Ich rufe auf den Tagesordnungspunkt 36: Beratung des Antrages der Fraktion DIE LINKE – Entschließung „MV tut gut:
Antrag der Fraktion DIE LINKE: Entschließung „MV tut gut:
Meine Damen und Herren, die aktuellen Entwicklungen zeigen sehr deutlich, dass nicht nur bei den Bürgerinnen und Bürgern oder bei den Unternehmern, sondern vor allem in der Politik das Bewusstsein für den
Meine Damen und Herren, zum Punkt 3 unseres Antrages werde ich keine inhaltlichen Ausführungen machen, das wird in der Aussprache meine Kollegin Měšťan näher ausführen. Eines muss ich jedoch mit Blick ins Gesetz und in aller Deutlichkeit sagen: Zum Thema
Er ist zu einseitig. Er sieht nur die abwehrende Seite dieses Verfassungsrechtes. Aber
Wir leben in einer Informationsgesellschaft und deshalb müssen wir uns angesichts des Ausmaßes der bestehenden Bedrohung aller rechtsstaatlich vertretbaren technischen Mittel bedienen, um unsere Demokratie und den Rechtsstaat zu verteidigen. Dabei können wir nicht auf die unter Wahrung der Verhältnismäßigkeit zulässigen Maßnahmen wie Nutzung der Bestandsdaten von Telefonen und Internet verzichten. Der Umgang mit dem
Sie können nicht darauf warten, dass die Straftäter Briefe statt elektronischer Nachrichten schreiben. Vor diesem Hintergrund wäre es unverhältnismäßig, den Strafverfolgungsbehörden den geregelten Zugang zu diesen Daten mit dem Hinweis auf den
Bereits im Masterplan E-Government und dem folgenden Umsetzungs- und Maßnahmeplan wurde die Einführung eines einheitlichen Verschlüsselungs- und Signaturverfahrens vorgesehen. Die Basiskomponente „Virtuelle Poststelle und Signatur“ wird zur Gewährung einer sicheren Kommunikation bereits im Meldewesen als Vermittlungsstelle genutzt und im BAföG-Verfahren eingesetzt. Die virtuelle Poststelle dient dabei dem sicheren Transport von elektronischen Dokumenten nach dem bundesweiten Standard. Die eingesetzten Signaturen verhindern Fälschungen und stellen die eindeutige Zuordnung zum Absender her.
werden und nicht nur auf dem Papier stehen. Deshalb beteiligt die Landesregierung bei der Entwicklung von E-Government-Projekten frühzeitig den Landesbeauftragten für den
Sehr geehrte Damen und Herren, ich sage an dieser Stelle mit aller Deutlichkeit, dass
(Barbara Borchardt, DIE LINKE: Ich dachte, wir machen das auf der Basis des
Deshalb wird meine Fraktion den ersten beiden Punkten Ihres Antrags auch zustimmen, sehr geehrte Kolleginnen und Kollegen von der Fraktion DIE LINKE. Und deshalb wünschen wir uns als Liberale natürlich einen funktionierenden und effektiven technischen
Herr Präsident! Sehr geehrte Damen und Herren! Werte Kolleginnen und Kollegen!
Ihrer Forderung im dritten Antragspunkt helfen wir in der vorgelegten Form jedoch nicht weiter. Ihr Vorschlag eines
Die Punkte 2 und 3. Beim Lesen habe ich mich zunächst mal gefragt: Wie kommen diese drei inhaltlich doch sehr verschiedenen Punkte – gut, sie haben alle etwas mit
Zum zweiten Punkt, zu der Frage der Berücksichtigung des
Herr Präsident! Meine Damen und Herren! Wer von Ihnen einmal George Orwells Buch „1984“ gelesen hat, der weiß, wie eine Welt aussieht, die total überwacht wird. Wer allerdings glaubt, dass die Horrorszenarien Orwells nur die Erfi ndung eines Schriftstellers mit großer Fantasie und/oder Verfolgungswahn sind, der vergisst das Leiden von vielen Menschen in der DDR und wird auch in der BRD spätestens seit 2001 eines Besseren belehrt. Überwachung von Telefongesprächen, Speicherung und Austausch von Daten, Kontrolle am Arbeitsplatz, biometrische Merkmale im Ausweis, von einem demokratischen Rechtsstaat, der hier immer viel gepriesen wird, kann angesichts solcher Diskussionen und Verhaltensweisen kaum die Rede sein. Unter dem Propagandaschlachtwort „Kampf dem Terrorismus und Verteidigung der Demokratie“ haben Sie und Ihre Parteien sowohl den
Leider konnte ich diese Entschließung nicht fi nden, weder auf der Internetseite des Bundesbeauftragten für den
So viel noch zu meiner Vorbemerkung. Ich komme jetzt zu meinen eigentlichen Ausführungen. Ich will mich, wie es Barbara Borchardt schon angekündigt hat, noch einmal insbesondere auf den Punkt 3 beziehen und Ihre Argumente, die Sie hier gebracht haben, ich will nicht sagen widerlegen, sondern Ihnen die Anregung geben, über das, was Sie hier vorgetragen haben, noch einmal nachzudenken. Ich will Ihnen am Ende verdeutlichen, warum moderner
Zitat: „Informationstechnische Produkte, deren Vereinbarkeit mit den Vorschriften über den
Die Probleme und Anliegen, die die Bürgerinnen und Bürger beschäftigen und dies hier an den Petitionsausschuss herantragen, sind vielfältig und kommen aus den unterschiedlichsten Bereichen der Verwaltung. Da geht es ebenso um Baugenehmigungen oder den
deutschlandweit anerkannten Kompetenzzentrum in
Zweitens. Die Handlungsfähigkeit unseres Staates hängt immer mehr von verlässlichen IT-Netzen ab. Das gilt für Polizeieinsatzzentralen ebenso wie für die kommunale Verkehrssteuerung oder die gesamte Steuerverwaltung. Ressortübergreifende Verantwortung für die Funktionsfähigkeit der staatlichen IT-Nutzung obliegt in Bayern dem IT-Beauftragten der Bayerischen Staatsregierung. Das Bayern-CERT schützt zum Beispiel die Internetangebote der Behörden erfolgreich vor Hackerangriffen. Auch der Landesbeauftragte für den
ansonsten bedient man sich Sachverständiger, die wir in unserem Land zuhauf haben. So viel zu dem Kostenszenario, was Sie aufmachen. Deren Gutachten bilden dann die Grundlage für die Entscheidung des Landes
Von vielen Seiten, und vielleicht haben Sie das auch nicht mitbekommen, nämlich den Industrie- und Handwerkskammern, der IT-Initiative Mecklenburg-Vorpommern, dem Fraunhofer-Institut für Graphische Datenverarbeitung in Rostock, der Gesellschaft für
maßnahme in der JVA Hohenleuben beklagte. Der Petent berichtete, dass alle Bediensteten der JVA mit Personalnotrufgeräten ausgestattet seien, die eine umfassende Kontrolle ermöglichen würden. Dieses Überwachungssystem sei bereits mehrere Jahre in Betrieb gewesen, ohne dass der Personalrat informiert worden sei. Das um Stellungnahme gebetene Justizministerium wies insoweit darauf hin, dass die den Vollzugsbediensteten ausgehändigten Personalnotrufgeräte der jederzeitigen Erreichbarkeit der Bediensteten und zum Auslösen verschiedener Alarme in Gefahrensituationen dienten. Gleichzeitig räumte das Ministerium aber ein, dass mit dem System auch überprüft werden könne, ob Bestreifungen ordnungsgemäß durchgeführt werden. Wie der Petitionsausschuss feststellte, wurde wenige Wochen, nachdem sich der Petent an den Petitionsausschuss gewandt hatte, zwischen der Anstaltsleitung und dem örtlichen Personalrat eine Dienstvereinbarung über die Inbetriebnahme des Personalnotrufsystems abgeschlossen. Tatsächlich war das Sicherheitssystem zuvor aber bereits mehrere Jahre ohne entsprechende rechtliche Grundlagen genutzt worden. Der Petitionsausschuss rügte dies und bezog den Thüringer Landesbeauftragten für den
u.a. von Strafgefangenen, der Geiselnahme einer JVA-Bediensteten sowie der Diskussion über den Standort zukünftiger JVAs ist der Strafvollzug in Thüringen in einen erhöhten Fokus der Öffentlichkeit gelangt. Dieses spiegelt sich auch in der Anzahl der Petitionen im Bereich der Rechtspflege und des Strafvollzugs wider, welche im Berichtszeitraum 2012 eingegangen sind. Nahezu jede vierte Petition ist diesem Bereich zugeordnet. Positiv gesehen lässt sich in der quantitativen Betrachtung daraus schließen, dass das Instrument der Petition im Strafvollzugswesen bekannter geworden ist und auf eine größere Akzeptanz unter den Strafgefangenen stößt. In der inhaltlichen Betrachtung einer Petition muss der Petitionsausschuss wiederholt feststellen, dass wesentliche Aspekte des Strafvollzugsgesetzes in Zukunft, vorsichtig gesagt, eine erhöhte Priorität und Sorgfalt erhalten müssen. Die Arbeit im Petitionsausschuss im Jahr 2012 war geprägt durch die Änderung des Petitionsgesetzes, unter anderem durch die Einführung von Petitionen zur Veröffentlichung, welche zukünftig Menschen die Gelegenheit gibt, Petitionen im Internet mitzuzeichnen. Hier muss ich auch einmal betonen, dass es aber sehr wichtig ist, in der Vorprüfung zu prüfen, ob hier
Viertens. Wir wollen die Zusammenarbeit jedoch nicht nur mit der Wirtschaft, sondern mit allen für die CyberSicherheit wichtigen Akteuren auf eine neue Grundlage stellen. Wir intensivieren und institutionalisieren einen dauerhaften Dialog in den Bereichen CyberCrime, Cyber-Sicherheit und
Auch eine Arbeitsgruppe der bayerischen Polizei hat die Nutzung sozialer Netzwerke zur Fahndung unter Berücksichtigung fachlicher, rechtlicher, organisatorischer, technischer und finanzieller Aspekte untersucht und Interesse bekundet. Natürlich gibt es auch Vorbehalte beim Landesbeauftragten für den
Das Verfahren wurde bereits am 8. Februar 2005 dem Bundesbeauftragten für