Alle Fragen und Antworten bei abgeordnetenwatch.de

Hier finden Sie sämtliche Fragen und Antworten, die seit unserer Gründung im Jahr 2004 bei uns veröffentlicht wurden.
Portrait von Engelbert Wistuba
Antwort 20.07.2007 von Engelbert Wistuba SPD

(...) die Partei „Die Linke“ setzt sich aus der SED-Nachfolgepartei PDS und der WASG zusammen. Sie vertritt Positionen, die ich nicht teile. (...)

Portrait von Clemens Binninger
Antwort 17.07.2007 von Clemens Binninger CDU

(...) Ziel ist es vielmehr, bei dem erhärteten Verdacht auf schwere Verbrechen, wie Terrorismus, Kinderpornographie oder Menschenhandel den Sicherheitsbehörden die notwendigen Instrumente an die Hand zu geben. Den Eingriff in die Privatsphäre, den Online-Durchsuchungen zweifelsohne darstellen, halte ich in den oben genannten Fällen für mehr als gerechtfertigt. Bei der inhaltlichen Ausgestaltung könnte man sich an bereits bestehenden Vorschriften, wie der Wohnraum- oder Telefonüberwachung orientieren. (...)

Portrait von Christian Carstensen
Antwort 11.07.2007 von Christian Carstensen SPD

(...) Das ist aber nicht der Fall. Im Gegenteil: es zeigt sich lediglich, dass die Union – abgesehen von dem zweifelhaften Wunsch, die Sicherheitsarchitektur Deutschlands grundlegend umzubauen – keine Konzepte hat, die sowohl der Bedrohung durch den internationalen Terrorismus als auch dem Erhalt unserer freiheitlich demokratischen Grundordnung gerecht werden. Die Möglichkeit der gezielten Tötung in Deutschland, des breiten Einsatzes der Bundeswehr im Innern, Kommunikationsverbote für Verdächtige wird es mit uns nicht geben. (...)

Portrait von Kurt Segner
Antwort 06.08.2007 von Kurt Segner CDU

(...) Damit Sie sich ein besseres Bild machen können, möchte ich Ihnen einen kurzen Überblick über die Besuchergruppen im Jahr 2007 geben. Bisher haben sich über mein Büro 2.546 Besucher für einen Besuch im Deutschen Bundestag angemeldet, von denen 1.521 im Bundestag gewesen sind. (...)

Portrait von Josef Göppel
Antwort 16.07.2007 von Josef Göppel CSU

(...) Der Zugriff auf private Rechner kann ein wichtiges Instrument bei Straftaten mit komplexen Täterstrukturen, wie zum Beispiel dem internationalen Terrorismus oder der organisierten Kriminalität sein. Der staatliche Zugriff auf Daten muss aber auf schwere Kriminalität beschränkt bleiben. (...)