Alle Fragen und Antworten bei abgeordnetenwatch.de

Hier finden Sie sämtliche Fragen und Antworten, die seit unserer Gründung im Jahr 2004 bei uns veröffentlicht wurden.
Portrait von Ingrid Fischbach
Antwort von Ingrid Fischbach
CDU
• 13.07.2007

(...) Deshalb unterstütze ich Bundesminister Dr. Schäuble in seiner Zielsetzung, die erforderliche Rechtsgrundlage für Online-Durchsuchungen zur Abwehr terroristischer Gefahren zu schaffen. Eine solche Maßnahme sollte dabei nur aufgrund richterlicher Anordnung und nur bei bestimmten schweren Straftaten erfolgen. (...)

Portrait von Gerd Friedrich Bollmann
Antwort von Gerd Friedrich Bollmann
SPD
• 12.07.2007

(...) Angesichts neuer terroristischer Bedrohungen, aber auch neuer Formen der Kriminalität (Internetkriminalität) müssen wir auch neue Maßnahmen ergreifen, um die Sicherheit unserer Bürger zu gewährleisten. Dabei müssen SicherheitsbehördSicherheitsbehördene Medien und Methoden nutzen dürfen. (...)

Portrait von Renate Schmidt
Antwort von Renate Schmidt
SPD
• 04.07.2007

(...) Willy Brandts "mehr Demokratie wagen" hat auch in Zeiten der Bedrohung durch Terroristen seine Gültigkeit. Deshalb kommt für mich ein Einsatz der Bundeswehr im Inneren nicht in Frage und den Anfängen (wie beim G8) muss mit aller Entschiedenheit entgegengetreten werden, wie wir es in der aktuellen Stunde getan haben. (...)

Portrait von Stefan Müller
Antwort von Stefan Müller
CSU
• 05.07.2007

(...) die Aufgabe des Bundesministers des Innern ist es, aus den ihm vorliegenden Berichten der Bundespolizei und der Geheimdienste - die der Öffentlichkeit nicht vorliegen - die notwendigen Schlüsse zu ziehen und die erforderlichen Maßnahmen zum Schutz der Bürgerinnen und Bürger einzuleiten. (...)

Portrait von Ditmar Staffelt
Antwort von Ditmar Staffelt
SPD
• 17.07.2007

(...) Weiter schreibt das Bundesjustizministerium: „Durch die Beschränkung auf Computerprogramme, deren Zweck die Begehung einer Computerstraftat ist, wird bereits auf Tatbestände sichergestellt, dass keine Computerprogramme erfasst werden, die der Überprüfung der Sicherheit dienen. Unter Strafe gestellt werden lediglich solche Programme, denen die illegale Verwendung immanent ist, die also nach Art und Weise des Aufbaus oder Ihrer Beschaffenheit auf die Begehung von Computerstraftaten angelegt sind. (...)

E-Mail-Adresse