Alle Fragen und Antworten bei abgeordnetenwatch.de
Frage von Björn S. • 10.09.2008
Antwort von Uwe Barth FDP • 18.12.2008 (...) Gleichzeitig werden Arbeitsplätze vor allem im Niedriglohnbereich vernichtet, denn jeder Arbeitgeber wird bemüht sein, Gering- oder Unqualifizierte durch qualifizierte Arbeitnehmer zu ersetzen. Jeder Mindestlohn grenzt also einen unteren Produktivitätsbereich aus dem Arbeitsmarkt aus. Dies haben in der Vergangenheit auch überproportionale Lohnerhöhungen oder Sockellohanhebungen gezeigt. (...)
Frage von Holger W. • 10.09.2008
Antwort von Niels Annen SPD • 06.10.2008 (...) Ich persönlich unterstütze zudem die Forderung nach einem Ausstieg Deutschlands aus der Nuklearen Teilhabe. Die Politik der Nuklearen Beteiligung ist eine Konzeption des Kalten Krieges. Europa ist kein Waffendepot, sondern muss ein Friedenskontinent sein. (...)
Frage von Stefan S. • 10.09.2008
Antwort von Michael Grosse-Brömer CDU • 15.09.2008 (...) Es ist richtig, dass für Anfang Oktober 2008 eine internationale Geberkonferenz für den Wiederaufbau des Landes Georgien in Tiflis geplant ist. An dieser Konferenz werden neben der Bundeskanzlerin Angela Merkel auch Vertreter des Internationalen Währungsfonds und der Weltbank teilnehmen. (...)
Frage von Erhard J. • 10.09.2008
Antwort von Joachim Günther FDP • 20.10.2008 Sehr geehrter Herr Jakob,
da die Ihre Frage betreffende Angelegenheit bereits von einem Bundesjustizminister geprüft wurde, bin ich nicht in der Lage, eine weiterführende Antwort – als die vom 4. September 2008 - zu geben.
Frage von Wolfgang H. • 09.09.2008
Antwort von Brigitte Zypries SPD • 01.10.2008 (...) Mit dem von Ihnen angesprochenen Auskunftsanspruch nach § 101 Urheberrechtsgesetz gegen Internetprovider hat der deutsche Gesetzgeber dagegen zwingende Vorgaben aus der Richtlinie 2004/48/EG zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums umgesetzt. (...)
Frage von Thomas H. • 09.09.2008
Antwort von Lothar Binding SPD • 12.09.2008 (...) Sie haben Recht. Kryptographische Verfahren oder tor (The Onion Router) als eine Implementation des second-generation onion routing können gegenwärtig helfen eine sichere und private Kommunikationsmöglichkeit zu eröffnen, weil Mailern und Routern die Ebene der Absender- und Zieladresse bzw. die „innere Ebene“ der Nutzdaten verborgen bleiben. (...)