Bundestag 2005-2009 - Fragen & Antworten

Portrait von Claudia Roth
Antwort von Claudia Roth
Bündnis 90/Die Grünen
• 11.07.2007

(...) Natürlich beschäftigt der sächsische Korruptionsskandal das politische Berlin und uns, seitdem die Vorwürfe und einige wenige Hintergründe bekannt sind. (...) Aber zu eventuellen Verstrickungen von den heutigen Bundespolitikern aus Sachsen haben sich ja etliche grüne Politiker im Bundestag geäußert, entweder in den Medien oder in der Fragestunde des Bundestages am 13. (...)

Portrait von Monika Lazar
Antwort von Monika Lazar
Bündnis 90/Die Grünen
• 04.07.2007

(...) danke für Ihre Frage, zu der ich gern Stellung nehme. In ihrem Beitrag schwingt deutlich die Empörung über die Machenschaften in der sächsischen Korruptionsaffäre mit. Ich teile diese Empörung. (...)

Portrait von Julia Klöckner
Antwort von Julia Klöckner
CDU
• 10.07.2007

(...) Ein brauchbares DIVA-System existiert für die allein zum Einsatz zugelassenen inaktivierten Vollvirusimpfstoffe nicht. Der Einsatz eines Geflügelpestimpfstoffes stellt deshalb gegenwärtig keine Bekämpfungsalternative dar. (...)

Portrait von Detlef Müller
Antwort von Detlef Müller
SPD
• 04.07.2007

(...) Ihre Forderung, dass man sämtliche Überschüsse zur Schuldentilgung verwenden sollte, weil sich die wirtschaftliche Lage in unserem Land auf längere Zeit stabilisiert, erscheint auf dem ersten Blick verlockend. (...)

Portrait von Rainer Wend
Antwort von Rainer Wend
SPD
• 06.07.2007

(...) Seit 2002 fördert der Staat unter bestimmten Bedingungen die private Altersvorsorge mit finanziellen Zuschüssen (Riester-Zulagen). Das bedeutet: wer einen Teil seines Einkommens (und dazu zählt auch das Einkommen aus dem ALG II) in den Aufbau einer privaten zusätzlichen Alterssicherung investiert, erhält vom Staat Zulagen. (...)

Portrait von Ditmar Staffelt
Antwort von Ditmar Staffelt
SPD
• 17.07.2007

(...) Weiter schreibt das Bundesjustizministerium: „Durch die Beschränkung auf Computerprogramme, deren Zweck die Begehung einer Computerstraftat ist, wird bereits auf Tatbestände sichergestellt, dass keine Computerprogramme erfasst werden, die der Überprüfung der Sicherheit dienen. Unter Strafe gestellt werden lediglich solche Programme, denen die illegale Verwendung immanent ist, die also nach Art und Weise des Aufbaus oder Ihrer Beschaffenheit auf die Begehung von Computerstraftaten angelegt sind. (...)

E-Mail-Adresse