Alle Fragen und Antworten bei abgeordnetenwatch.de

Hier finden Sie sämtliche Fragen und Antworten, die seit unserer Gründung im Jahr 2004 bei uns veröffentlicht wurden.
Portrait von Klaus Hänsch
Antwort von Klaus Hänsch
SPD
• 13.01.2009

(...) vielen Dank für Ihr Schreiben, mit dem Sie Ihre Besorgnis über den Umgang mit den kürzlich in Marienburg gefundenen sterblichen Überresten von 1800 Menschen - vermutlich Deutschen - zum Ausdruck bringen. Ich verstehe Ihre Sorge. (...)

Portrait von Hans-Peter Uhl
Antwort von Hans-Peter Uhl
CSU
• 16.01.2009

(...) Daher wollen wir die gesetzlichen Grundlagen für die Errichtung einer eigenständigen zentralen Datei zur Vermeidung von Visumsmissbrauch und zu Warndaten schaffen und ein automatisiertes Fingerabdruck-Identifizierungssystem (AFIS) im AZR einführen. In der zentralen Datei zur Vermeidung von Visumsmissbrauch und zu Warndaten sollen Daten zu Einladern, Verpflichtungsgebern und anderen Bestätigenden im Visaverfahren sowie Daten zu Personen gespeichert werden, die mit rechtswidrigen Handlungen und Verurteilungen im Zusammenhang mit dem Visaverfahren, Terrorismus, schweren Straftaten, die regelmäßig von Gruppierungen der organisierten Kriminalität begangen werden, oder anderen Delikten mit Auslandsbezug aufgefallen sind. (...)

Portrait von Franz-Josef Jung
Antwort von Franz-Josef Jung
CDU
• 09.02.2009

(...) Die Stadt Ansbach beobachtet im Zuge eines Lärmmanagements die Lärmsituation. Bei störendem Lärm wird das "Lärmtelefon" des US-Standortes angerufen, das während der Bürozeit auch der Öffentlichkeit zur Verfügung steht. Darüber hinaus überwacht das Luftwaffenamt, Abteilung Flugbetrieb der Bundeswehr, in Köln alle militärischen Flugbewegungen im deutschen Luftraum, weist Abweichungen von den Flugbetriebsregelungen nach und leitet die Ahndung von Verstößen ein. (...)

Portrait von Rolf Mützenich
Antwort von Rolf Mützenich
SPD
• 12.01.2009

(...) Wir haben deshalb ein modernes und rechtsstaatlich anspruchsvolles Polizeigesetz geschaffen. Es gibt zudem durchaus Hinweise, dass offensichtlich neue technische Kommunikationsmittel auch zur Vorbereitung von Terroranschlägen dienten. Wenn ein terroristischer Anschlag über das Internet geplant oder koordiniert wird, reichen die bisherigen Instrumente daher nicht aus. (...)

E-Mail-Adresse