Programme der im Bundestag vertretenen Parteien für die Bundestagswahl 2021

Synopse der digitalpolitisch und informationsfreiheitsrechtlich relevanten Punkte

Dieses Dokument ist Teil der Anfrage „Dokumente zur Bundestagswahl 2021

/ 41
PDF herunterladen
CDU/CSU                         SPD                            FDP               Bündnis 90 / Die Grünen                DIE LINKE.                      AfD und informatisches Grund-  werden ein Modernisie-         rung (Digitalpakt 2.0), da-  Fachkräfte und Unterstüt-       einem kostenfreien Bil-     tung… Allerdings muss Di- verständnis und ebenso     rungsprogramm des Bun-         mit Bund und Länder zu-      zungsangeboten für Eltern.      dungstarif Zugang zum In-   gitalisierung stets unter Medienkompetenz, insb.     des aufsetzen, das … auch      sammen für die Sicherstel-   Alle sollen digitale Kompeten-  ternet zu Hause erhal-      den Prämissen der Sinnhaf- die Fähigkeit, Medien zu   die digitale Ausstattung       lung der Qualität, die Leis- zen erwerben können, das        ten…Der DigitalPakt         tigkeit und der Arbeitser- nutzen, Inhalte sowie die  umfasst“ (S. 13)               tungsfähigkeit und die Wei-  geht nur mit entsprechender     Schule … muss verstetigt    leichterung betrachtet Funktionsweise von digita-                                terentwicklung des Bil-      Hardware und Internetanbin-     werden.“ (S. 49)            werden. Dazu sind verbind- „Auf einer Open-Source- len Technologien und KI zu                                dungswesens wirken kön-      dung“ (S. 41)                                               liche Kriterien für Rahmen- Plattform, die bereits                                                                      „Die IT-Infrastruktur aller bewerten.“ (S. 82)                                        nen.“ (S. 16)                                                                            lehrpläne und schulinterne durch den Digitalpakt be-                                   „Vor kommerziellem Sam-         Schulen und Hochschulen muss mit schnellen und      Curricula zu definieren, wie „Wir wollen bestehende     auftragt und finanziert ist,   „Wir fordern MakerSpaces     meln ihrer Daten durch pri- leistungsfähigen Breit-     sich digitale Medien inner- und neue digitale Bil-     sollen künftig länderüber-     an Schulen: Kreativzonen,    vate Anbieter werden wir Kin- bandanschlüssen, WLAN       halb des Lehr-Lern-Prozes- dungsplattformen zu ei-    greifend Lehr- und Lern-       in denen digitale Medien     der schützen.“ (S. 41) für alle und einer zeitge-  ses didaktisch-methodisch nem bundesweiten und       materialien und Unter-         eine zentrale Rolle spielen. „Mit einer zeitgemäßen, da-     mäßen Hard- und Soft-       und altersgerecht sinnvoll europäisch anschlussfähi-  richtskonzepte für alle zu-    Dabei setzen wir auch auf tenschutzfreundlichen digita-   ware-Ausstattung ausge-     sowie datenschutzkonform gen Plattform-System ver-  gänglich sein: offen, de-      verstärkte Kooperationen                                     baut werden.“ (S. 49) len Ausstattung und Struktu-                                einsetzen lassen.“ (S. 149) knüpfen. Die Plattform ist zentral, sicher und ver-       mit außerschulischen Initia- ren, die die Schulen beim digi- Kernstück eines neuen      netzt. Die Förderung der       tiven.“ (S. 17)                                              „Offene Software und O-     „Die ersten vier Schuljahre talen Lehren und Lernen wir- digitalen Bildungsraums    Medienkompetenz von                                                                         pen Educational Resources   sollten vorwiegend digital- „Wir die bundesweite Ein-    kungsvoll unterstützen – mit für Deutschland“ (S. 82)   Kindern und Jugendlichen                                                                    (OER) sind zu fördern… In   freie Räume sein, da sie führung der Schulfächer      Fort- und Weiterbildungsan- ist dabei ein zentrales Ziel.“                                                              Bildungseinrichtungen ein-  der Aneignung der grund- Wirtschaft und Informatik“   geboten für das pädagogische    gesetzte Software sollte (S. 13)                                                                                                                 legenden Kulturtechniken (S. 18)                      Fachpersonal sowie einem        freie Software sein.“ (S.   Lesen, Rechnen und Schrei- „Notwendig ein System,                                      zentralen Ort der Beratung      49) „Zusätzlich zur Technik                                                                  ben dienen“ (S. 150) das die Qualität der einge-                                 und des Austauschs zur Bil- muss auch in IT-Administ- stellten Medien auf sol- ratorinnen und IT-Adminis- dung in einer digitalen Welt.   „Statt Leuchtturmprojek- chen offenen Plattformen       tratoren, Dienstgeräte für   Hauptberufliche Administra-     ten braucht es eine Digita- prüft und sichert. Wir wer-    Lehrkräfte, digitales Lern-  tor*innen sind notwendig.“ (S.  lisierungsoffensive für die den die Entwicklung daten-     material sowie Fortbildun-   62)                             Hochschulen bundesweit. schutzkonformer intelli-       gen investiert werden“ (S.                                   Lehrenden muss der Zu- „Wir (wollen) Anwendungen       gang zu Fort- und Weiter- genter Lehr- und Lernsoft-     18) wie quelloffene und sichere     bildung für digitale Lehr- ware unterstützen“ (S. 13) „Wir fordern die Entwick-    Lernplattformen oder Video- und Lernangebote erleich- „Wir brauchen ein Recht        lung klarer Standards zum    konferenzsysteme umfassend tert werden.“ (S. 49) auf digitale Bildung und                                    fördern und setzen uns für die 17
17

CDU/CSU                           SPD                        FDP                 Bündnis 90 / Die Grünen              DIE LINKE.                     AfD Weiterbildung für alle Ge-  Einsatz von Learning Ana-    Umsetzung des Rechts auf Lö- „Eingesetzte Lernsoftware nerationen.“ (S. 14)        lytics an Schulen. KI bietet schung personenbezogener      darf keine personenbezo- eine Möglichkeit zur Indivi- Daten für Kinder ein“ (S. 65) genen Daten der Schü- „Wir wollen Entwicklungs-                                                              ler*innen außerhalb der dualisierung des Lernens räume schaffen, in denen                                 „Wir wollen den DigitalPakt   Schule speichern … Die Da- und Lehrens ... Die Auswer- die digitale Transformation                              zu einem echten gemeinsa-     tenspeicherung muss da- der Medienwelt gelingt,     tung von Daten über Ler- men Vorhaben nachhaltig und tenschutzkonform und de- und diese mit Bildungsan-   nende verbessert das Ler- dauerhaft weiterentwickeln.“ zentral erfolgen.“ (S.98) geboten verknüpfen.“ (S.    nen und die Lernumge- (S. 62) 49)                         bung. Dies muss aber unter                                 „Schüler*innen haben dar- Wahrung des Datenschut-      „Wir werden über eine Digi-   über hinaus ein »Recht auf zes geschehen.“ (S. 18)      talisierungspauschale die IT- Vergessenwerden«“ Die Infrastruktur an Hochschulen Erhebung von biometri- stärken und die IT-Barriere- schen Daten von Lernen- freiheit einfordern“ (S. 65) den sowie KI-basierte Prog- nosesysteme, die Lerner- folge voraussagen, lehnen wir ab.“ (S. 98) „Die Lehrer*innen müssen fortgebildet werden in der Benutzung dieser Techno- logien und in Datenschutz- und Datensicherheitsfra- gen.“ (S. 98) 6. Digitaler Verbraucherschutz „Die Datenkompetenz in      „Zu viel Marktmacht (von    „Wir wollen die Durchset-    „Den Verbraucherschutz wol-   „Wir wollen eine eigen-     „Das BSI soll zu einer Be- der Verbraucherbildung      Plattformen) einzelner      zung von Verbraucherrech-    len wir zu einem Zweck des    ständige Verbraucher-       hörde des digitalen Ver- und -aufklärung wollen      schadet dem Wettbewerb      ten vereinfachen, zum Bei-   Gesetzes gegen Wettbe-        schutzbehörde mit starken   braucherschutzes ausge- wir weiter stärken.“ (S.56) und damit letztlich den     spiel durch „Smart           werbsbeschränkungen ma-       Durchsetzungsbefugnis-      baut werden.“ (S. 183) Verbraucher*innen. Wir      Contracts“, die eine auto-   chen und seine behördliche    sen.“ (S. 78) „(Wir) werden das ge- wollen Entwicklungen am     matische Entschädigung       Durchsetzung effektiv stär- samte bürgerliche Ver- Markt voraus sein und ein                                ken.“ (S. 28) tragsrecht, insbesondere 18
18

CDU/CSU                         SPD                          FDP               Bündnis 90 / Die Grünen                 DIE LINKE.                      AfD den elektronischen          präventives und proaktives    von Verbrauchern bei Ver-   „(Wir) werden die Spielräume    „Wir (brauchen) ein star- Rechtsverkehr, moderni-     Wettbewerbs-und Kartell-      spätungen vorsehen“ (S.     der EU-Vorgaben (Recht auf      kes Verbraucherinformati- sieren.“ (S. 56)            recht schaffen. In das Kar-   48)                         Reparatur, Designvorgaben)      onsgesetz…Wir wollen ei- tellrecht werden wir ver-                                 voll ausschöpfen und uns        nen strengeren Transpa- „(Wir wollen) für viele Be-                                                                                           renzstandard für Online- stärkt vorbeugende Kon-                                   gleichzeitig für mehr Verbrau- reiche bundesweit einsetz-                                                                                            marktplätze und -plattfor- trollen integrieren.“ (S. 14)                             cherschutz in der EU engagie- bare Apps und digitale                                                                                                men“ (S. 78) ren“ (S. 85) Hilfsmittel entwickeln las- sen.“ (S. 56)                                                                         „Ein Label soll erkennbar und   „Ein negativer Schufa- vergleichbar machen, wie        Score muss nach einem „Wir wollen einen Rechts-                                                                                             Jahr wieder gelöscht wer- lange Ersatzteile und Soft- rahmen für sogenannte                                                                                                 den. In Zukunft (sollen) Bo- wareupdates zur Verfügung smart contracts schaffen.                                                                                             nitätsauskünfte nicht mehr gestellt werden“ (S. 85)“ Beim Eintritt eines Scha-                                                                                             durch ein privates Unter- densfalls, zum Beispiel bei                                                                                           nehmen, sondern nur noch einer Flugverspätung, wird                                                                                            durch die öffentliche Hand automatisiert die Entschä-                                                                                            erlaubt sein.“ (S. 78) digung auf das Kunden- konto überwiesen.“ (S. 57) III.    Sicherheitspolitik 1.     IT- und Cybersicherheit „Wir müssen neue Fähig-      „Das BSI als zentrale, unab-  „Gemeinsam mit den Län-     „Gute IT-Sicherheit und klare   „Die Haftung der Herstel-    „Öffentliche Ausgaben für keiten im Cyber- und In-     hängige und ausschließlich    dern, Hochschulen und       rechtsstaatliche Standards si-  ler für IT-Sicherheit muss   die Erforschung und An- formationsraum sowie im      präventiv ausgerichtete Cy-   Wissenschaftseinrichtun-    chern Grundrechte und sind      ausgeweitet werden. Wir      wendung von Quanten- Weltraum aufbauen und        bersicherheitsbehörde         gen wollen wir eine Natio-  die Voraussetzung, damit der    brauchen gesetzliche Vor-    Kryptographie müssen aus streben eine rechtliche Re-  werden wir stärken und die    nale Strategie für Cybersi- digitale Wandel gelingt. Der    gaben zur Produktlebens-     Gründen der nationalen Si- gelung der militärischen     Verschlüsselungsforschung     cherheit in der Wissen-     Staat bleibt in der Pflicht,    dauer, die den ver-          cherheit, der Vermeidung Nutzung von KI, Cyber- und   ausbauen.“ (S. 15)“           schaft auf den Weg brin-    diese zu gewähren. Gerade       pflichtenden Support und     von Wirtschaftsspionage Weltraumfähigkeiten an.“                                   gen“ (S. 23)                die kritische Infrastruktur.    Sicherheitsupdates für       und für die IT-Sicherheit „Wir wollen Hersteller da- (S. 13)                                                                                Gute IT-Sicherheit ist auch ein diese Zeit vorsehen… Spä-    der Bürger umgehend und rauf verpflichten, Software- wichtiger Standortfaktor. Wer   testens wenn Hersteller … produkte, digitale Dienste digital souverän sein will,     keine Sicherheitsupdates 19
19

CDU/CSU                       SPD                         FDP                 Bündnis 90 / Die Grünen                DIE LINKE.                       AfD „Das BSI … soll neben dem  und technische Geräte so     „Deshalb brauchen wir        muss entsprechend handeln        mehr liefern, muss der       deutlich aufgestockt wer- Bundesamt für Verfas-      zu konzipieren, dass sie si- eine tatsächlich umsetz-     und darf die Sicherheit aller    Quellcode veröffentlicht     den.“ (S. 182) sungsschutz und dem Bun-   cher sind (Security by De-   bare und agile Cybersi-      nicht unterlaufen.“ (S. 32)      werden“ (S. 101) „Die zahlreichen IT-Sicher- deskriminalamt eine starke sign) und dass sie bei den   cherheitsstrategie. Be- „Die Unabhängigkeit des BSI      „Der Aufkauf von Informa-    heitsgesetze und -strate- dritte Säule der Cyber-Si- Standardeinstellungen die    standteile davon müssen stärken wir. Bei staatlichen IT- tionen über und Beauftra-    gien in Deutschland müs- cherheitsarchitektur bil-  sicherste Variante wählen    ein wirksames Schwach- Projekten muss IT-Sicherheit     gung von Sicherheitslü-      sen umgehend aktualisiert den…Das BSI wollen wir so  (Security by Default). Digi- stellenmanagement und                                         cken in IT-Systemen durch von Anfang an mitgedacht                                      und konsolidiert werden, ausstatten, dass es als    tale Hintertüren sollen      ein Recht auf Verschlüsse-                                    Geheimdienste muss ver- und implementiert werden.                                     da die hohe Komplexität zentrale Zertifizierungs-  nicht offen gehalten wer-    lung sein. Dazu gehören                                       boten und unterbunden Zudem wollen wir die Entwick-                                 ihres Zusammenwirkens IT- und Standardisierungs-     den.“ (S. 15)                ebenfalls die Vorgabe von                                     werden … Es muss eine lung sicherer Hardware ge-                                    Sicherheit eher gefährdet, stelle im internationalen                               security-by-design inkl.                                      Verpflichtung zur Meldung zielt fördern … (Wir) führen                                  statt die zu fördern.“ (S. Wettbewerb bestehen                                     Haftung der Hersteller für                                    von Sicherheitslücken ge- eine Verpflichtung zu einer      ben. Forschung zur IT-Si-    182) kann.“ (S. 118)                                         Schäden, die fahrlässig angemessenen, risikoorien-       cherheit muss stärker ge- durch IT-Sicherheitslücken                                                                 „Behörden dürfen keine „Das Nationale Cyber-Ab-                                                             tierten und benutzerfreundli-    fördert werden und darf verursacht werden, und                                                                     Software-Hintertüren nut- wehrzentrum wollen wir                                                               chen Bereitstellung von Si-      nicht kriminalisiert wer- eine Verpflichtung der Her-                                                                zen, Sicherheitslücken sind so weiterentwickeln, dass                                                            cherheitsupdates ein.“ (S. 34)   den.“ (S. 95) steller, während der übli-                                                                 sofort zu melden und kon- es in komplexen Schadens- chen Nutzungsdauer eines     „(Den Bevölkerungsschutz) für    „Im Bereich der Abwehr       sequent zu schließen.“ (S. lagen bundesweit eine Ab- Produkts Updates zur Ver-    digitale Bereiche wollen wir,    von Angriffen auf die IT-Si- 182) wehr von Gefahren und fügung zu stellen.“ (S. 31)  zum Beispiel über ein Cyber-     cherheit haben Bundes- Angriffen koordinieren                                                                                                                             Auch kommunale kritische Hilfswerk, fit machen.“ (S. 83)  wehr und Geheimdienste kann.“ (S. 118)                                         „Wir lehnen digitale Ver-                                                                  Infrastrukturen und Ein- nichts zu suchen, stattdes- geltungsschläge (Hack-       „(Es) soll eine Verpflichtung                                 richtungen müssen besser „Einen bestimmten Anteil                                                                                              sen werden wir die Unab- backs) ab. Für mehr Cyber-   eingeführt werden, Sicher-                                    vor Hacker-Angriffen ge- der Sachmittel für IT-Vor-                                                                                            hängigkeit des BSI stärken sicherheit als strategisches heitslücken zu melden und        und dessen Beratungs- und    schützt werden. Wir wollen haben des Bundes für In- Sicherheitsziel der Bundes-  aktiv auf ihre Behebung hin-     Hilfsangebote ausbauen.“     einen einheitlichen Rechts- formationssicherheit auf- republik Deutschland sind    zuwirken. Unternehmen dür-       (S. 95)                      rahmen zur Standardisie- zuwenden („Cyber- die entsprechenden Struk-    fen nicht dazu verpflichtet                                   rung und Zertifizierung von Quote“), um eine sichere turen des Bundes, wie das    werden, die IT-Sicherheit und    Die Haftung der Hersteller   IT-Infrastrukturen, -Pro- Digitalisierung zu gewähr- BSI zu stärken und aufzu-    Netzintegrität auf Kosten der    für IT-Sicherheit muss aus-  dukten, -Dienstleistungen leisten.“ (S. 118) rüsten.“ (S. 31)             Allgemeinheit zu gefährden.“     geweitet werden. Wir         und -Systemen.“ (S. 183) „Wir wollen, dass Deutsch-                                                           (S. 84)                          brauchen gesetzliche Vor- land Weltmarktführer für 20
20

CDU/CSU                         SPD                          FDP              Bündnis 90 / Die Grünen                 DIE LINKE.                     AfD sichere IT-Lösungen und                                  Wir fordern … ein geregel-  „(Es) braucht ressortübergrei-  gaben zur Produktlebens- attraktiver Standort für in-                             tes Schwachstellenma-       fende Strategien zur Bekämp-    dauer, die den ver- novative Unternehmen der                                 nagement. Der Staat darf    fung hybrider Bedrohungen,      pflichtenden Support und Cybersicherheit wird. Dazu                               keine Sicherheitslücken für klare rechtliche Vorgaben und   Sicherheitsupdates für gehören führende Ver-                                    Ermittlungszwecke aufkau-   eine starke parlamentarische    diese Zeit vorsehen. Per schlüsselungstechnik und                                 fen. Wenn einer staatli-    Kontrolle für das Handeln der   Verordnung muss Security Security-by-design-Lösun-                                chen Stelle Sicherheitslü-  Bundeswehr im Cyberraum.        by Design und by Default gen“ (S. 118)                                            cken bekannt werden,        Die Bundeswehr braucht ein      vorgeschrieben werden. muss sie diese umgehend     an Schutz und Defensive ori-    Das sollte auf europäischer „Das BSI … soll neben dem BSI melden, das eine        entiertes Selbstverständnis im  Ebene als Regelung für den Bundesamt für Verfas- Schließung der Lücke durch  digitalen Raum. Gleichzeitig    Binnenmarkt umgesetzt sungsschutz und dem Bun- den Hersteller herbeiführt  müssen alle staatlichen Insti-  werden. Eine Sicherheits- deskriminalamt eine starke oder, wenn dies nicht ge-   tutionen kontinuierlich ihre    zertifizierung muss obliga- dritte Säule der Cyber-Si- lingt, die Lücke nach den   Resilienz stärken und gerade    torisch für den Marktzu- cherheitsarchitektur bil- allgemeinen Grundsätzen     Betreiber*innen kritischer      gang werden.“ (S. 95) den.“ der Cybersicherheit koordi- Infrastrukturen hierbei unter- niert veröffentlicht.“ (S.  stützt werden.“ (S. 106) 45) 2.     Innere Sicherheit, Nachrichtendienste, Verteidigung und Justiz „Wir wollen im Bunde-        „Wir werden ein dauerhaf-   „Wir lehnen die anlasslose  „Die Digitalisierung der Justiz „Videoüberwachung im öf-    „Der behördlich organisierte kanzleramt einen Nationa-    tes, regelmäßiges und un-   Vorratsdatenspeicherung     wie auch ihren Personalbedarf   fentlichen Raum muss be-    „Verfassungsschutz” muss len Sicherheitsrat schaf-    abhängiges Monitoring       ab … und schlagen Quick-    werden wir durch einen Bund-    endet werden. Automati-     schnellst-möglich auf den fen, der außen- und sicher-  der Gesetze im Sicher-      Freeze-Verfahren als        Länder-Digitalpakt Justiz in    sierte Gesichtserkennung    Prüfstand gestellt und so re- heitspolitische Koordinie-   heitsbereich schaffen.“ (S. grundrechtsschonende Al-    Fortsetzung und Konkretisie-    wollen wir verbieten.“ (S.  formiert werden, dass er in rung, strategische Voraus-   15)                         ternative vor.“ (S. 44)     rung des auslaufenden Pakts     96)                         Zukunft nicht mehr als par- schau und nachrichten-                                                               für den Rechtsstaat mit aus-                                teipolitisches Instrument ge- „Zur Verfolgung von aus     „Wir lehnen die potentiell                                  „Wir lehnen die anlasslose dienstliche Erkenntnisse                                                             reichender Finanzierung um-                                 gen politische Gegner miss- dem oder im Internet be-    lückenlose digitale Über-                                   Vorhaltung und zentrale des Bundes und der Länder                                                            setzen. Polizei und Staatsan-                               braucht werden kann.“ (S. gangenen Straftaten         wachung der Menschen                                        Speicherung von biometri- zusammenführt.“ (S. 7)                                   durch den Einsatz von       waltschaft müssen digital zu-                               16) braucht es technisch und                                                                schen Daten wie Fotos von „Staatstrojanern insbeson-  sammenarbeiten können, personell hinreichend aus-                                                              Gesichtern und Fingerab-    „Insbesondere den neuen dere zur nachrichten-       wozu es einheitliche Pro- drücken ab. Entsprechende   hybriden Bedrohungen und dienstlichen Aufklärung,    gramme und zureichende 21
21

CDU/CSU                        SPD                          FDP                Bündnis 90 / Die Grünen               DIE LINKE.                       AfD „Zünftig (sollen) software- gestattete Strafverfol-     ab. Solange nicht sicherge-   Bandbreiten braucht. (Zur ein-  Speicherungen in Registern   den Cyberattacken staatli- gestützte Werkzeuge ver-    gungsbehörden. Bei hinrei-  stellt ist, dass der Kernbe-  facheren Kommunikation zw.      und in Ausweisdokumen-       cher und nichtstaatlicher stärkt zum Einsatz kom-     chenden tatsächlichen An-   reich der privaten Lebens-    Bürger und Justiz ) gehört der  ten wollen wir rückgängig    Akteure muss durch eine men, mit deren Hilfe sich   haltspunkten auf eine       gestaltung der Menschen       leichte Zugang zum Recht        machen.“ (S. 96)             massive Stärkung der Bun- die Tatmuster von Einbre-   Straftat müssen Verdäch-    geschützt ist, hat ihr Ein-   durch schnelle Online-Verfah-                                deswehr auf diesem Gebiet satz zu unterbleiben. Für                                     „Quellen-TKÜ und Online- chern vorhersagen lassen.“  tige identifiziert werden                                 ren für einfache Rechtssachen                                Rechnung getragen wer- Quellentelekommunikati-                                       durchsuchung (Staatstroja- (S. 106)                    können. Wir werden die                                    und zu stärkenden konsensua-                                 den.“ (S. 67) onsüberwachung (Quellen-                                      ner) müssen verboten wer- nationalen Schutzvorschrif-                               len Verfahren der Streitbeile- „An öffentlichen Gefahren-                              TKÜ) und Online-Durchsu-                                      den. Wir wollen das Recht „Wir fordern für die Bun- ten im Strafgesetzbuch      chung muss derselbe Maß-      gung“ (S. 70) orten … sowie in Bussen                                                                                               auf Privatsphäre, sichere    despolizei den Einsatz mo- und Netzwerkdurchset-       stab gelten.“ (S. 45) und Bahnen wollen wir den                                                             „(Wir wollen) ein Gesetz für    Kommunikation und Ver-       dernster Fahndungstechnik zungsgesetz weiterentwi-    „Wir fordern ein Recht auf intelligenten Videoschutz                                                             digitalen Gewaltschutz, das     schlüsselung gesetzlich ver- wie den Einsatz von Ge- ckeln und setzen uns für    Anonymität im öffentli- weiter ausbauen. Dabei                                                                die Möglichkeit beinhaltet, ge- ankern. Spyware aller Art    sichtserkennungssoft- verbindliche Regelungen     chen (und digitalen) Raum wollen wir die Chancen der                                                            gen Accounts vorzugehen,        muss verboten werden“ (S. ware“ (S. 79) auf europäischer Ebene      und lehnen den Einsatz der Digitalisierung und der                                                               wenn kein*e Täter*in festge- 96) (Digital Service Act) ein.“ automatisierten Ge-                                                                        „Für Polizei, Soldaten und Künstlichen Intelligenz                                                               stellt wird.“ (S. 75) (S. 16)                     sichtserkennung … und flä-                                    „Die Vorratsdatenspeiche- Rettungsdienste … (for- noch besser nutzen … Wir chendeckenden Video-          „Einführung einer individuel- rung … muss verboten wer- dern) wir angemessene Be- (wollen) die Voraussetzun- „Wir verbessern die Struk- gen dafür schaffen, dass    turen der Sicherheitsbe-    überwachung ab.“ (S. 45)      len, aber anonymisierten        den. Eine Ausweispflicht für waffnung und Ausrüstung, Kennzeichnung für die Bun-      E-Mail-, Messengerdienste u. a. Körperkameras.“ (S. die automatisierte Ge-      hörden und sorgen für       „Wir fordern eine Überwa-     despolizei sowie der Stelle ei- und Ähnliches lehnen wir     79) sichtserkennung an Gefah- eine reibungslosere Ver-      chungsgesamtrechnung          ner/eines unabhängigen Bun- ab.“ (S. 96) renorten in Deutschland     zahnung mit der Justiz.     bei jedem Gesetzgebungs-                                                                   „Die Polizeibehörden (sol- despolizeibeauftragten.“ (S. eingesetzt werden kann.“    Auch hierfür ist es notwen- verfahren im Sicherheits-                                     „Die behördliche Speiche-    len) an kriminalitätsneural- 81) (S. 107)                    dig, dass wir den Pakt für  recht. Bis zu ihrer Einfüh-                                   rung personenbezogener       gischen Plätzen und Ge- den Rechtsstaat fortfüh-    rung fordern wir ein Si-      „Wir wollen den Verfassungs- Daten muss auch für Ge-         bäuden eine Videoüberwa- „Internetdienste müssen ren.“ (S. 51)               cherheitsgesetz-Morato-       schutz strukturell neu aufstel- flüchtete der Verhältnismä- chung mit Gesichtserken- verpflichtet werden, bei Kenntnis von sexuellem      „Cyberattacken, Desinfor-   rium.“ (S. 45)                len: mit einem unabhängigen, ßigkeit und dem Grundrecht nungssoftware einsetzen wissenschaftlich arbeitenden auf informationelle Selbst- können.“ Missbrauch von Kindern      mation und Terrorismus      „In einem Digitalpakt für     Institut zum Schutz der Ver-    bestimmung entsprechen. auch Bestandsdaten … an     stellen erhebliche Bedro-   die Justiz soll sich der Bund                                                              „Bei der Fahndung nach fassung, … mit einem verklei- Das Ausländerzentralregis- die Ermittler weiterzuge-   hungen dar, die schnell     daran beteiligen, die tech-                                                                unbekannten Tätern soll es nerten Bundesamt für Gefah- ter ist zum Instrument der ben … (auf EU) Ebene eine weite Teile Bevölkerung       nische Ausstattung der Jus-                                                                erlaubt werden, vorhande- renerkennung und Spionage- Totalerfassung geworden.“ grundrechtskonforme Re-     betreffen können. Wir sor-  tiz in den Ländern zu ver-                                                                 nes DNS-Spurenmaterial (S.96) gelung zur Speicherung                                  bessern … Wir wollen den                                                                   auch auf biogeografische 22
22

CDU/CSU                         SPD                        FDP                Bündnis 90 / Die Grünen               DIE LINKE.                        AfD und zum Abruf von Tele-      gen dafür, dass Bund, Län- Rechtsrahmen für Legal      abwehr, das mit rechtsstaats-   „Digitale Gewalt im Netz      Merkmale der gesuchten fonnummern und IP-Adres-     der und Kommunen besser    Tech-Unternehmen erwei-     konformen nachrichtendienst-    muss juristisch anerkannt     Person untersuchen zu las- sen zu schaffen, die den     und schneller Hand in Hand tern und das anwaltliche    lichen Mitteln klar abgegrenzt  und verfolgt werden. Dazu     sen, um zielgerichtete Einsatz der sogenannten      arbeiten können.“ (S. 51)  Berufsrecht modernisie-     von polizeilichen Aufgaben ar-  muss auch Kompetenz in        Fahndungsmaßnahmen zu Vorratsdatenspeicherung                                 ren“ (S.46)                 beitet. Hier braucht es auch    den Strafverfolgungsbehör-    ermöglichen.“ (S. 80) … ermöglicht.“ (S. 107f)                                                            eine engere und effektivere     den aufgebaut werden“ (S. „Wir fordern eine Födera-                                                                 „(Wir fordern) Eine zent- parlamentarische Kontrolle.“    96) „Wir haben der Bundespo-                                lismuskommission III von                                                                  rale Meldestelle, an die (S. 82) lizei ermöglicht, Autokenn-                             Bund und Ländern, die                                       „Wir wollen den Verfas-       sich von Rechtsverletzun- zeichen mit automatischen                               Vorschläge für eine Re-     „Sicherheitsgesetze müssen      sungsschutz und perspekti- gen auf Plattformen be- Lesegeräten zu erfassen.                                form der Sicherheitsarchi-  auf den Prüfstand, zukünftig    visch alle Geheimdienste      troffene Bürger und Ein- Wir wollen, dass überall in                             tektur unterbreiten soll.“  auf valider Empirie beruhen     abschaffen und ihn durch      richtungen wenden kön- Deutschland mithilfe einer                              (S. 47)                     und hinsichtlich ihrer Wirk-    eine Beobachtungsstelle       nen. Auf Länderebene soll lagebildabhängigen Schlei-                                                          samkeit regelmäßig unabhän- »Autoritarismus und grup- es Schwerpunkt-Justizzen- (Für den Datenaustausch erfahndung kontrolliert                                                             gig evaluiert werden. Wir stel- penbezogene Menschen-         tren für die Rechtsdurch- zwischen GTAZ und GETZ) werden darf.“                                                                       len eine Überwachungsge-        feindlichkeit« ersetzen.“ (S. setzung im Netz geben.“ „fordern wir für eine ge- samtrechnung auf, die lau-      120)                          (S. 181) „Wir werden alle techni-                                setzliche Grundlage, die fend fortgeführt wird.“ (S. 84) schen Möglichkeiten zur                                 den Datenaustausch zwi-                                     „Wir wollen das Recht auf „Behörden der polizeili- wirksamen Überwachung                                   schen regelt. Wir wollen    „Den Einsatz biometrischer      informationelle Selbstbe-     chen und nichtpolizeilichen (von Gefährdern) nutzen –                               hierbei die Aufgaben von    Identifizierung im öffentlichen stimmung sichern: gegen       Gefahrenabwehr müssen wie die elektronische Fuß-                              Nachrichtendiensten und     Raum, wie beispielsweise Ge- Vorratsdatenspeicherung,         unverzüglich auf den Stand fessel – und uns für ent-                               Polizei voneinander ge-     sichtserkennung, lehnen wir     Bestandsdatenauskunft und der digitalen Technik ge- sprechende Rechtsgrundla-                               trennt halten und dieses    ebenso wie die undifferen-      Onlinedurchsuchungen,         bracht und ihre Verfah- gen einsetzen.“ (S. 115)                                Trennungsgebot im Grund-    zierte Ausweitung der Video- nichtindividualisierte Funk- rensweisen entsprechend gesetz verankern.“ (S.47)   überwachung, die anlasslose zellenabfrage, allgegenwär- angepasst werden. Instru- „Die Voraussetzungen für Vorratsdatenspeicherung, ge- tige Videoüberwachung,           mente an der Schnittstelle die Quellen-TKÜ und On-                                 „Polizeiliches Handeln nerelle Hintertüren in digita- Späh- und Lauschangriffe       zum Bürger, wie z. B. die line-Durchsuchung – so-                                 muss immer nachvollzieh- len Geräten und Anwendun-       und Rasterfahndung.“ (S.      NINA Warn-App, müssen wohl bei der Gefahrenab-                                bar sein, wir fordern daher gen oder das Infiltrieren von   120)                          nicht nur mit den notwen- wehr als auch bei der Straf-                            eine pseudonyme Kenn- technischen Geräten (Online-                                  digen finanziellen Ressour- verfolgung – wollen wir                                 zeichnungspflicht für Be-                                   „Eine individuelle Kenn- Durchsuchung bzw. Quellen-                                    cen ausgestattet, sondern bundesweit anpassen, so-                                amtinnen und Beamte.“ (S.                                   zeichnungspflicht (von Poli- TKÜ) ab.“ (S.84)                                              auch anwenderfreundlich dass diese Instrumente                                  47) 23
23

CDU/CSU             SPD              FDP                Bündnis 90 / Die Grünen              DIE LINKE.                       AfD rechtssicher und effektiv         „Den (von Kommunikati-       „Wir streiten für eine tech-  zeibeamt*innen) muss so-      ausgestaltet werden.“ (S. eingesetzt werden können          onsüberwachung) be-          nisch und personell gut aus-  fort und überall eingeführt   183) ... Bund und Länder müs-          troffenen Personen sowie     gestattete und zielgerichtete werden.“ (S. 122) sen enger zusammenarbei-          den TK-Unternehmen ist       Polizeiarbeit auf klaren Rechtsgrundlagen.“ (S. 84)    „Der Cyber- und Informati- ten und für einen gemein-         effektiver Rechtsschutz zu onsraum der Bundeswehr samen Rechtsrahmen ge-            gewähren und eine prak- muss aufgelöst werden. meinsame Software bereit-         tisch wirksame Klagebe- Den Paradigmenwechsel in stellen, die schnell einsatz-     fugnis gegen Überwa- der Militärtechnologie und - bereit ist.“ (S. 116)             chungsmaßnahmen einzu- strategie zu »Revolution in räumen. Eine Überwa- „Die Möglichkeiten der                                                                       militärischen Angelegenhei- chung im Inland und EU Künstlichen Intelligenz zu                                                                   ten« (RMA) und Cyberwar Mitgliedstaat muss den Be- nutzen, um frühzeitig                                                                        lehnt DIE LINKE strikt ab.“ troffenen nach Abschluss Strukturen erkennen und                                                                      (S. 135) der Maßnahmen mitgeteilt ihnen entgegenwirken zu werden.“ (S. 48)                                           „Bekämpfung von Kriminali- können.“ (S. 117) tät im Netz und Schutz kriti- „Wir fordern eine umfas- „Die gemeinsamen An-                                                                         scher Infrastruktur sind Auf- sende Neuordnung der strengungen von Bund und                                                                     gabe der Sicherheitsbehör- Kontrolle der Nachrichten- Ländern wollen wir in ei-                                                                    den im Inneren, nicht der dienste nach einem Drei- nem Pakt für den digitalen                                                                   Bundeswehr (S.135) Säulen-Modell: 1. Die Ge- Rechtsstaat 2.0 bündeln.“ nehmigung der Überwa- (S. 122) chung und die Gesetzmä- ßigkeitskontrolle der Nach- richtendienste in richterli- cher Unabhängigkeit 2. Die parlamentarische Kontrolle soll verbessert und die Rechte der Parlamentsmin- derheit gestärkt werden. 3. Ein/e Parlamentarische Nachrichtendienstbeauf- 24
24

CDU/CSU                           SPD                         FDP              Bündnis 90 / Die Grünen                DIE LINKE.                         AfD tragte/r soll dabei unter- stützen, die Nachrichten- dienste zu kontrollieren.“ (S. 48) „Wir wollen mit einem Di- gitalpakt dafür sorgen, dass … Polizisten mit dem neuesten Stand der Tech- nik und mit kompatiblen IT-Infrastrukturen ausge- rüstet sind.“ (S. 48) „Wir wollen Opfer von Straftaten im Internet in die Lage versetzen, sich zu wehren, indem sie … einen Auskunftsanspruch gegen Plattformen und Internet- provider erhalten.“ (S. 49) 3.      Justiz und Verteidigung Europa und international „Unser Ziel muss sein, ge-    „Souverän muss Europa       „Wir wollen einen neuen     „Beim Ausbau digitaler Infra-   „Den Export von Überwa-       „Die USA sind derzeit der meinsam den Gegnern der       neue Rüstungskontroll- und  Anlauf für ein umfassendes  strukturen, wie zum Beispiel    chungstechnologie sowie       stärkste Bündnispartner Freiheit zu trotzen, globale  Abrüstungsinitiativen für   transatlantisches Freihan-  5G, wollen wir die Integrität   den Einsatz autonomer         Deutschlands … Sanktions- Standards zu setzen und un-   den europäischen Kontinent  delsabkommen und einen      unserer kritischen Infrastruk-  Waffensysteme und be-         maßnahmen der USA ge- seren technologischen Vor-    entwickeln, um frühzeitig   transatlantischen Wirt-     tur, die digitale Souveränität  waffneter Drohnen wollen      gen Deutschland sind nicht sprung zu wahren und aus-     auf die Risiken neuer Tech- schaftsraum erreichen“      Europas und die Einhaltung      wir verbieten.“ (S. 96)       hinnehmbar … Es liegt im zubauen. Hierzu ist eine wei- nologien und gefährliche    (S.9)                       der Menschenrechte wie das                                    deutschen und europäi- „Ächtung von autonomen tere Vertiefung unserer       Entwicklungen im Cyberbe-                               Recht auf Privatsphäre sicher-                                schen Interesse, Russland „Effiziente Schutz- und                                     Waffensystemen. Die Bun- Handels- und Wissen-          reich oder im Weltraum rea-                             stellen. Dafür sind höchste IT- desregierung muss eine in-    in eine sicherheitspoliti- Verteidigungssysteme schaftsbeziehungen unab-      gieren zu können.“ (S. 59)“                             Sicherheitsstandards für Kom-   ternationale Initiative dafür sche  Gesamtstruktur  einzu- müssen in der Cybersicher- dingbar.“ (S. 8)                                                                      ponenten nötig … (Wir) wol-     starten.“ (S. 136)            binden.“  (S. 64) heit stets Vorrang haben. „Wir fordern die Auflösung 25
25

CDU/CSU                            SPD                          FDP                Bündnis 90 / Die Grünen               DIE LINKE.                    AfD „Wir wollen eine verbes-      „Wir werden die Partner-      Deshalb sollen Unterneh-    len die technologische Unab-   der NATO und ihre Erset-    „Eine Kooperation mit China serte und flexible Sicher-    schaft zwischen Europa und    men, die umfangreichen      hängigkeit Europas durch ver-  zung durch ein kollektives  darf nur unter Bedingungen heitsarchitektur, die auch    den USA, die auf gemeinsa-    Einflussmöglichkeiten auto- stärkte Eigenentwicklungen     Sicherheitssystem unter     der Gleichberechtigung und das Vereinigte Königreich     men und demokratischen        ritärer Regime unterliegen, und -produktionen, durch viel- Beteiligung Russlands, das  Fairness erfolgen. Das setzt einbezieht.“ (S. 18)          Werten beruht, grundsätz-     beim Ausbau kritischer Inf- fältige digitale Ökosysteme    Abrüstung als ein zentrales insbesondere eine Anglei- lich stärken und die Zusam-   rastruktur wie dem 5G-      und offene Standards stär-     Ziel hat.“ (S. 137)         chung der rechtlichen Rah- „Wir bauen die europäische menarbeit bei Themen wie      Netz nicht beteiligt wer-   ken.“ (S. 32)                                              menbedingungen für Han- Cyber-Brigade aus, um Cy- Klimaschutz, globaler Ge-     den.“ (S. 32)                                                                          del und Investitionen vo- berattacken, Terrorismus,                                                               „Eine Beteiligung von nicht sundheitspolitik, Handel, Ab-                                                                                        raus. Ein weiterer Ausver- Bedrohung kritischer Infra-                                 „Wir (wollen) EUROPOL zu vertrauenswürdigen Unter- rüstung und Sicherheitsfra-                                                                                          kauf deutscher bzw. europä- struktur und Desinforma-                                    einem echten Europäischen nehmen, insbesondere aus gen intensivieren.“ (S. 59)                                                                                          ischer Technologie muss tion europaweit erfolgreich                                 Kriminalamt auszubauen.     autoritären Staaten, an kriti- verhindert werden“. (S. 65) abwehren und selbst offen- „Autonome Waffensysteme          Die eigenen operativen      scher Infrastruktur lehnen wir sive Fähigkeiten entwickeln senken die Schwelle für krie-   Möglichkeiten von Europol ab.“ (S. 32) zu können.“ (S. 19)           gerische Handlungen, Kern-    müssen ausgedehnt wer- „Wir brauchen eine stärkere waffen erleben ein Come-      den“ (S. 46) „Wir wollen die relevanten,                                                             grenzüberschreitende Zusam- back, digitaler Fortschritt für die Grenzpolizei zugäng-                                „Wir wollen die europäi-    menarbeit von Polizei und Jus- macht uns verwundbar für lichen Datenbanken wie                                      sche Cybersicherheits-Be-   tiz: durch gemeinsame euro- Cyberangriffe. Dafür werden das Schengen-Informations-                                  hörde ENISA stärken“ (S.    päische Polizeiteams, durch wir auf parlamentarischer system und EURODAC so                                       46)                         die Aufwertung von Europol Ebene einen Mechanismus gestalten, dass alle Informa-                                                           zu einem Europäischen Krimi- einrichten, durch den neue    „Die Erkenntnisse der nati- tionen abrufbar zur Verfü-                                                              nalamt sowie durch eine en- Programme, Gesetze, Vorha-    onalen Sicherheitsbehör- gung stehen.“ (S. 25)                                                                   gere justizielle Zusammenar- ben daraufhin überprüft       den zu grenzübergreifen- beit der Mitgliedstaaten… We- „Wir wollen, dass die Ein-    werden, ob sie friedenspoli-  den Sachverhalten sollen gen der zunehmenden Vernet- reise an den Außengrenzen tischen Zielen widerspre-         gemeinsam ausgewertet zung von europäischen Da- umfassend elektronisch        chen … Wir werden zudem       und Einsätze der Mitglied- tenbanken sind hohe Daten- überwacht wird. Die bereits Rüstungskontrolle auch in       staaten koordiniert wer- schutzstandards und eine Ver- beschlossene Einrichtung      den Bereichen Biotechnolo-    den. Gefährder-Definitio- besserung des grenzüber- des Ein- und Ausreiseregis- gie, Cyber und Künstliche In-   nen und Datenbanken schreitenden Rechtsschutzes ters für Drittstaatsangehö- telligenz etablieren.“ (S. 62f) müssen auf europäischer unabdingbar.“ (S. 82) rige EES werden wir daher ebenso vorantreiben wie 26
26

Zur nächsten Seite