin unter Ausschluss der Öffentlichkeit stattfindenden ISS zusätzlich beschränkt sind: “Nur für Strafverfolger und Geheimdienst-Analysten” (“Law Enforcement and Intelligence Analysts”). Und noch etwas haben sie gemeinsam: Die Agenda nennt ihre Namen nicht.

Was da genau seit Montag trainiert wird, beschreibt der Titel des Vortrags von Simone Benvenuti wohl am besten: “Erforschung von Mobilen IP-Netzwerken: ein effizienter Ansatz zur Massenüberwachung des Web”. Dieses Knowhow wird den Trainees – Polizei, Militärs und Geheimdienstleuten – aus den Diktaturen, absolutistischen Monarchien und sonstigen Gewaltherrschaften des Nahen und Ostens und Afrika vermittelt.

Die Produktpräsentationen der meisten im Artikel erwähnten europäischen Firmen wurden Anfang Dezember in WikiLeaks veröffentlicht und sind dort en Detail nachzulesen.

Ein Sortiment IMSI-Catcher

Das Hauptquartier dieses laut Selbstbeschreibung “führenden Unternehmens im Überwachungsmarkt” RCS s.A ist in Italien, mit Niederlassungen in Spanien und Frankreich. Aus der benachbarten Schweiz kommt einer der Sponsoren der Überwachungsshow zu Dubai, der schon im Vorfeld für etwas Wirbel gesorgt hat.

Die Firma Neosoft hält in Dubai ein umfassendes Sortiment der verschiedensten IMSI-Catcher feil. Die IMSI ist die “International Mobile Subscriber Identity”, eine eindeutige Kennung für jeden Handybenutzer. Diese tragbaren oder in Fahrzeuge verbauten Geräte funktionieren folgendermaßen, notwendigerweise verkürzt dargestellt.

 

Wie IMSI-Catcher funktionieren

 

Sie simulieren eine GSM-Basisstation, ziehen alle Handys aus der Umgebung an sich, und identifizieren das Zielhandy anhand seiner IMSI-Kennung.

Die in einer Nacht- und Nebelaktion verabschiedete Novelle zum Sicherheitspolizeigesetz von 2007 sah unter anderem die Ansschaffung von “IMSI-Catchern” zur Auffindung “verirrter Wanderer” für Österreichs Polizeibehörden vor.

Dann schaltet der Catcher erst einmal die Verschlüsselung ab, schleift andere Handys durch zur nächsten Basisstation und schneidet bestimmte Telefonate mit. Andere Varianten des Geräts werden bei polizeilichen Zugriffen zur operativen Peilung eingesetzt, denn Kreuzpeilungen über die Masten sind zwar möglich, dauern aber zu lange und sind nicht genau genug.

 

Verirrte Tourengeher

 

Das angepeilte Handy wird dann veranlasst, ständig mit voller Leistung zu senden, dann erfolgt der Zugriff.
Die Firmas NeoSoft ist einer der Sponsoren der ISS World Middle East Africa und nach eigener Beschreibung auf “auf Opfersuche und Bergung bei Terrorangriffen und Naturkatastrophen” spezialisiert.

Sämtliche Trainings der ISS World MEA die am Mittwoch Abend mit einem geselligen Beisammensein zu Ende geht.

Wir erinnern uns: Nach der vorletzten Novelle des Sicherheitspolizeigesetzes 2007 wurden auch in Österreich derartige Geräte angeschafft, um “verirrte Tourengeher” orten zu können. Von spektakulären Rettungen in Not geratener Bergsteiger durch IMSI-Catcher hat man seitdem allerdings nichts gehört.

 

Am Beispiel Iran

 

Die Münchener trovicor hat nach dem Skandal im Iran von Nokia-Siemens die gesamte Überwachungssparte übernommen. Diese Monitoring Centers” für Telefonienetze wurden nachweislich dafür eingesetzt, die iranische Demokratiebewegung niederzuschlagen.

Im Jahr 2009 erfuhren dann mehrere FuZo-Berichte aus dem Jahr 2008 über den Export von “Monitoring Centers” der Firma Siemens in den Iran eine offizielle Bestätigung.

Nimmt man allein diese beiden Zugänge – Massenüberwachung sozialer Netzwerke ѕowie der Mobiltelefonie – so hat man bereits die meisten der im arabischen Frühling an den Tag gekommenen Repressionsmaßnahmen vor sich. In Tunesien wie in allen anderen Staaten hatten die Regimes ihre Bürger genau damit drangsaliert.

Erst wurden sie meist über Facebook ausgeforscht, dann bedroht, verhaftet und mit den eigenen Telefon- und Bewegungsprotokollen konfrontiert.

 

Trojaner gegen Demokratie

 

In Tunesien und anderen Ländern wurden zudem die PCs von Regimegegnern angegriffen und mit Schadsoftware (Exploits, Trojanern) verseucht. Diese Methode wendet China seit Jahren nachweislich und regelmäßig vor allem gegen Dissidentengruppen von Exiltibetern und anderen Regimegegnern an.

 

Huwaei und ZTE

 

Auch die langjährigen Aussteller Ericsson und Nokia Siemens sind in Dubai nicht dabei, ihren Platz nehmen in Dubai die chinesischen Telekom-Netzwerkausrüster Huawei und ZTE Telecom ein.

Ob die Nahost-Ausgabe der weltweiten Überwachermesse ISS auch in diesem Jahr gehackt wurde, wird sich in den kommenden Tagen weisen. Während der letzten beiden Jahre war es Aktivisten und Journalisten ja gelungen, die Messe unerkannt zu besuchen. Die spektakuläre Veröffentlichung der “Spyfiles” durch WikiLeaks war eines der Resultate davon.

Und derlei Schadsoftware bietet denn auch ein anderer ISS-Sponsor an, nämlich die französische Firma Vupen. Die deutsche DigiTask, deren “Staatstrojaner”
vom Chaos Computer Club analysiert und veröffentlicht wurde, fehlt heuer.

Die Besitzer der Schweizer NeoSoft AG sind drei russische Staatsangehörige. Die auf Massenüberwchung des Web spezialisierte italienische RCS ist im sozialen Netzwerk LinkedIn recht übersichtlich abgebildet.

via Technische Hilfe für Nahost-Diktaturen – fm4.ORF.at.

Parlamentarische Anfragen INDECT ››europarl.europa.eu

20. Juni 2011 E-006026/2011

Anfrage zur schriftlichen Beantwortung an die Kommission

Artikel 117 der Geschäftsordnung Martin Ehrenhauser (NI)

Betrifft: Indect — Audy-Bericht

Antwort(en)

Am 8. Juni 2011 hat das Europäische Parlament einen Bericht über die Zwischenbewertung des 7. Rahmenprogramms der Europäischen Union für Forschung, technologische Entwicklung und Demonstration angenommen.

Darin wird die Kommission unter Punkt 27 aufgefordert, alle Unterlagen im Zusammenhang mit Indect zur Verfügung zu stellen.

1. Wird die Kommission der Forderung des Europäischen Parlaments nachkommen? Falls ja: Wann wird die Kommission die entsprechenden Unterlagen zur Verfügung stellen und in welcher Form? Falls nein: warum nicht?

2. Darüber hinaus wird ein klares und strenges Mandat für das Forschungsziel, die Anwendung und die Endanwender von Indect gefordert. Wie steht die Kommission dieser Forderung gegenüber?

3. Wird die Kommission das Mandat entsprechend der Forderung des Europäischen Parlaments ändern? Falls ja: wann und wie? Falls nein: warum nicht?

via Schriftliche Anfrage – INDECT – Audy-Bericht – E-006026/2011.