Alle Fragen und Antworten bei abgeordnetenwatch.de

Hier finden Sie sämtliche Fragen und Antworten, die seit unserer Gründung im Jahr 2004 bei uns veröffentlicht wurden.
Portrait von Horst Meierhofer
Antwort von Horst Meierhofer
FDP
• 13.09.2007

(...) Der Bundestag hat die Bundesregierung daher aufgefordert, sich bei den Verhandlungen über das UN-Übereinkommen für eine Lösung einzusetzen, die mit dem deutschen Recht vereinbar ist. Die FDP-Bundestagsfraktion bedauert daher, dass die Bundesregierung dem UN-Übereinkommen gegen Korruption dennoch zugestimmt hat. Nachdem die Bundesregierung die entsprechenden Übereinkommen unterzeichnet hat, ist der Bundestag jetzt gezwungen, die internationalen Vorgaben umzusetzen. (...)

Portrait von Dietmar Bartsch
Antwort von Dietmar Bartsch
DIE LINKE
• 21.08.2007

(...) Wir meinen es ernst mit der Opferentschädigung, und deshalb plädieren wir dafür, dass ehemals Inhaftierte nicht bürokratisch nachweisen müssen, dass sie gesundheitliche Schäden erlitten haben. Es sollte keine Befristung für Anträge auf Opfer-Renten geben. (...)

Portrait von Ronald Pofalla
Antwort von Ronald Pofalla
CDU
• 21.08.2007

(...) Tatsache ist, dass Ihre juristischen Annahmen in wichtigen Punkten unzutreffend sind. Dies gilt insbesondere für die Frage der Luftsicherheitsgesetzes. Das Bundesverfassungsgericht hat seine Entscheidung zu §14 Abs. (...)

Portrait von Ursula Heinen-Esser
Antwort von Ursula Heinen-Esser
CDU
• 18.09.2007

(...) August 2007 trat es in Kraft. Wenn Sie jetzt Ihren Antrag stellen und die notwendigen Voraussetzungen erfüllen, können Sie unter Umständen ab Oktober die Opferrente ausbezahlt bekommen. Jedoch kann es in Sachsen aufgrund der momentanen Überlastung der zuständigen Behörde zu Verzögerungen kommen. (...)

Portrait von Ewald Schurer
Antwort von Ewald Schurer
SPD
• 12.11.2007

(...) Die IT-Sicherheitsbranche kann sich weiterhin zu Zwecken des genehmigten Testens „Hacker-Tools“ zur Sicherheitsüberprüfung verschaffen. Vom § 202c StGB werden nur Schadprogramme erfasst, die bereits so aufgebaut und programmiert sind, dass sie zielgerichtet illegal verwendet werden sollen. (...)

E-Mail-Adresse