Zum Portal des Europäischen Parlaments zurückkehren

Choisissez la langue de votre document :

  • bg - български
  • es - español
  • cs - čeština
  • da - dansk
  • de - Deutsch (ausgewählt)
  • et - eesti keel
  • el - ελληνικά
  • en - English
  • fr - français
  • ga - Gaeilge
  • hr - hrvatski
  • it - italiano
  • lv - latviešu valoda
  • lt - lietuvių kalba
  • hu - magyar
  • mt - Malti
  • nl - Nederlands
  • pl - polski
  • pt - português
  • ro - română
  • sk - slovenčina
  • sl - slovenščina
  • fi - suomi
  • sv - svenska
Parlamentarische Anfragen
15. Februar 2012
E-000171/2012
Antwort von Frau Malmström im Namen der Kommission

1. I2 für Analysen und Datamining, Themis für Textmining und Open text für die Dokumentenverwaltung. Das SIENA-System für einen sicheren Informationsaustausch und das Europol-Informationssystem wurden intern entwickelt.

2. Das Einsatzzentrum von Europol bearbeitet sämtliche eingehenden Anfragen und gibt eine erste Antwort auf operative Anfragen mit Vorschlägen für mögliche Einsätze.

3. Das MO(1) ist ein gesicherter Laptop, über den Europolkräfte von jedem beliebigen Standort aus auf ihre Informations- und Analysesysteme zugreifen können.

4. Europol unterzieht speziell angefertigte und industriell hergestellte Geräte, die bei der Herstellung oder in Lagern sichergestellt wurden, technischen Untersuchungen. Mit dem EILCS(2)-System werden fotografische und technische Informationen über Herstellungs- und Lagerorte sowie Deponien von synthetischen Drogen analysiert, um Übereinstimmungen zwischen Geräten, Stoffen und Chemikalien feststellen zu können.

5. Europol verfügt derzeit über zwei solcher Geräte, die von CELLEBRITE hergestellt wurden. Nur speziell ausgebildete Europol-Bedienstete dürfen diese Geräte benutzen. Sie dienen ausschließlich der forensischen Untersuchung von sichergestellten Mobiltelefonen und werden nur eingesetzt, wenn dies von einer zuständigen nationalen Behörde im Einklang mit einzelstaatlichem Recht beantragt wurde.

6. Die Europol-Analysten verwenden akademische Software und einen speziellen Analyserahmen, um Netzkomponenten, Subnetze und Schnittpunkte zu analysieren, Zentralität zu ermitteln und die wichtigsten Akteure herauszufiltern. Mit Hilfe dieser Technik können die wesentlichen Merkmale krimineller Netze ermittelt werden. Beispielsweise lassen sich mit einem der verwendeten Freeware-Tools (Pajek) bis zu 10 Millionen Objekte bearbeiten. Die Kommunikationsdaten der Operation Most wurden auf diese Weise analysiert.

7. Das Forschungs- und Entwicklungslabor für Computer-Forensik verfügt u. a. über eine Entschlüsselungsplattform. Es werden verschiedene Anwendungen verwendet, darunter X-ways, FTK und ENCASE.

(1)Mobile Office.
(2)„Europol Illicit Laboratory Comparison System“.

ABl. C 68 E vom 08/03/2013
Letzte Aktualisierung: 28. Februar 2012Rechtlicher Hinweis