Nationale Programme Zur Massenüberwachung Personenbezogener Daten in Den Eu-Mitgliedstaaten Und Ihre Vereinbarkeit Mit Dem Eu-Recht

Total Page:16

File Type:pdf, Size:1020Kb

Nationale Programme Zur Massenüberwachung Personenbezogener Daten in Den Eu-Mitgliedstaaten Und Ihre Vereinbarkeit Mit Dem Eu-Recht GENERALDIREKTION INTERNE POLITIKBEREICHE FACHABTEILUNG C: BÜRGERRECHTE UND KONSTITUTIONELLE ANGELEGENHEITEN BÜRGERLICHE FREIHEITEN, JUSTIZ UND INNERES NATIONALE PROGRAMME ZUR MASSENÜBERWACHUNG PERSONENBEZOGENER DATEN IN DEN EU-MITGLIEDSTAATEN UND IHRE VEREINBARKEIT MIT DEM EU-RECHT STUDIE Abriss Nach den Enthüllungen rund um PRISM und andere US-Überwachungsprogramme erfolgt mit der vorliegenden Studie eine Bewertung der Praxis der Überwachung in großem Ausmaß seitens einer Auswahl von EU-Mitgliedstaaten: Vereinigtes Königreich, Schweden, Frankreich, Deutschland und die Niederlande. Angesichts des großen Ausmaßes der untersuchten Überwachungspraxis muss man davon ausgehen, dass es sich im Vergleich zum traditionellen Sammeln geheimdienstlicher Daten um eine grundlegende Neuordnung der Überwachungspraxis handelt. Deshalb wird in der Studie die Ansicht vertreten, dass eine Analyse der europäischen Überwachungsprogramme nicht auf die Frage der Balance zwischen Datenschutz und nationaler Sicherheit beschränkt bleiben darf, sondern in den größeren Zusammenhang der kollektiven Freiheitsrechte und der Demokratie gestellt werden muss. Zu den Ergebnissen der Studie gehört, dass in vier von fünf der EU-Mitgliedstaaten, die für eine nähere Untersuchung ausgewählt worden sind, in irgendeiner Form ein Abfangen und Überwachen von Kommunikationsdaten in großem Ausmaß erfolgt. Ferner werden in der Studie Parallelen und Unterschiede zwischen diesen Programmen und den seitens der NSA durchgeführten Operationen ermittelt. Die Verfasser der Studie gelangen zu der Einschätzung, dass diese Überwachungsprogramme nicht außerhalb des Eingriffsbereichs der EU liegen, sondern aus der Perspektive des EU-Rechts betrachtet werden dürfen, und zwar hinsichtlich folgender Aspekte: (i) ein Verständnis der nationalen Sicherheit im Rahmen eines demokratischen Rechtsstaats, in dem grundlegende Menschenrechtsnormen und Kontrolle seitens der Judikative zu den zentralen Standards gehören; (ii) die Risiken für die innere Sicherheit der Europäischen Union in ihrer Gesamtheit sowie für die Privatsphäre der EU-Bürger in ihrer Funktion als Dateneigentümer; sowie (iii) die potenzielle Ausstrahlung in die Tätigkeiten und Zuständigkeiten von EU-Agenturen. Abschließend werden in der Studie eine Reihe von politischen Empfehlungen an das Europäische Parlament präsentiert. PE 493.032 DE Das vorliegende Dokument wurde vom Ausschuss für bürgerliche Freiheiten, Justiz und Inneres in Auftrag gegeben. VERFASSER Prof. Didier Bigo, Direktor des Centre d’Études sur les Conflits, Liberté et Sécurité (CCLS) sowie Professor am Pariser Institut für politische Studien (Sciences-Po) sowie am King’s College London Dr. Sergio Carrera, Senior Research Fellow und Leiter der Abteilung Justiz und Inneres am Centre for European Policy Studies (CEPS) Nicholas Hernanz, Forschungsassistent, Abteilung Justiz und Inneres, CEPS Dr. Julien Jeandesboz, Assistant Professor an der Universität Amsterdam und Associate Researcher am CCLS Joanna Parkin, Forscher, Abteilung Justiz und Inneres, CEPS Dr. Francesco Ragazzi, Assistant Professor für Internationale Beziehungen, Universität Leiden Dr. Amandine Scherrer, Koordinatorin für Europäische Studien und Associate Researcher am CCLS. Die Verfasser danken folgenden Fachleuten, die zur Recherche für die vorliegende Studie beigetragen haben: Axel Arnbak, Forscher für Cybersicherheit und Informationsrecht am Instituut voor Informatierecht (IViR) der Universität Amsterdam; Jelle van Buuren, Centrum voor Terrorisme en Contraterrorisme (CTC) an der Universität Leiden; Ot van Daalen, Bits of Freedom; und Mark Klamberg, Leitender Dozent an der Juristischen Fakultät der Universität Uppsala. VERANTWORTLICHER BEAMTER Alessandro DAVOLI Fachabteilung – Bürgerrechte und Konstitutionelle Angelegenheiten Europäisches Parlament B-1047 Brüssel E-Mail: [email protected] SPRACHFASSUNGEN Original: EN ÜBER DEN HERAUSGEBER Kontakt zur Fachabteilung oder Bestellung des monatlichen Newsletters: [email protected] Redaktionsschluss: Oktober, 2013. Quelle: Europäisches Parlament, © Europäische Union, 2013 Dieses Dokument ist im Internet abrufbar: http://www.europarl.europa.eu/studies HAFTUNGSAUSSCHLUSS Die hier vertretenen Auffassungen geben die Meinung der Verfasser wieder und entsprechen nicht unbedingt dem Standpunkt des Europäischen Parlaments. Nachdruck und Übersetzung der Veröffentlichung – außer zu kommerziellen Zwecken – mit Quellenangabe gestattet, sofern der Herausgeber vorab unterrichtet und ihm ein Exemplar übermittelt wird. Fachabteilung C: Bürgerrechte und konstitutionelle Angelegenheiten ____________________________________________________________________________________________ INHALT INHALT 3 ZUSAMMENFASSUNG 4 EINLEITUNG 6 1. Kontroverse zwischen den Akteuren über das Ausmaß des Problems 11 1.1. Elektronische Überwachung in Demokratien: vereinbar mit der freiheitlich- demokratischen Grundordnung oder nicht? 12 1.2. Politische und ethische Kontroversen hinsichtlich der Verwendung dieser Technologien durch Geheimdienste: die Frage der Legitimität 17 2. Die Praktiken der EU-Mitgliedstaaten im Kontext der Enthüllungen über die in großem Ausmaß durchgeführten Operationen der NSA 21 2.1. Technische Aspekte 22 2.2. Ausmaß 23 2.3. Datentypen und Datenziele 24 2.4. Verarbeitung und Auswertung von Daten 25 2.5. Kooperation zwischen nationalen und internationalen Sicherheitsakteuren 26 2.6. Rechtliche Regelungen und Aufsicht 28 3. Rechtliche Modalitäten für das Vorgehen auf EU-Ebene und Vereinbarkeit mit dem EU-Recht 31 3.1. Nationale Sicherheit und demokratische Rechtsstaatlichkeit 33 3.2. Wessen Sicherheit? Beeinträchtigung der freiwilligen Mitwirkung und der Freiheitsrechte der Bürger 40 3.3. Agenturen für innere Angelegenheiten 42 4. Schlussfolgerungen und Empfehlungen: Auswirkungen von Überwachung in großem Ausmaß auf Freiheit, Grundrechte, Demokratie und Souveränität in der EU 45 4.1. Allgemeine Schlussfolgerungen 45 4.2. Politische Empfehlungen 49 Literaturverzeichnis 56 ANHANG 1 – Die Praktiken der EU-Mitgliedstaaten im Kontext der Enthüllungen über die in großem Ausmaß durchgeführten Operationen der NSA 58 3 Nationale Programme zur Massenüberwachung personenbezogener Daten in EU-Mitgliedstaaten und ihre Vereinbarkeit mit dem EU-Recht _________________________________________________________________________________________ ZUSAMMENFASSUNG Die Überwachung ganzer Bevölkerungsgruppen in liberalen Rechtsstaaten ist keine neue Erscheinung, und die zahlreichen Skandale rund um die Überwachungsprogramme der US-amerikanischen NSA und des britischen Geheimdiensts GHCQ haben einmal mehr in Erinnerung gerufen, dass es immer wieder zu Rechtsbrüchen und illegalen Praktiken seitens der Geheimdienste kommt. Allerdings sollte man das Ausmaß der Überwachung, das durch Edward Snowden aufgedeckt worden ist, nicht einfach als übliche Praxis der Geheimdienste verbuchen. Vielmehr ist durch diese Enthüllungen eine Reihe von Aspekten zutage getreten, die sich unmittelbar auf die Rechte der EU-Bürger und auf die Glaubwürdigkeit der EU-Organe beim Schutz dieser Rechte auswirken. Erstens haben diese Enthüllungen eine grundlegende Neuordnung der Überwachung aufgezeigt, die Datenzugriff in einem wesentlich größeren Ausmaß ermöglicht als die Telekommunikationsüberwachung der Vergangenheit. Die technologischen Fortschritte ermöglichen eine Überwachung in wesentlich größerem Umfang, und die Plattformen zur Datenextraktion haben sich vervielfältigt. Zweitens ist eine zunehmende Verwischung der Grenzen zwischen gezielter Überwachung zu Strafverfolgungszwecken, die legitim sein kann, wenn für einen entsprechenden rechtsstaatlichen Rahmen gesorgt ist, und Überwachung in großem Ausmaß mit unklaren Zielen festzustellen. Der Zweck und das Ausmaß der Überwachung sind für die Unterscheidung zwischen einem demokratischen Rechtsstaat und einem Polizeistaat von zentraler Bedeutung. Drittens haben die Geheimdienste noch keine akzeptablen Antworten auf die in jüngster Zeit gegen sie vorgebrachten Anschuldigungen geliefert. Das wirft die Frage der Rechenschaftspflicht der Geheimdienste und ihrer privatwirtschaftlichen Partner auf und bekräftigt den Bedarf nach einer gestärkten Aufsicht. Angesichts dieser Umstände wird im ersten Teil der vorliegenden Studie die Ansicht vertreten, dass eine Analyse der europäischen Überwachungsprogramme nicht auf die Frage der Balance zwischen Datenschutz und nationaler Sicherheit beschränkt bleiben darf, sondern in den größeren Zusammenhang der kollektiven Freiheitsrechte und der Demokratie gestellt werden muss (Abschnitt 1). In diesem Abschnitt wird die Tatsache herausgearbeitet, dass das Ausmaß der Überwachung im Zentrum der derzeitigen Kontroverse steht. Im zweiten Abschnitt der vorliegenden Studie werden die wesentlichen Eigenschaften der Aktivitäten/Fähigkeiten zur Überwachung der Telekommunikation in großem Ausmaß durch fünf EU-Mitgliedstaaten skizziert, nämlich: Vereinigtes Königreich, Schweden, Frankreich, Deutschland und die Niederlande (Abschnitt 2). In diesem Abschnitt wird dabei insbesondere Folgendes herausgearbeitet: Praktiken, die auf dem sogenannten Upstreaming (dem direkten Anzapfen der Kommunikationsinfrastruktur, um Daten abzufangen) beruhen, sind für die Überwachungsprogramme sämtlicher ausgewählten EU-Mitgliedstaaten kennzeichnend, mit Ausnahme der Niederlande, für die es bis dato keine konkreten Anhaltspunkte für die Durchführung von Überwachung in großem Ausmaß gibt. Die Fähigkeiten von Schweden, Frankreich und Deutschland
Recommended publications
  • From the Editor
    EDITORIAL STAFF From the Editor ELIZABETH SKINNER Editor Happy New Year, everyone. As I write this, we’re a few weeks into 2021 and there ELIZABETH ROBINSON Copy Editor are sparkles of hope here and there that this year may be an improvement over SALLY BAHO Copy Editor the seemingly endless disasters of the last one. Vaccines are finally being deployed against the coronavirus, although how fast and for whom remain big sticky questions. The United States seems to have survived a political crisis that brought EDITORIAL REVIEW BOARD its system of democratic government to the edge of chaos. The endless conflicts VICTOR ASAL in Syria, Libya, Yemen, Iraq, and Afghanistan aren’t over by any means, but they have evolved—devolved?—once again into chronic civil agony instead of multi- University of Albany, SUNY national warfare. CHRISTOPHER C. HARMON 2021 is also the tenth anniversary of the Arab Spring, a moment when the world Marine Corps University held its breath while citizens of countries across North Africa and the Arab Middle East rose up against corrupt authoritarian governments in a bid to end TROELS HENNINGSEN chronic poverty, oppression, and inequality. However, despite the initial burst of Royal Danish Defence College change and hope that swept so many countries, we still see entrenched strong-arm rule, calcified political structures, and stagnant stratified economies. PETER MCCABE And where have all the terrorists gone? Not far, that’s for sure, even if the pan- Joint Special Operations University demic has kept many of them off the streets lately. Closed borders and city-wide curfews may have helped limit the operational scope of ISIS, Lashkar-e-Taiba, IAN RICE al-Qaeda, and the like for the time being, but we know the teeming refugee camps US Army (Ret.) of Syria are busy producing the next generation of violent ideological extremists.
    [Show full text]
  • General Assembly Distr.: General 1 February 2021
    United Nations A/HRC/46/37/Add.2 General Assembly Distr.: General 1 February 2021 Original: English Human Rights Council Forty-sixth session 22 February–19 March 2021 Agenda item 3 Promotion and protection of all human rights, civil, political, economic, social and cultural rights, including the right to development Visit to France Report of the Special Rapporteur on the right to privacy, Joseph A. Cannataci*, ** Summary The Special Rapporteur on the right to privacy, Joseph A. Cannataci, carried out an official visit to France from 13 to 17 November 2017. In the present report, he highlights concerns about the emergency laws and recommends that French law be reformed further to entrench the oversight powers of the National Commission for the Control of Intelligence Techniques and to bring the safeguards and remedies applicable to foreign intelligence in line with those required for domestic intelligence. * The summary of the report is being circulated in all official languages. The report itself, which is annexed to the summary, is being circulated in the language of submission and French only. ** The present report was submitted after the deadline in order to reflect the most recent information. GE.21-01269(E) A/HRC/46/37/Add.2 Annex Report of the Special Rapporteur on the right to privacy, Joseph A. Cannataci, on his visit to France I. Introduction 1. The present report was finalized towards the end of 2020, after an evaluation of the preliminary results of the meetings held during the visit to France from 13 to 17 November 2017 and after having cross-checked those preliminary results against follow-up research and developments to date.
    [Show full text]
  • International Narcotics Control Strategy Report
    United States Department of State Bureau for International Narcotics and Law Enforcement Affairs International Narcotics Control Strategy Report Volume II Money Laundering and Financial Crimes March 2014 INCSR 2014 Volume II Common Abbreviations Table of Contents Volume II Common Abbreviations .................................................................................................... iii Legislative Basis for the INCSR ................................................................................... 1 Introduction ..................................................................................................................... 3 Bilateral Activities ......................................................................................................... 4 Training and Technical Assistance ........................................................................................................... 4 Board of Governors of the Federal Reserve System ................................................. 5 Department of Homeland Security .............................................................................. 6 Customs and Border Protection ................................................................................................................ 6 Homeland Security Investigations ............................................................................................................ 6 Department of Justice .................................................................................................. 8 Drug Enforcement
    [Show full text]
  • Russian Meddling in Western Elections, 2016-2017: a Preliminary
    RUSSIAN MEDDLING IN WESTERN ELECTIONS, 2016-2017: A PRELIMINARY PROBE By Guillermo Lopez Sanchez A thesis submitted to the Graduate Council of Texas State University in partial fulfillment of the requirements for the degree of Master of Arts with a Major in International Studies May 2018 Committee Members: Dennis J. Dunn, Chair Ronald Angelo Johnson Sandhya Rao COPYRIGHT by Guillermo Lopez Sanchez 2018 FAIR USE AND AUTHOR’S PERMISSION STATEMENT Fair Use This work is protected by the Copyright Laws of the United States (Public Law 94-553, section 107). Consistent with fair use as defined in the Copyright Laws, brief quotations from this material are allowed with proper acknowledgement. Use of this material for financial gain without the author’s express written permission is not allowed. Duplication Permission As the copyright holder of this work I, Guillermo Lopez Sanchez, authorize duplication of this work, in whole or in part, for educational or scholarly purposes only. ACKNOWLEDGEMENTS I express my gratitude to Dr. Dennis J. Dunn, Professor of History and Director of the Center for International Studies at Texas State University. His dedication, knowledge, and support since I began the Master of Arts with a major in International Studies were invaluable. In addition, my appreciation is extended to Dr. Ronald Angelo Johnson, Associate Professor in the Department of History; and Dr. Sandhya Rao, Professor in the Department of Mass Communication, for their outstanding advice and assistance. Collectively, they strengthened my resources, asked probing questions that helped me sharpen my focus, and provided valuable insights that benefitted my research. I also wish to express my appreciation to Jeremy Pena, Coordinator of Academic Programs at the Center for International Studies, for his administrative support.
    [Show full text]
  • Surveillance by Intelligence Services: Services: Intelligence by Surveillance
    FREEDOMS FRA Surveillance by intelligence services – Volume II: field perspectives and legal update II: field perspectives – Volume services intelligence by Surveillance Surveillance by intelligence services: fundamental rights safeguards and remedies in the EU Volume II: field perspectives and legal update This report addresses matters related to the respect for private and family life (Article 7), the protection of personal data (Article 8) and the right to an effective remedy and a fair trial (Article 47) falling under Titles II ‘Freedoms’ and VI ‘Justice’ of the Charter of Fundamental Rights of the European Union. Europe Direct is a service to help you find answers to your questions about the European Union Freephone number (*): 00 800 6 7 8 9 10 11 (*) The information given is free, as are most calls (though some operators, phone boxes or hotels may charge you). Photo (cover & inside): © Shutterstock More information on the European Union is available on the internet (http://europa.eu). Luxembourg: Publications Office of the European Union, 2017 FRA – print: ISBN 978-92-9491-766-9 doi:10.2811/15232 TK-04-17-696-EN-C FRA – web: ISBN 978-92-9491-765-2 doi:10.2811/792946 TK-04-17-696-EN-N © European Union Agency for Fundamental Rights, 2017 Reproduction is authorised provided the source is acknowledged. For any use or reproduction of photos or other material that is not under the European Union Agency for Fundamental Rights copyright, permission must be sought directly from the copyright holders. Printed by Imprimerie Centrale in Luxembourg Neither the European Union Agency for Fundamental Rights nor any person acting on behalf of the European Union Agency for Fundamental Rights is responsible for the use that might be made of the following information.
    [Show full text]
  • Civil-Military Capacities for European Security
    Clingendael Report Civil-Military Capacities for European Security Margriet Drent Kees Homan Dick Zandee Civil-Military Capacities for European Security Civil-Military Capacities for European Security Margriet Drent Kees Homan Dick Zandee © Netherlands Institute of International Relations Clingendael. All rights reserved. No part of this book may be reproduced, stored in a retrieval system, or transmitted, in any form or by any means, electronic, mechanical, photocopying, recording, or otherwise, without the prior written permission of the copyright holders. Image rights: Drone, Binary Code: © Shutterstock.com Search and Rescue squadron: © David Fowler / Shutterstock.com Design: Textcetera, The Hague Print: Gildeprint, Enschede Clingendael Institute P.O. Box 93080 2509 AB The Hague The Netherlands Email: [email protected] Website: http://www.clingendael.nl/ Content Executive summary 7 Introduction 11 1 The external-internal security gap 13 2 Case study maritime security 25 3 Case study border security 39 4 Case study cyber security 53 5 Conclusions and recommendations 64 List of acronyms 70 5 Executive summary In the last two decades the European Union has created separated policies, institutions and capacities for external and internal security. In the meantime the world’s security environment has changed fundamentally. Today, it is no longer possible to make a clear distinction between security outside and within Europe. Conflicts elsewhere in the world often have direct spill-over effects, not primarily in terms of military threats but by challenges posed by illegal immigration, terrorism, international crime and illegal trade. Lampedusa has become a synonym for tragedy. Crises and instability in Africa, the Middle East and elsewhere in the world provide breeding grounds for extremism, weapons smuggling, drugs trafficking or kidnapping.
    [Show full text]
  • National Programmes for Mass Surveillance of Personal Data in Eu Member States and Their Compatibility with Eu Law
    DIRECTORATE GENERAL FOR INTERNAL POLICIES POLICY DEPARTMENT C: CITIZENS' RIGHTS AND CONSTITUTIONAL AFFAIRS CIVIL LIBERTIES, JUSTICE AND HOME AFFAIRS NATIONAL PROGRAMMES FOR MASS SURVEILLANCE OF PERSONAL DATA IN EU MEMBER STATES AND THEIR COMPATIBILITY WITH EU LAW STUDY Abstract In the wake of the disclosures surrounding PRISM and other US surveillance programmes, this study makes an assessment of the large-scale surveillance practices by a selection of EU member states: the UK, Sweden, France, Germany and the Netherlands. Given the large-scale nature of surveillance practices at stake, which represent a reconfiguration of traditional intelligence gathering, the study contends that an analysis of European surveillance programmes cannot be reduced to a question of balance between data protection versus national security, but has to be framed in terms of collective freedoms and democracy. It finds that four of the five EU member states selected for in-depth examination are engaging in some form of large-scale interception and surveillance of communication data, and identifies parallels and discrepancies between these programmes and the NSA-run operations. The study argues that these surveillance programmes do not stand outside the realm of EU intervention but can be engaged from an EU law perspective via (i) an understanding of national security in a democratic rule of law framework where fundamental human rights standards and judicial oversight constitute key standards; (ii) the risks presented to the internal security of the Union as a whole as well as the privacy of EU citizens as data owners, and (iii) the potential spillover into the activities and responsibilities of EU agencies.
    [Show full text]
  • Activiteitenverslag 2013.Indb
    RAPPORT D’ACTIVITÉS 2013 ACTIVITEITENVERSLAG 2013 Quis custodiet ipsos custodes? Quis custodiet ipsos custodes ? est une série de publications qui a pour objectif de stimuler une discussion approfondie quant au fonctionnement, aux compétences et au contrôle des services de renseignement et de sécurité et du travail de renseignement. Cette série reprend notamment des études scientifi ques, les rapports d’activités du Comité permanent R et des rapports de colloques. Rédaction Comité permanent de contrôle des services de renseignements et de sécurité, rue de Louvain 48, boîte 4 à 1000 Bruxelles (02 286 29 88). Déjà parus dans cette série 1) D. Van Daele, en B. Vangeebergen, Inlichtingendiensten en strafprocedure in Nederland, Duitsland en Frankrijk, 2006, 166 p. 2) Comité permanent R, Rapport d’activités 2006, 2007, 147 p. 3) Comité permanent R, Rapport d’activités 2007, 2008, 87 p. 4) Belgian Standing Committee I (ed.), All Source Th reat Assessments in the Fight against Terrorism – Fusion Centres throughout Europe, 2010, 220 p. 5) Comité permanent R, Rapport d’activités 2008, 2009, 131 p. 6) W. Van Laethem, D. Van Daele en B. Vangeebergen (eds.), De Wet op de bijzondere inlichtingenmethoden, 2010, 298 p. 7) Comité permanent R, Rapport d’activités 2009, 2010, 127 p. 8) Comité permanent R, Rapport d’activités 2010, 2011, 119 p. 9) Comité permanent R, Rapport d’activités 2011, 2012, 134 p. 10) W. Van Laethem et J. Vanderborght, Regards sur le contrôle. Vingt ans de contrôle démocratique sur les services de renseignement, 2013, 565 p. 11) Comité permanent R, Rapport d’activités 2012, 2013, 127 p.
    [Show full text]
  • Tracfin 2019
    France’s Financial Intelligence Unit (FIU) TRACFIN 2019 Annual Report CONTENTS FOREWORD 5 A FEW DEFINITIONS 6 TRACFIN’S SOURCES OF INFORMATION 9 HIGHLIGHTS OF 2019: SIGNIFICANT GROWTH 10 REPORTING ACTIVITY OF REPORTING ENTITIES 11 FINANCIAL SECTOR REPORTING ENTITIES 13 FACT SHEET 1: CREDIT INSTITUTIONS AND ISSUING INSTITUTIONS 13 FACT SHEET 2: PAYMENT INSTITUTIONS 21 FACT SHEET 3: ELECTRONIC MONEY INSTITUTIONS 22 FACT SHEET 4: MONEY CHANGERS 23 FACT SHEET 5: CROWDFUNDING INTERMEDIARIES AND INVESTMENT ADVISERS 24 FACT SHEET 6: FINANCIAL MARKET PROFESSIONALS 26 FACT SHEET 7: DIGITAL ASSET SERVICE PROVIDERS (DASPS) 26 2 FACT SHEET 8: THE INSURANCE SECTOR 29 NON-FINANCIAL SECTOR REPORTING ENTITIES 32 FACT SHEET 9: NOTARIES 32 FACT SHEET 10: REAL ESTATE PROFESSIONALS 33 FACT SHEET 11: BAILIFFS 38 FACT SHEET 12: COURT-APPOINTED RECEIVERS AND TRUSTEES 38 FACT SHEET 13: COMMERCIAL REGISTERED OFFICE PROVIDERS 40 FACT SHEET 14: LAWYERS 40 FACT SHEET 15: AUDITORS AND CHARTERED ACCOUNTANTS 41 FACT SHEET 16: GAMING SECTOR PROFESSIONALS 42 FACT SHEET 17: THE ARTS SECTOR 48 OFFICIAL REPORTS 51 SYSTEMATIC INFORMATION DISCLOSURES (COSIS) 53 - ANNUAL REPORT 2019 REPORT - ANNUAL TRACFIN TRACFIN’S ACTIVITY IN 2019 59 HOW INFORMATION IS PROCESSED 60 INPUTTING INFORMATION 60 ANALYSING AND REDIRECTING INFORMATION 60 ENHANCING INFORMATION THROUGH OPERATIONAL ANALYSIS 60 TRACFIN’S DISCLOSURES TO ITS PARTNERS 62 COURTS 62 INTELLIGENCE COMMUNITY 74 TACKLING FRAUD 75 DIRECTORATE GENERAL OF CUSTOMS AND EXCISE (DGDDI) 82 COMBATING THE FINANCING OF TERRORISM (CFT)
    [Show full text]
  • Money Laundering and Financial Crimes
    United States Department of State Bureau for International Narcotics and Law Enforcement Affairs International Narcotics Control Strategy Report Volume II Money Laundering and Financial Crimes March 2015 INCSR 2015 Volume II Money Laundering and Financial Crimes Table of Contents ...................................................................................... i Common Abbreviations .......................................................................... iv Definitions ................................................................................................ vi Money Laundering and Financial Crimes ...................................... 1 Legislative Basis for the INCSR ................................................................................................................ 1 Introduction ................................................................................................................................................. 3 Bilateral Activities ..................................................................................... 4 Training and Technical Assistance ........................................................................................................... 4 Board of Governors of the Federal Reserve System ............................. 5 Department of Homeland Security .......................................................... 6 Customs and Border Protection ................................................................................................................ 6 Homeland Security Investigations
    [Show full text]
  • Mass Surveillance of Personal Data by EU Member States and Its
    Mass Surveillance of Personal Data by EU Member States and its Compatibility with EU Law Didier Bigo, Sergio Carrera, Nicholas Hernanz, Julien Jeandesboz, Joanna Parkin, Francesco Ragazzi and Amandine Scherrer No. 62 / November 2013 Abstract In the wake of the disclosures surrounding PRISM and other US surveillance programmes, this paper assesses the large-scale surveillance practices by a selection of EU member states: the UK, Sweden, France, Germany and the Netherlands. Given the large-scale nature of these practices, which represent a reconfiguration of traditional intelligence gathering, the paper contends that an analysis of European surveillance programmes cannot be reduced to a question of the balance between data protection versus national security, but has to be framed in terms of collective freedoms and democracy. It finds that four of the five EU member states selected for in-depth examination are engaging in some form of large-scale interception and surveillance of communication data, and identifies parallels and discrepancies between these programmes and the NSA-run operations. The paper argues that these programmes do not stand outside the realm of EU intervention but can be analysed from an EU law perspective via i) an understanding of national security in a democratic rule of law framework where fundamental human rights and judicial oversight constitute key norms; ii) the risks posed to the internal security of the Union as a whole as well as the privacy of EU citizens as data owners and iii) the potential spillover into the activities and responsibilities of EU agencies. The paper then presents a set of policy recommendations to the European Parliament.
    [Show full text]
  • Cyber, Intelligence, and Security
    Cyber, Intelligence, and Security Volume 4 | No. 1 | March 2020 The Secret War of Cyber Influence Operations and How to Identify Them David Tayouri Iran’s Activity in Cyberspace: Identifying Patterns and Understanding the Strategy Gabi Siboni, Léa Abramski, and Gal Sapir Ambiguous Approach—All Shades of Gray Raša Lazovic� Cybersecurity and Information Security: Force Structure Modernizations in the Chinese People’s Liberation Army Miranda Bass Chinese investments in Sri Lanka: Implications for Israel Shlomi Yass Criminal Law as a Tool for Dealing with Online Violence among Youth Limor Ezioni National Cybersecurity Strategies in the Healthcare Industry of Israel and the Netherlands: A Comparative Overview Stefan Weenk Cyber, Intelligence, and Security Volume 4 | No. 1 | March 2020 Contents The Secret War of Cyber Influence Operations and How to Identify Them | 3 David Tayouri Iran’s Activity in Cyberspace: Identifying Patterns and Understanding the Strategy | 21 Gabi Siboni, Léa Abramski, and Gal Sapir Ambiguous Approach—All Shades of Gray | 41 Raša Lazovic� Cybersecurity and Information Security: Force Structure Modernizations in the Chinese People’s Liberation Army | 59 Miranda Bass Chinese investments in Sri Lanka: Implications for Israel | 75 Shlomi Yass Criminal Law as a Tool for Dealing with Online Violence among Youth | 95 Limor Ezioni National Cybersecurity Strategies in the Healthcare Industry of Israel and the Netherlands: A Comparative Overview | 107 Stefan Weenk The purpose of Cyber, Intelligence, and Security is to stimulate Cyber, and enrich the public debate on related issues. Intelligence, Cyber, Intelligence, and Security is a refereed journal published twice a year within the framework of the Cyber Security and Security Program at the Institute for National Security Studies.
    [Show full text]