Portrait von Hans-Peter Uhl
Antwort von Hans-Peter Uhl
CSU
• 25.11.2011

(...) Entscheidend ist: Die Quellen-TKÜ wurde auf Grundlage von § 100a der Strafprozessordnung (StPO) nach jeweiliger richterlicher Anordnung eingesetzt. Es geht nicht darum, die Bürger unkontrolliert flächendeckend zu überwachen. (...)

Portrait von Hans-Peter Uhl
Antwort von Hans-Peter Uhl
CSU
• 14.10.2011

(...) Dabei habe ich relativ spät damit angefangen, WWW und Email persönlich zu nutzen. Seit meinem ersten Smartphone – das Smartphonen einige Jahre zurück – benutze ich das Internet in der ein oder anderen Form so gut wie täglich. (...)

Portrait von Hans-Peter Uhl
Antwort von Hans-Peter Uhl
CSU
• 14.10.2011

(...) bei dem Einsatz eines sogenannten Trojaners für eine Quellen-Telekommunikationsüberwachung ist zwischen erlaubten und unerlaubten features zu unterscheiden. Ich rechtfertige nicht, wenn Behörden eine extern entwickelte Software beziehen, die unerlaubte Funktionen bereithält und womöglich weitere Schwächen (Missbrauchsanfälligkeit) hat und wenn von diesen unerlaubten Funktionen dann sogar Gebrauch gemacht würde! (...)

Portrait von Hans-Peter Uhl
Antwort von Hans-Peter Uhl
CSU
• 14.10.2011

(...) Grundsätzlich ist es in der arbeitsteiligen Gesellschaft so, dass jeder Mensch auf den allermeisten Themengebieten ein Laie ist. Nur in wenige Bereiche kann sich der einzelne genauer einarbeiten. (...)

Portrait von Hans-Peter Uhl
Antwort von Hans-Peter Uhl
CSU
• 14.10.2011

(...) Soweit Anonymität im Internet umfassenden Charakter annimmt, führt dies u.a. (...) Dies kann eine rechtsstaatliche Gesellschaft auf Dauer nicht tatenlos hinnehmen. (...)

E-Mail-Adresse