RSS

Europäische Instrumente zum Daten-Management

02 Aug

Zu den Ergänzungen »

Eben ist SWIFT in Kraft getreten. In diesem Zusammenhang ist ganz interessant, was die EU sonst noch alles an Daten über uns sammelt. Die folgende Pressemitteilung MEMO/10/349 habe ich daher mal übersetzt, sie bietet einen guten – und erschreckenden – Überblick.

EU-Informations-Management-Instrumente

Die Kommission legt heute einen klaren, umfassenden und transparenten Überblick über Instrumente zur Regelung der Erhebung, Speicherung oder den grenzüberschreitenden Austausch von personenbezogenen Daten zum Zweck der Strafverfolgung oder Steuerung der Migration vor, in dem zugleich die zentralen Grundsätze der Bewertung von Informations-Management-Instrumenten im Bereich der Freiheit, der Sicherheit und des Rechts untermauert werden sollen. Denselben Grundsätzen wird die zukünftige Entwicklung von Instrumenten zur Datenerhebung, Lagerung oder Austausch folgen:

Die Wahrung der Grundrechte, insbesondere das Recht auf Privatsphäre und Datenschutz:
Sicherung der persönlichen Grundrechte wie in der Charta der Grundrechte der Europäischen Union verankert, insbesondere das Recht auf Privatsphäre und Schutz personenbezogener Daten, wird ein primäres Anliegen der Kommission bei der Entwicklung neuer Vorschläge sein, die die Verarbeitung personenbezogener Daten im Bereich der inneren Sicherheit oder der Migration einschließen.

Notwendigkeit:
In allen künftigen politischen Vorschlägen wird die Kommission die erwarteten Auswirkungen der jeweiligen Initiative auf das Recht des Einzelnen beurteilen und darlegen, warum eine solche Wirkung notwendig und warum die vorgeschlagene Lösung angemessen ist. Die Einhaltung der Vorschriften über den Schutz personenbezogener Daten versteht sich in allen Fällen vorbehaltlich einer Überprüfung durch eine unabhängige Behörde und die Kontrolle auf der nationalen oder EU-Ebene.

Klare Aufteilung der Zuständigkeiten:
Im System des europäischen Freiraums, der Sicherheit und des Rechts werden – vor allem wenn ein großes IT-System beteiligt ist – keine neuen Informationssysteme entwickelt werden, bevor die zugrunde liegenden rechtlichen Instrumente zur Festlegung von dessen Zweck, Umfang, Funktionen und technischen Details endgültig beschlossen sind.

Begutachtung und Schlußklauseln:
Die Kommission wird jedes von dieser Mitteilung betroffene Instrument prüfen. Dies wird in Bezug auf das gesamte Spektrum von Instrumenten angewandt, die im Bereich des Informations-Managements existieren. Ziel soll ein zuverlässiges Bild davon sein, wie die einzelnen Instrumente in dem größeren Zusammenhang der inneren Sicherheit und Migration wirken. Künftige Vorschläge werden gegebenenfalls eine jährliche Berichtspflicht, regelmäßige und Ad-hoc-Überprüfungen sowie eine Verfallsklausel einschließen. Bestehende Instrumente werden nur dann aufrechterhalten, wenn sie dem legitimen Zweck, für den sie konzipiert waren, auch weiterhin dienen.

Grundsätze für die Bewertung und Entwicklung schließen ein: Subsidiarität; gezieltes Risiko-Management, Kosten-Wirksamkeits- und Bottom-up-Maßnahmen.

Die Mitteilung gibt einen Überblick über die Instrumente der Europäischen Union. Insbesondere sind die folgenden Aspekte der einzelnen Instrumente identifiziert:
Zielsetzung (en), für die Daten erhoben, gespeichert oder ausgetauscht werden;
Personenbezogene Daten-Berichterstattung;
Behördenzugang zu den Daten;
Datenschutzrechtliche Bestimmungen;
Kontrollmechanismen.

Schengen Information System (SIS)

  • Zweck: Zur Aufrechterhaltung der öffentlichen Sicherheit, einschließlich der nationalen Sicherheit im Schengen-Raum und zur Erleichterung der Freizügigkeit von Personen werden Informationen über dieses System kommuniziert.
  • Erfasste personenbezogene Daten: Namen und Aliasnamen, körperliche Merkmale, Geburtsort und Geburtsdatum, Staatsangehörigkeit und ob eine Person bewaffnet oder gewalttätig ist. SIS-Ausschreibungen beziehen sich auf verschiedene Gruppen von Personen.
  • Zugriff auf die Daten: Polizei, Grenzschutz, Zoll-und Justizbehörden haben Zugriff auf alle Daten. Einwanderungs- und konsularische Behörden haben Zugriff auf die Einreiseverbotsliste sowie die Liste verlorener und gestohlener Dokumente. Europol und Eurojust können auf einige Daten zugreifen.
  • Regeln zum Datenschutz: Council of Europe (CoE) Übereinkommen 108 und CoE Polizei Empfehlung Nr. R (87) 15.
  • Kontrollmechanismus: Die Unterzeichner können Änderungen des Schengener Übereinkommens vorschlagen. Der geänderte Text müsste einstimmig angenommen und von den Parlamenten ratifiziert werden.

Wie sinnvoll ist das? Allein 2009 wurden mehr als 31,5 Millionen Benachrichtigungen in der zentralen Datenbank SIS erfasst (fast 28 Millionen wurden im Jahr 2008 erfasst und 2007 etwa 23 Millionen):
(Die hier folgende Aufstellung bitte im Dokument nachschlagen.)

Schengener Informationssystem II (SIS II)

  • Zweck: Zur Aufrechterhaltung der öffentlichen Sicherheit, einschließlich der nationalen Sicherheit im Schengen-Raum und zur Erleichterung der Freizügigkeit von Personen werden Informationen über dieses System kommuniziert.
  • Erfasste personenbezogene Daten: Die Daten in Kategorie SIS plus Fingerabdrücke und Lichtbilder, Kopien des Europäischen Haftbefehls, Warnungen vor Identitätsmißbrauch und Verknüpfungen zwischen Ausschreibungen. SIS-II-Ausschreibungen beziehen sich auf verschiedene Gruppen von Personen.
  • Zugriff auf die Daten: Polizei, Grenzschutz, Zoll, Justizbehörden haben Zugriff auf alle Daten. Einwanderungs- und konsularische Behörden haben Zugriff auf die Einreiseverbotsliste sowie die Liste verlorener und gestohlener Dokumente. Europol und Eurojust können auf einige Daten zugreifen.
  • Datenschutz Regeln: Besondere Regeln im Rahmen der grundlegenden Rechtsakten über SIS II und der Richtlinie 95/46/EG, der Verordnung (EG) Nr. 45/2001, Rahmenbeschluss 2008/977/JI des Rates, der Verordnung (EG) 45/2011, Konvention des Europarates gegründet 108 und Polizeidepartement CoE Empfehlung R (87) 15.
  • Überprüfungsmechanismen: Die Kommission muss alle zwei Jahre Fortschrittsberichte über die Entwicklung des SIS II und die mögliche Migration von SIS an das Europäische Parlament (EP) und den Rat geben.

Wie sinnvoll ist das? SIS II wird derzeit umgesetzt. Einmal in Betrieb, wird es in der EU-27, die Schweiz, Liechtenstein, Norwegen und Island gelten. Das Vereinigte Königreich und Irland werden sich an SIS II beteiligen, mit Ausnahme der Ausschreibungen von Drittstaatsangehörigen auf der Einreiseverbotsliste.

EURODAC

  • Zweck: Zur Unterstützung bei der Bestimmung des Mitgliedstaats, der einen Asylantrag prüfen soll.
  • Personenbezogene Daten: Fingerabdrücke, Geschlecht, Ort und Datum des Antrags auf Asyl, die Nummer des Mitgliedstaats, die Herkunft und der Zeitpunkt, an dem die Fingerabdrücke abgenommen und an das System übermittelt wurden.
  • Zugriff auf die Daten: Die Mitgliedstaaten müssen die Liste der Behörden mit Zugriff auf die Daten, die typischerweise Asyl und Einwanderung regeln wie Grenzschutz und Polizei, spezifizieren.
  • Datenschutz Vorschriften: Richtlinie 95/46/EG
  • Überprüfungsmechanismen: Die Kommission muss einen jährlichen Bericht über das Funktionieren der EURODAC-Zentraleinheit an das Europäische Parlament und den Rat geben.

Wie sinnvoll ist das? Die EURODAC-Verordnung ist in den EU-Mitgliedstaaten, Norwegen, Island und der Schweiz in Kraft. Im Jahr 2008 wurden durch EURODAC 219,557 Sätze von Fingerabdrücken von Asylbewerbern, 61,945 Sätze von Fingerabdrücken von Personen, die irregulär über die Grenzen kamen, und 75,919 Sätze von Fingerabdrücken von während eines illegalen Aufenthalts im Hoheitsgebiet eines Mitgliedstaats festgenommenen Personen erfasst. 17,5% der Asylanträge im Jahr 2008 waren Folgeanträge (d.h. zweite oder mehr) von Asylanträgen.

Visa-Informationssystem (VIS)

  • Zweck: Als Beitrag zur Umsetzung einer gemeinsamen Visapolitik und der Abwehr von Gefahren für die innere Sicherheit.
  • Personenbezogene Daten: Visumanträge, Fingerabdrücke, Fotografien, im Zusammenhang mit Visa-Entscheidungen und Links zwischen verwandten Anwendungen.
  • Zugriff auf die Daten: Visa-, Asyl-, Einwanderungsbehörden und Grenzschutz haben Zugriff auf alle Daten. Die Polizei und Europol können VIS für die Prävention sowie die Aufdeckung und Untersuchung von schweren Straftaten konsultieren.
  • Regeln zum Datenschutz: Spezifische Regeln der Basisrechtsakten für VIS und der Richtlinie 95/46/EG, der Verordnung (EG) Nr. 45/2001, Rahmenbeschluss 2008/977/JI des Rates, des Europarats-Übereinkommens 108, CoE Zusatzprotokoll 181 und Polizeidepartement CoE Empfehlung R (87) 15.
  • Überprüfungsmechanismen: Die Kommission muss dem EP und dem Rat drei Jahre nach seiner Einführung Bericht über die Funktionsweise des VIS geben, danach alle vier Jahre.

Wie sinnvoll ist das? VIS wird implementiert und in jedem Mitgliedstaat anwendbar sein (außer Großbritannien und Irland) sowie in Norwegen, Island und der Schweiz

Advance Passenger Information System (API)

  • Zweck: Auf eine spanische Initiative hin nahm der Rat im Jahr 2004 eine Richtlinie zur Regelung der Übermittlung von Advance Passenger Information (API) durch die Fluggesellschaften an Grenzkontrollbehörden auf. Der Zweck dieses Instruments ist die Verbesserung der Grenzkontrollen und die Bekämpfung der irregulären Einwanderung. Auf Anfrage müssen die Fluggesellschaften an Grenzkontrollbehörden Name, Geburtsdatum, Nationalität, Ort der Einschiffung und Grenzüberschreitung, Einstiegspunkt der Flugreisenden in die EU aus Drittländern mitteilen. Solche persönlichen Daten sind in der Regel aus dem maschinenlesbaren Teil der Fahrgastpässe aufgenommen und werden nach Abschluss des Check-in an die Behörden weiter geleitet. Nach Flugankunft können die Behörden und Fluggesellschaften API-Daten für 24 Stunden beibehalten. Das API-System arbeitet dezentral durch den Informationsaustausch zwischen den privaten Betreibern und Behörden. Dieses Instrument erlaubt indessen nicht den Austausch von API zwischen den Mitgliedstaaten.
  • Personenbezogene Daten: Persönliche Daten aus Reisepässen, des Abflug-Airports und der EU-Ankunftsstelle.
  • Zugriff auf die Daten: Grenzkontrollbehörden und auf Verlangen die Strafverfolgungsbehörden
  • Datenschutz Vorschriften: Richtlinie 95/46/EG
  • Überprüfungsmechanismen: Die Kommission wird das API-System im Jahr 2011 evaluieren.

Wie sinnvoll ist das? API gibt es in jedem Mitgliedstaat, wird aber nur von wenigen genutzt.

Neapel II-Übereinkommen

  • Zweck: Die Neapel-II-Übereinkommen über die gegenseitige Amtshilfe und Zusammenarbeit zwischen den Zollverwaltungen soll dazu beitragen, die nationalen Zollbehörden bei der Verhinderung und Aufdeckung von Verstößen gegen nationale Zollvorschriften zu unterstützen und Verstöße gegen das Gemeinschaftsrecht und nationale Zollvorschriften zu verfolgen und bestrafen. Im Rahmen dieses Instruments kann eine Reihe von zentralen Koordinierungsstellen schriftlich ihre Pendants in anderen Mitgliedstaaten um Hilfe bitten für strafrechtliche Ermittlungen in Bezug auf Verstöße gegen nationale und gemeinschaftliche Zollvorschriften. Diese Einheiten dürfen nur personenbezogene Daten für Zwecke des Neapel-II-Übereinkommens benutzen.
  • Personenbezogene Daten fallen: Alle Informationen über eine bestimmte oder bestimmbare Person.
  • Zugriff auf die Daten: Zentrale Koordinierungsstellen übermitteln Daten an die nationalen Zollbehörden, Ermittlungsbehörden und Justizbehörden und, vorbehaltlich der vorherigen Zustimmung des Mitgliedstaats, der die Daten liefert, auch an andere Behörden
  • Datenschutzvorschriften: Richtlinie 95/46/EG und die Konvention des Europarates 108. Die Daten im empfangenden Mitgliedstaat müssen einen zumindest gleichwertigen Schutz genie0ßen wie im übermittelnden Mitgliedstaat.
  • Überprüfungsmechanismen: Die Unterzeichner können Änderungen des Übereinkommens Neapel II vorschlagen. Der geänderte Text müsste vom Rat verabschiedet und von den Mitgliedstaaten ratifiziert werden.

Wie sinnvoll ist das? Dieses Übereinkommen wurde von allen Mitgliedstaaten ratifiziert.

Customs Information System (CIS)

  • Zweck: Hilfestellung für die zuständigen Behörden, um schwere Verstöße gegen nationale Zollvorschriften zu verhindern, zu untersuchen und zu verfolgen. CIS ist ein von der Kommission verwaltetes zentrales Informations-System, zugänglich über Terminals in den einzelnen Mitgliedstaaten und bei der Kommission, Europol und Eurojust.
  • Personenbezogene Daten: Namen und Aliasnamen, Geburtsdatum und Geburtsort, Staatsangehörigkeit, Geschlecht, körperliche Merkmale, Ausweispapiere, Adresse, keine gewalttätige Vergangenheit, der Grund für die Eingabe von Daten in CIS, die empfohlene Maßnahme und die Eintragung der Beförderungsmittel.
  • Zugriff auf die Daten: Nationale Zollbehörden, Europol und Eurojust können auf CIS-Daten zugreifen.
  • Regeln zum Datenschutz: Spezifische Regeln durch das ZIS-Übereinkommen und die Richtlinie 95/46/EG, die Verordnung (EG) Nr. 45/2001, CoE Konvention 108 und CoE Polizei Empfehlung Nr. R (87) 15.
  • Überprüfungsmechanismen: Die Kommission gibt in Zusammenarbeit mit den Mitgliedstaaten jedes Jahr einen Bericht über das Funktionieren des CIS an das Europäische Parlament und den Rat.

Wie sinnvoll ist das? Das Zollinformationssystem gilt in allen Mitgliedstaaten. Im Jahr 2009 wurden mehr als 2.000 neue Fälle geschaffen und fast 12.000 Abfragen eingegeben.

„Schwedische Initiative“

  • Zweck: Der Rat nahm im Jahr 2006 die schwedische Initiative an, die den Austausch zwischen den Mitgliedstaaten optimiert über alle vorhandenen Informationen über kriminelle Intelligenz, die notwendig sein könnte für strafrechtliche Ermittlungen oder polizeilichen Intelligence-Betrieb. Dieses Instrument folgt dem Grundsatz „gleichwertiger Zugang“, wonach die Bedingungen für den grenzüberschreitenden Datenaustausch nicht strenger als die gesetzliche Regelung im Inneren sein sollen.
  • Personenbezogene Daten: Alle vorhandenen Informationen bzw. solche über kriminelle Intelligenz stehen zur Verfügung der Strafverfolgungsbehörden.
  • Zugriff auf die Daten: Polizei, Zoll und andere Behörden mit der Befugnis, zur Kriminalität zu ermitteln (mit Ausnahme der Nachrichtendienste).
  • Datenschutz Regeln: Nationale datenschutzrechtliche Bestimmungen sowie das Übereinkommen Nr. 108 des Europarates, Zusatzprotokoll CoE 181 und Polizeidepartement CoE Empfehlung Nr. R (87) 15.
  • Überprüfungsmechanismen: Die Kommission wird ihren Evaluierungsbericht an den Rat im Jahr 2010 vorlegen.

Wie sinnvoll ist das? 12 der 31 Unterzeichner (EU-und EFTA-Staaten) haben nationale Gesetze umgesetzt und das Instrument eingeführt, fünf füllen das Formular aus, um Daten zu verlangen; und zwei setzen es zum häufigen Datenaustausch ein.

Beispiele für die Nutzung der schwedischen Initiative, Straftaten zu untersuchen:

Totschlag: Im Jahr 2009 fand in der Hauptstadt eines Mitgliedstaats ein Mordversuch statt. Die Polizei nahm eine biologische Probe aus einem Glas, aus denen die Verdächtigen getrunken hatten. Durch Extraktion von DNA aus der Probe gewannen forensische Wissenschaftler ein DNA-Profil. Ein Vergleich dieses Profils mit anderen Profilen in der nationalen DNA-Datenbank ergab nichts. Daher stellte nahm die Polizei des Mitgliedsstaats über ihre Prüm-Anlaufstelle einen Antrag, den Vergleich mit DNA-Profilen von anderen Mitgliedstaaten zuzulassen. Das fand auf der Grundlage des Beschlusses zum Prümer Vertrag oder Pümer Abkommen statt. Dieser grenzüberschreitende Vergleich produziert einen „Treffer“. Auf der Grundlage der schwedischen Initiative forderte die Polizei die Untersuchung weiterer Daten über den Verdächtigen. Seine nationale Kontaktstelle erhielt innerhalb von 36 Stunden eine Antwort von mehreren anderen Mitgliedstaaten, die die Polizei aktivierten, um den Verdächtigen zu identifizieren.

Vergewaltigung: Im Jahr 2003 vergewaltigte ein nicht ermittelter Verdächtiger eine Frau. Die Polizei sammelte Proben von dem Opfer, aber die DNA-Profile aus der Probe ergaben kein übereinstimmendes Referenzprofil in der nationalen DNA-Datenbank. Ein Antrag über die Prümer Anlaufstelle zum Vergleich mit den eDNA-Datenbanken anderer Mitgliedsstaaten ergab einen „Treffer“. Die ermittelnde Polizei suchte dann im Rahmen der Schwedischen Initiative. Innerhalb von acht Stunden gab es weitere Informationen über den Verdächtigen. Seine nationalen Kontaktstelle erhielt eine Antwort, die die Polizei aktivierte, den Verdächtigen zu identifizieren.

Beschluss zum Prümer Vertrag

  • Zweck: Der Beschluss zum Prümer Vertrag baut auf einer Vereinbarung von Deutschland, Frankreich, Spanien, den Benelux-Staaten und Österreich zur intensivieren Zusammenarbeit bei der Bekämpfung des Terrorismus, der grenzüberschreitenden Kriminalität und der illegalen Zuwanderung im Jahr 2005 auf. Das Interesse mehrerer Mitgliedstaaten an einem Beitritt zu dieser Vereinbarung führte dazu, daß Deutschland während seiner Ratspräsidentschaft 2007 vorschlug, sie in ein EU-Instrument zu verwandeln.
  • Personenbezogene Daten: Anonyme DNA-Profile und Fingerabdrücke, Daten der Kfz-Zulassungsstellen und Informationen über Personen, die der Verbindung zum Terrorismus verdächtig sind.
  • Zugriff auf die Daten: Kontaktstellen übermitteln Zugriffe; inländischer Zugang wird durch nationales Recht geregelt.
  • Regeln zum Datenschutz: Spezifische Regeln durch den Prümer Beschluss und das Europarat-Übereinkommen Nr. 108, CoE Zusatzprotokoll 181 und Polizeidepartement CoE Empfehlung Nr. R (87) 15 gegründet. Einzelpersonen können sich an ihre ihre nationalen Datenschutzbeauftragten wenden, um ihre Rechte über die Verarbeitung personenbezogener Daten zu erzwingen.
  • Überprüfungsmechanismen: Die Kommission gibt dem Rat 2012 ihren Evaluierungsbericht.

Wie sinnvoll ist das? Der Beschluss zum Prümer Vertrag wird derzeit umgesetzt. Zehn Mitgliedstaaten ermächtigten den DNA-Austausch, fünf den Austausch von Fingerabdrücken, sieben den Austausch von Fahrzeugregisterdaten. Norwegen und Island sind dabei, diesem Abkommen beitreten.

Richtlinie zur Vorratsdatenspeicherung

  • Zweck: Verbesserung der Ermittlung, Feststellung und Verfolgung von schweren Straftaten durch die Speicherung von Telekommunikations-Verkehrs-und Standortdaten.
  • Personenbezogene Daten: Telefonnummer, IP-Adresse und Mobile Equipment Identifier.
  • Zugriff auf die Daten: Behörden mit Zugriffsrechten sind national definiert.
  • Datenschutz Vorschriften: Richtlinie 95/46/EG und der Richtlinie 2002/58/EG
  • Überprüfungsmechanismen: Die Kommission gibt 2010 ihren Evaluationsbericht an das EP und den Rat.

Wie sinnvoll ist das? Sechs Mitgliedstaaten haben diese Richtlinie noch nicht umgesetzt. Beispiele für die Erkennung von schwerer Kriminalität in Mitgliedstaaten durch Vorratsspeicherung von Daten:

Mord: Der Polizeibehörde eines Mitgliedstaats gelang es, eine für die rassistisch motivierte Ermordung von sechs Personen verantwortliche Gruppe von Mördern aufzuspüren. Die Täter versuchten ihre Erfassung durch Umgehung der SIM-Karten zu verhindern, aber ihre DFÜ-Listen und Mobilgeräte-Identifikatoren verrieten sie.

Totschlag: Eine Polizeibehörde konnte die Beteiligung der beiden Verdächtigen in einem Mordfall durch die Analyse von Verkehrsdaten aus dem Mobiltelefon des Opfers beweisen. Dies ermöglichte Detektiven, die Strecke, die das Opfer und die beiden Verdächtigen zusammen gereist waren, zu rekonstruieren.

Einbruch: Die Behörden verfolgten einen Täter, der für 17 Einbrüche verantwortlich war, durch die Verkehrsdaten seiner anonymen Prepaid-SIM-Karte. Durch die Identifizierung seiner Freundin konnten sie den Täter finden.

Betrug: Ermittler entwirrten einen Betrug, bei dem eine Bande im Internet Werbung für teure Autos machte. Systematisch wurden diejenigen ausgeraubt, die sich auf die Anzeige meldeten. Eine IP-Adresse brachte die Polizei auf die Spur der Abonnenten und zur Verhaftung der Täter.

European Criminal Records Information System (ECRIS)

  • Zweck: Verbesserung des grenzüberschreitenden Datenaustauschs über die EU-Bürger-Strafregister
  • Personenbezogene Daten: Biographische Daten; Überführung, Verurteilung und Vergehen; zusätzliche Daten einschließlich der Fingerabdrücke (falls vorhanden).
  • Zugriff auf die Daten: Gerichtliche und zuständige Verwaltungsbehörden.
  • Regeln zum Datenschutz: Spezifische Regeln durch den Rahmenbeschluss des Rates 2009/315/JI, die Regeln des Beschlusses 2005/876/JI des Rates sowie der Rahmenbeschluss 2008/977/JI, CoE Konvention 108 und der Verordnung (EG umfassend eingerichtet) Nr. 45/2001.
  • Überprüfungsmechanismen: Die Kommission wird zwei Evaluierungsberichte des EP und des Rates vorlegen: 2011 auf den Rahmenbeschluss 2008/675/JI; zum Rahmenbeschluss 2009/315/JI im Jahr 2015. Ab 2016 muss die Kommission regelmäßige Berichte über die Anwendung des Rahmenbeschlusses 2009/316/JI (ECRIS) veröffentlichen .

Wie sinnvoll ist das? ECRIS ist in der Umsetzung. Neun Mitgliedstaaten haben den Austausch von elektronischen Informationen gestartet.

Financial Intelligence Unit Zusammenarbeit (FIU.net)

  • Zweck: Auf Initiative Finnlands nahm der Rat im Jahr 2000 ein Instrument zum Austausch von Informationen zwischen den Mitgliedstaaten, „Financial Intelligence Units“ (FIU), für die Zwecke der Bekämpfung der Geldwäsche und später der Terrorismusfinanzierung an. FIU sind in der Regel Strafverfolgungsbehörden, der Justiz-oder Verwaltungsbehörden angegliedert, die an die Finanzbehörden berichten.
  • Personenbezogene Daten: Alle Daten, die Relevanz für die Analyse und Untersuchung von Geldwäsche und Terrorismusfinanzierung haben.
  • Zugriff auf die Daten: Financial Intelligence Units (innerhalb der Polizei-, Justiz-oder Verwaltungsbehörden mit Berichterstattung an Finanzbehörden).
  • Datenschutz Regeln: Rahmenbeschluss 2008/977/JI des Rates, des Europarats-Übereinkommens Nr. 108 und Polizeidepartement CoE Empfehlung R (87) 15.
  • Überprüfungsmechanismen: Als Teil seines „Financial Services Action Plan“ hat die Kommission die Umsetzung der Richtlinie 2005/60/EG seit 2009 überprüft.

Wie sinnvoll ist das? Zwanzig Mitgliedstaaten beteiligen sich an FIU.net, einer Online-Daten-Sharing-Anwendung Über den Zeitraum 2007-2009 hatten die nationalen Financial Intelligence Units mehr als 9.000 Anfragen via FIU.net. In der gleichen Zeitspanne hat sich die Zahl der Mitgliedstaaten, die das System aktiv nutzen, von 12 auf 18 erhöht.

Vermögensabschöpfungsstellen (ARO) Zusammenarbeit

  • Zweck: Aufnahme einer Initiative von Österreich, Belgien und Finnland. Der Rat verabschiedete im Jahr 2007 ein Instrument, um die Zusammenarbeit zwischen den Vermögensabschöpfungsstellen (ARO) bei der Verfolgung und Ermittlung von Erträgen aus Straftaten zu verbessern. Ähnlich wie bei den zentralen Meldestellen arbeiten AROs auf dezentraler Basis, wenn auch ohne die Hilfe einer Online-Plattform.
  • Personenbezogene Daten: Gezielte Eigentumsdetails wie Bankkonten, Immobilien und Fahrzeuge, sowie Angaben von Personen wie Name, Adresse, Aktionärs-und Unternehmensinformationen.
  • Zugriff auf die Daten: Vermögensabschöpfungsstellen.
  • Regeln zum Datenschutz: Europarat-Übereinkommen 108, CoE Zusatzprotokoll 181 und CoE Polizei Empfehlung Nr. R (87) 15.
  • Überprüfungsmechanismen: Die Kommission wird ihren Evaluierungsbericht an den Rat im Jahr 2010 vorlegen

Wie sinnvoll ist das? Mehr als zwanzig Mitgliedstaaten haben Vermögensabschöpfungsstellen eingesetzt.

Über den Zeitraum 2006-2007 bearbeitete Eurojust in 61 Fällen die Einziehung von Vermögenswerten, meist aus dem Drogenhandel (15) im Zusammenhang mit Geldwäsche (9), Betrug (8) und Steuerbetrug (8), Beteiligung an einer kriminellen Organisation (5). Die meisten Fälle wurden von Deutschland (27%), den Niederlanden (21%), dem Vereinigten Königreich (15%) und Finnland (13%) eingeleitet.

Im Jahr 2004 machten die Mitgliedstaaten 5 Asset Tracing Zugriffe, die von Europol verarbeitet wurden. Diese Zahl stieg auf 57 im Jahr 2005. Im Jahr 2007 behandelte Europol 133 Zugriffe, zum Beispiel Betrug (29), Geldwäsche (26), Drogen (25).

Nationale und EU-Cybercrime-Plattformen

  • Zweck: Im Jahr 2008 lud die französische Ratspräsidentschaft die Mitgliedstaaten ein, eine nationale Cybercrime Alert Plattform zu schaffen; Europol schuf eine europäische Cybercrime-Alert Plattform für die Zwecke der Erhebung, Auswertung und den Austausch von Informationen über Straftaten im Internet. Die Bürger können ihren nationalen Plattformen Fälle illegaler Inhalte oder illegalen Verhaltens im Internet melden. Die Europäische Cybercrime-Plattform (ECCP), von Europol gemanaged, soll als Informations-Drehscheibe für die Analyse und den Austausch mit den nationalen Strafverfolgungsbehörden fungieren, um Informationen im Zusammenhang mit Computerkriminalität zu gewinnen.
  • Personenbezogene Daten: anstößige Inhalte oder Verhalten im Internet.
  • Zugriff auf die Daten: National-Plattformen erhalten Bürgerberichte; die Europol EU Cybercrime-Plattform erhält von den Strafverfolgungsbehörden Berichte über schwere grenzüberschreitende Computerkriminalität.
  • Regeln zum Datenschutz: Spezifische Regeln durch den Europol-Beschluss und Rahmenbeschluss 2008/977/JI des Rates, CoE Konvention 108, CoE Zusatzprotokoll 181, Polizei CoE Empfehlung R (87) 15 und der Verordnung (EG) Nr. 45/2001.
  • Überprüfungsmechanismen: Europol deckt Cyber-Kriminalität ab. In Zukunft wird über die Tätigkeiten der EU Cybercrime-Plattform ein Jahresbericht an den Rat zur Genehmigung und das Europäische Parlament zur Kenntnisnahme vorgelegt.

Wie sinnvoll ist das? Fast alle Mitgliedstaaten haben nationale Plattformen etabliert; Europol ist auf der EU-Cybercrime-Plattform vertreten.

Beispiele für die Französisch Cybercrime Alert Plattform, Pharos, zur Untersuchung von Fällen von Internetkriminalität:

Kinderpornografie: Ein Internet-Nutzer alarmierte Pharos über die Existenz eines Blogs mit Fotos und Cartoon-Bildern von sexuellem Kindesmissbrauch. Der Blog-Editor erscheint in einem Bild nackt, auch zeigte er Kinder auf seinem Blog. Die Ermittler identifizierten einen Mathematik-Lehrer als Hauptverdächtige. Eine Durchsuchung seiner Wohnung erbrachte 49 Videos mit Bildern von Kinderpornografie. Die Untersuchung ergab auch, dass er die Einrichtung einer Nachhilfe zu Hause vorbereitet hatte. Der Angeklagte wurde später verurteilt und erhielt eine Haft auf Bewährung.

Sexueller Missbrauch von Kindern: Die französische Polizei wurde auf ein individuelles Angebot im Internet „Geld für Sex mit Kindern“ hingewiesen. Ein Pharos-Detektiv nahm in der Pose eines Minderjährigen Kontakt mit dem Verdächtigen auf, der ihm Geld für Sex bot. Der anschließende Internet-Chat befähigte Pharos, die Internet-Protocol-Adresse des Verdächtigen zu identifizieren, Tracing führte zu einer Stadt, die für ihr hohes Aufkommen von sexuellem Missbrauch von Kindern bekannt war. Der Angeklagte wurde daraufhin zu einer Freiheitsstrafe mit Bewährung verurteilt.

Europol

  • Zweck: Unterstützung der Mitgliedstaaten bei der Verhütung und Bekämpfung der organisierten Kriminalität, des Terrorismus und anderer schwerwiegender Formen der Kriminalität, betreffend zwei oder mehr Mitgliedstaaten.
  • Personenbezogene Daten: Das Europol-Informationssystem (EIS) enthält die persönlichen Daten einschließlich biometrischer Identifikatoren, Überzeugungen, Links über organisierte Kriminalität, von verdächtigen Personen, die unter das Mandat von Europol fallen. Arbeitsdateien zu Analysezwecken (AWF) enthalten keine persönlichen Daten von Relevanz.
  • Zugriff auf die Daten: Auf EIS kann durch nationale Europol-Stellen, die Verbindungsbeamten, Europol-Bedienstete und den Direktor zugegriffen werden. AWF-Zugang wird Verbindungsbeamten gewährt. Personenbezogene Daten dürfen mit Drittländern, die Abkommen mit Europol haben, ausgetauscht werden
  • Regeln zum Datenschutz: Spezifische Regeln durch den Europol-Beschluss und Rahmenbeschluss 2008/977/JI des Rates, CoE Konvention 108, CoE Zusatzprotokoll 181, Polizei CoE Empfehlung R (87) 15 und der Verordnung (EG) Nr. 45/2001.
  • Überprüfungsmechanismen: Eine gemeinsame Kontrollinstanz überwacht Europols Verarbeitung personenbezogener Daten sowie die Übermittlung solcher Daten an andere Parteien. Sie erstellt regelmäßige Berichte an das EP und den Rat. Europol erstellt ferner jährlich einen Bericht über seine Tätigkeiten an den Rat zur Genehmigung und das EP zur Information.

Wie sinnvoll ist das? Europol wird aktiv von den einzelnen Mitgliedstaaten und Drittländern genutzt, mit denen sie eine betriebliche Vereinbarung verbindet.

Beispiele von Europol-Beiträgen zum Kampf gegen grenzüberschreitende schwere Kriminalität:

Operation Andromeda: Im Dezember 2009 half Europol bei der Umsetzung eines großen grenzüberschreitenden Polizeieinsatzes gegen ein Drogenhandels-Netzwerk mit Kontakten in 42 Länder. Dieses Netzwerk bestand in Belgien und Norwegen und handelte Drogen aus Peru über die Niederlande, nach Belgien, Großbritannien, Italien und in andere Mitgliedstaaten. Die polizeiliche Zusammenarbeit wurde von Europol koordiniert; die justizielle Zusammenarbeit durch Eurojust. Die beteiligten Behörden benutzten ein mobiles Büro in Pisa, Europol ein Operationszentrum in Den Haag. Europol verfolgte den Informationsaustausch zwischen den Verdächtigen und erstellte einen Bericht mit der Darstellung der kriminellen Netzwerks.

Teilnehmer waren Italien, die Niederlande, Deutschland, Belgien, Großbritannien, Litauen, Norwegen und Eurojust.

Ergebnisse: Die teilnehmende Polizei beschlagnahmte 49 kg Kokain, 10 kg Heroin, 6000 Ecstasy-Pillen, zwei Schusswaffen, fünf falsche Ausweispapieren und 43.000 € in bar. 15 Personen wurden festgenommen.

Operation Typhon: Zwischen April 2008 und Februar 2010 versorgte Europol Kräfte aus 20 Ländern mit analytischer Unterstützung. In dieser großen Aktion gegen ein Pädophilen-Netzwerk, das von Österreich aus Bilder von Kinderpornographie über eine Website verteilte, gab Europol technische Unterstützung, kriminalpolizeiliche Erkenntnisse und Analysen auf der Grundlage der Bilder aus Österreich. Anschließend bewerteten sie die Zuverlässigkeit der Daten und restrukturierten sie vor der Ausarbeitung ihrer Maßnahmen. Durch Vergleich der Daten mit den Informationen in der analytischen Arbeitsdatei erstellt Europol 30 Berichte mit Nachrichtenmaterial, das die Untersuchungen in mehreren Ländern auslöst.

Teilnehmer: Österreich, Belgien, Bulgarien, Kanada, Dänemark, Frankreich, Deutschland, Ungarn, Italien, Litauen, Luxemburg, Malta, die Niederlande, Polen, Rumänien, Slowakei, Slowenien, Spanien, die Schweiz und das Vereinigte Königreich.

Ergebnisse: Teilnehmende Kräfte identifizieren 286 Verdächtige, verhaften 118 Verdächtigen und retten fünf Missbrauchsopfer in vier Ländern.

Eurojust

  • Zweck: Verbesserung der Koordinierung der Ermittlungen und Strafverfolgungsmaßnahmen der Mitgliedstaaten und die Zusammenarbeit zwischen den zuständigen Behörden.
  • Personenbezogene Daten: Personenbezogene Daten von Tatverdächtigen und Straftätern in Fällen von schweren Straftaten, betreffend zwei oder mehr Mitgliedstaaten, darunter biografische Daten, Kontaktdaten, DNA-Profile, Fingerabdrücke, Fotografien und Telekommunikations-, Verkehrs- und Standortdaten.
  • Zugriff auf die Daten: Europols 27 nationale Mitglieder, die Daten mit den nationalen Behörden und dritten Ländern teilen kann, wenn die Quellen der Informationen einverstanden sind.
  • Regeln zum Datenschutz: Spezifische Regeln des Eurojust-Beschlusses und Rahmenbeschlusses 2008/977/JI des Rates, des Europarats-Übereinkommens 108, CoE Zusatzprotokoll 181 und Polizeidepartement CoE Empfehlung Nr. R (87) 15.
  • Überprüfungsmechanismen: Bis Juni 2014 wird die Kommission den Datenaustausch zwischen den nationalen Mitgliedern von Eurojust überprüfen. Bis Juni 2013 wird Eurojust dem Rat und der Kommission über die Bestimmung des nationalen Zugangs zu seinem Case-Management-System Bericht erstatten. Eine gemeinsame Kontrollinstanz überwacht Eurojusts Verarbeitung personenbezogener Daten und berichtet dem Rat jährlich. Der Präsident des Eurojust-Kollegiums unterbreitet dem Rat einen jährlichen Bericht über die Aktivitäten von Eurojust, die der Rat an das EP weitergibt.

Wie sinnvoll ist das? Die geänderte Eurojust-Rechtsgrundlage wird derzeit von den Mitgliedstaaten umgesetzt.

Beispiele: Eurojust koordiniert große grenzüberschreitende justizielle Maßnahmen gegen schwere Verbrechen:

Menschenhandel und Terrorismusfinanzierung: Im Mai 2010 startet Eurojust eine grenzüberschreitende Operation, bei dem es die Festnahme von fünf Mitgliedern eines im organisierten Verbrechen tätigen Netzwerks in Afghanistan, Pakistan, Rumänien, Albanien und Italien geführt koordiniert. Die Gruppe stattet afghanische und pakistanische Staatsangehörige mit gefälschten Dokumenten aus und bringt sie über Iran, die Türkei und Griechenland nach Italien. Nach der Ankunft in Italien werden die Migranten auf Deutschland, Schweden, Belgien, Großbritannien und Norwegen verteilt. Der Erlös des Menschenhandels soll zur Finanzierung des Terrorismus dienen.

Bankkartenbetrug: Durch die Koordinierung der grenzüberschreitenden polizeilichen und justiziellen Zusammenarbeit halfen Europol und Eurojust ein Bankkarten-Betrugs-Netzwerk zu entwirren, das in Irland, Italien, den Niederlanden, Belgien und Rumänien arbeitete. Dieses Netzwerk hatte die Daten zur Identifizierung von rund 15.000 Zahlungskarten gestohlen, was zu einem Verlust von € 6.500.000 führte. Im Vorfeld dieser Operation, die in 24 Festnahmen im Juli 2009 gipfelte, hatten belgische, irische, italienische, niederländische und rumänische Richter durch die Ausstellung der Europäischen Haftbefehle und Anträge auf Lauschangriffe Ermittlungen gegen die Verdächtigen geführt.

Menschenhandel und Drogen: Nach einem Koordinationstreffen von Eurojust im März 2009 verhafteten italienische, niederländische und kolumbianischen Behörden 62 Personen, die des Drogen- und Menschenhandels verdächtig waren. Dieses Netzwerk brachte Frauen aus Nigeria in die Niederlande und zwang sie zur Prostitution in Italien, Frankreich und Spanien. Der Erlös aus der Prostitution finanzierte das Netzwerk und den Kauf von Kokain für Europe in Kolumbien.

Passenger Name Records-Abkommen mit den USA, Kanada und Australien

  • Zweck: Zur Vorbeugung und Bekämpfung des Terrorismus und anderer schwerwiegender Formen der internationalen Kriminalität.
  • Personenbezogene Daten: Die USA- und Australien-Abkommen enthalten 19 PNR-Kategorien, darunter biografische, Buchungssysteme, Zahlungs-und Zusatzinformationen, das kanadische Abkommen enthält 25 ähnliche Datenelemente.
  • Zugriff auf die Daten: Das US Department of Homeland Security, die Canada Border Services Agency und die Australian Customs Services, welche Daten an inländische Strafverfolger und Behörden der Terrorismusbekämpfung weiterleiten kann.
  • Regeln zum Datenschutz: Die datenschutzrechtlichen Bestimmungen sind in den spezifischen internationalen Abkommen festgelegt.
  • Überprüfungsmechanismen: Jeder Vertrag sieht eine regelmäßige Überprüfung vor, während die kanadischen und australischen Abkommen auch Kündigungsklauseln enthalten.

Wie sinnvoll ist das? Die USA- und Australien-Vereinbarungen sind vorläufig anwendbar; die kanadische ist in Kraft. Die Kommission wird diese Abkommen neu zu verhandeln. Sechs EU-Mitgliedstaaten haben Gesetze für die Nutzung von PNR-Daten für Zwecke der Strafverfolgung erlassen.

Beispiele von PNR-Daten-Analysen zur Untersuchung der schweren grenzüberschreitenden Kriminalität:

Kinderhandel: Eine PNR-Analyse ergab, dass drei unbegleitete Kinder aus einem EU-Mitgliedstaat in ein Drittland reisten, ohne Angabe, wer sie bei der Ankunft treffen würde. Gewarnt durch die Polizei des Mitgliedstaats nach der Abreise, konnten die Behörden des Drittlandes die Person, die die Kinder abholte, festnehmen. Es handelte sich um einen im Mitgliedsstaat registrierten Sexualstraftäter.

Menschenhandel: Die PNR-Analyse entdeckte eine Gruppe von Menschenhändlern, immer unterwegs auf der gleichen Strecke. Mit gefälschten Dokumenten für einen Inner-EU-Flug, würden sie gleichzeitig authentische Dokumente für einen anderen Flug in ein Drittland gebrauchen. Einmal in der Flughafen-Lounge, würden sie an Bord des Inner-EU-Flugs gehen.

Kreditkartenbetrug: Mehrere Familien reisten in einen Mitgliedstaat mit Tickets, gekauft mit gestohlenen Kreditkarten. Nachforschungen zeigten, dass eine kriminelle Gruppe diese Karten benutzte, um die Tickets zu kaufen und über den Ladentisch in Fern-Call-Centern weiter zu verkaufen. Es waren die PNR-Daten, welche die Reisenden, die Kreditkarten und die Anbieter in Zusammenhang brachten.

Drogenhandel: Die Polizeibehörde eines Mitgliedstaats hatte Hinweise darauf, dass ein Mann aus einem Drittland am Drogenhandel beteiligt war, aber Grenzer fanden bei seiner Ankunft in der EU nie etwas. Die PNR-Analyse ergab, dass er immer mit einem Partner reiste. Eine Inspektion seiner Mitarbeiter ergab große Mengen von Drogen.

Terrorist Finance Tracking Program (TFTP) Abkommen mit den USA

  • Zweck: Zur Verhinderung, Ermittlung, Feststellung oder Verfolgung des Terrorismus oder der Terrorismusfinanzierung.
  • Personenbezogene Daten: Financial Messaging-Daten enthalten unter anderem Name, Kontonummer, Anschrift und Identifikationsnummer des Verursachers und den Empfänger der finanziellen Transaktionen.
  • Zugriff auf die Daten: Das US-Finanzministerium kann Ihre persönlichen Daten aus Finanz-Nachrichten mit US-Strafverfolgungsbehörden, der öffentlichen Sicherheit oder der Terrorismusbekämpfungs-Behörde, den Mitgliedstaaten, Europol oder Eurojust extrahieren. Weitergabe an Drittstaaten ist mit Zustimmung des Mitgliedstaats möglich.
  • Regeln zum Datenschutz: Die Vereinbarung hat strenge Zweckbindung und Verhältnismäßigkeitsklauseln.
  • Überprüfungsmechanismen: Die Kommission muss dieses Abkommen sechs Monate nach Inkrafttreten ihrem. Der Auswertungsbericht ist dem EP und dem Rat vorzulegen.

Wie sinnvoll ist das? Beispiele für die Verwendung von TFTP-Informationen für die Untersuchung terroristischer Handlungen:

2008 Barcelona, terroristische Handlung: Im Januar 2008 wurden zehn Verdächtige in Barcelona in Verbindung mit einem vereitelten Versuch zur Durchführung eines Angriffs auf den öffentlichen Verkehr verhaftet. TFTP-Daten wurden verwendet, um die Verbindungen der Verdächtigen zu Asien, Afrika und Nordamerika zu identifizieren.

2006 Transatlanischer Flüssigbomben-Attentatsplan: TFTP-Informationen wurden verwendet, um den Zusammenhang zwischen Einzelpersonen und vereitelten Anschlagsplänen auf zehn transatlantische Flüge für die USA und Kanada aus dem Vereinigten Königreich zu klären.

2005 in London: TFTP-Daten wurden verwendet, um neue Hinweise für die Ermittler zu finden, Identitäten Verdächtiger zu bestätigen und Beziehungen zwischen Individuen zu enthüllen.

2004 Madrid, Bombenanschläge: TFTP-Daten wurden in mehreren EU-Mitgliedstaaten verwendet, um die Ermittlungen in der Folge dieser Attacke zu unterstützen.

Weitere Informationen
Homepage von Cecilia Malmström, der Kommissarin für Inneres

Toll, daß ihr euch bis hierher durchgeschlagen habt. Ich habe es ziemlich schnell übertragen und muß es morgen noch mal überarbeiten. (Falls jemand die eilige Übersetzung korrigieren möchte, nur zu!)

Den Text jedenfalls muß man sich wirklich auf der Zunge zergehen lassen: Wenn das Transparenz ist, ist Autoreifen-Gummi durchsichtig.

[tweetmeme source=”kaffeebeimir” https://opalkatze.wordpress.com%5DFlattr this

Update, 03.08.2010
EU-Biometrie-Datenbank EURODAC sorgt auch künftig für eine wirksame Verwaltung des Gemeinsamen Europäischen Asylsystems

Update, 23.09.2010
Etwas wurde anscheinend nicht schriftlich fixiert, nämlich die Schaffung eines (weiteren) Geheimdienstes: Europäischer CIA

Die Mitgliedstaaten haben dessen Aufbau nie in einem Rechtsakt festgelegt. Mit dem Aufbau des Europäischen Auswärtigen Dienstes (EAD) wird es nun trotzdem weiter aufgewertet. In der Fusion von SitCen mit zwei weiteren Einheiten sehen Kritiker die Keimzelle eines europäischen Geheimdiensts.

Update, 03.04.2012
Hab mich nicht mehr näher damit beschäftigt, werde ich nachholen. Vorerst habe ich das hier gefunden: Technologies for Information Management (ohne Datum, nach August 2011), betrifft u.a. OpenData.

Suchworte sind GASP, GSVP (früher ESVP). Die meisten wichtigen Informationen gibt es nur auf Englisch.

In den nächsten Tagen werde ich hier Ergänzungen anfügen.

Allgemeine Information

 
23 Kommentare

Verfasst von - 2. August 2010 in Datenschutz, Europa, Netzpolitik, Politik

 

Schlagwörter: , , , , , , , , , , , , , , , , , , , , ,

23 Antworten zu “Europäische Instrumente zum Daten-Management

  1. danebod

    3. August 2010 at 00:25

    Na super. Da fühl ich mich doch gleich viel sicherer und kann beruhigt schlafen gehen.

    So viel Mühe macht sich die liebe EU für unsere Sicherheit. Einfach grandios. Besonders schön die Schengen-Tabelle: 31,618,951 Datensätze im Jahre 2009, davon Überwachungen um Bedrohungen der nationalen Sicherheit vorzubeugen: 253. Sind 0,0008 %. Schon klar, wikileaks hat nicht so viele Mitglieder.

    Leider fehlen in der Tabelle die Preise.

     
  2. alien59

    3. August 2010 at 06:13

    Danke für die Riesenarbeit.
    Ich finde es nur noch erschreckend. Orwell würde sein „1984“ vermutlich in den Reißwolf stecken, wg. mangelnder Phantasie.

     
  3. Martin

    3. August 2010 at 15:15

    Vielen Dank für die große Mühe. Ein guter Beleg für noch viel Handlungsbedarf auf europäischer Ebene.

     
  4. opalkatze

    3. August 2010 at 16:23

    @danebod
    das mit den preisen kann man sich schon ausdenken – vulgo heißt das wohl lobbying.

    @alien
    #hach. tut mir auch mal gut :)
    ziemlich wahrscheinlich. schade nur, daß das thema dennoch an so vielen spurlos vorbeigeht.

    @martin
    alle können mithelfen, indem sie z.b. AK Vorrat, AK Zensur oder la quadrature du net unterstützen.

     
  5. Kirsten

    4. August 2010 at 08:27

    Vielen Dank für die enorme Übersetzungsleistung! Nur anstelle „Review Mechanismen“ schlage ich Überarbeitungs- oder Überprüfungsmechanismen“ zur besseren Verständlichkeit vor…

     
  6. Ackermann

    4. August 2010 at 11:40

    ein sehr guter artikel Prepaid Handy

     
  7. vera

    4. August 2010 at 11:51

    @kirsten
    dankeschön :) ich übernehme mal ‚Überprüfungsmechanismen‘.

     
  8. Phil

    11. August 2010 at 11:22

    Richtig gute Info. Wird gespeichert und zur Argumentationsgrundlage verwendet. Danke.

     
  9. opalkatze

    11. August 2010 at 11:44

    @Phil
    Gern :)

     
  10. bombjack

    11. August 2010 at 13:03

    Interessant wäre es inwiefern z.B. die deutsche Antiterrordatenbank http://www.heise.de/ct/artikel/Von-der-Anti-Terror-Gesetzgebung-ueber-die-Anti-Terror-Datei-zum-Schaeuble-Katalog-302578.html damit auch verknüpft ist, besonders wenn man sich mal ansieht was da an Datenbanken so alles zusammen geführt worden ist.

    bombjack

     
  11. opalkatze

    11. August 2010 at 13:41

    @bombjack
    Soviel ich weiß, ist eine Verknüpfung zumindest geplant, aber vielleicht weiß einer der Leser ja mehr? Der übersetzte Text ist state of the art, aber dort wird Vieles verschwiegen oder stark geschönt.

     
  12. opalkatze

    11. August 2010 at 14:12

    Noch zwei Links zu ZEIT Online:
    Überwachung · Unsoziale Datenschützer von Tina Klopp (Danke für den Link :) und
    EU-Kommission · Asylbewerber-Datenbank für Polizei öffnen von sp.

     
  13. Max

    13. August 2010 at 16:41

    Hallo!
    Super – die Übersetzung! Unter
    http://register.consilium.europa.eu/pdf/de/10/st12/st12579.de10.pdf
    gibts übrigens die ganze Mitteilung der KOM zum Thema!

     
  14. opalkatze

    13. August 2010 at 16:44

    @Max
    Dankeschön :)

    Das Dings, das Max meint, ist vom 20.7.2010 und heißt

    KOM(2010)385 endgültig
    MITTEILUNG DER KOMMISSION AN DAS EUROPÄISCHE PARLAMENT UND DEN RAT
    Überblick über das Informationsmanagement im Bereich Freiheit, Sicherheit und Recht

     
  15. Max

    13. August 2010 at 17:10

    … dazu gibts übrigens auch eine kurze, zusammenfassende Presseerklärung der KOM:
    http://europa.eu/rapid/pressReleasesAction.do?reference=IP/10/986&format=PDF&aged=0&language=DE&guiLanguage=en

     
  16. opalkatze

    13. August 2010 at 19:03

    @Max
    Wenn Du solche EU-Infos öfter hast, würde ich mich über eine kurze Mail oder einen Hinweis hier freuen, dann brauche ich wenigstens einen Teil der unsäglichen EU-PDFs nicht mehr durchzukämmen … Wer faul ist, muß schlau sein ,)

     
  17. Max

    14. August 2010 at 01:08

    @opalkatze
    Kann ich wohl machen – muss das Zeug eh beruflich lesen…:-)

     
  18. opalkatze

    14. August 2010 at 18:51

    @Max
    Sehr sehr gern!

     
 
%d Bloggern gefällt das: