Wirtschaftsspionage und Staatliche Gefahrenabwehr. Akteure und gesetzliche Grundlagen


Bachelorarbeit, 2016

36 Seiten, Note: 1,7


Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Symbolverzeichnis

1. Einleitung

2. Definition und Zusammenhang
2.1 Wirtschaftsspionage
2.2 Konkurrenzspionage
2.3 Verbindung und Zusammenhang

3. Akteure der Wirtschaftsspionage
3.1 Nachrichtendienst
3.2 Tätigkeiten der Nachrichtendienste
3.3 Maßnahmen zur Informationsbeschaffung
3.3.1 HUMINT
3.3.1.1 Innentäter
3.3.1.1.1 Innentäter im engeren Sinne
3.3.1.1.2 Innentäter im weiteren Sinne
3.3.2 OSINT
3.3.3 SIGINT
3.3.4 IMINT
3.4 Ziele der Nachrichtendienste

4. Abwehr durch Zivilrecht
4.1 Zivilrechtliche Anspruchsgrundlagen
4.2 Der Geheimnisverrat (§ 17 I UWG)
4.3 Die Betriebsspionage bzw. das verbotene Ausspähen (§ 17 II Nr. 1 UWG)
4.4 Geheimnisverwertung (§ 17 II Nr. 2 UWG)
4.5 Verwertung von Vorlagen (§ 18 UWG)
4.6 Verleiten und Erbieten zum Verrat (§ 19 UWG)

5. Abwehr durch Strafrecht
5.1 Schutzbereich der „Wirtschaftsspionage“
5.2 Weitere strafrechtliche Vorschriften zum Schutz der Wirtschaftsspionage .

6. Befugnis nachrichtendienstlicher Tätigkeiten
6.1 Deutsche Nachrichtendienste
6.2 Überschneidung öffentlicher und heimlicher Strafverfolgung
6.3 Normative Befugniszuweisung
6.4 Ermächtigung zum Eingriff in das Recht der informationellen Selbstbestim- mung
6.5 Ermächtigung heimlicher Informationsbeschaffung
6.6 Beschränkungen heimlicher Informationsbeschaffung

7. Abwehr durch Grundgesetz
7.1 Verfassungsrechtliche Grenzen des staatlichen Zugriffs zur Gefahrenab- wehr...
7.2 Schutzbereich des Grundrechts
7.2.1 Das Recht auf informationelle Selbstbestimmung
7.2.2 Das Fernmeldegeheimnis
7.2.3 Recht auf Unverletzlichkeit der Wohnung
7.2.4 Recht auf Gewährleistung der Vertraulichkeit und Integrität informations- technischer Systeme
7.3 Verhältnismäßigkeitsgrundsatz
7.4 Bestimmtheitsgrundsatz
7.5 Schutz des Kernbereichs
7.6 Kontrolle

8. Abwehr durch völkerrechtliche Verträge am Beispiel des TRIPS- Abkom- mens .

9. Fazit

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Symbolverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

Beinahe täglich wird in den Nachrichten das Thema der Wirtschaftsspionage auf- gegriffen. In diesem Zusammenhang handelt es sich häufig um den Diebstahl rele- vanter Daten und Informationen von Unternehmen. Eine große Anzahl von Unter- nehmen hält den Schutz ihrer Daten für eine große Herausforderung und hat schon Erfahrungen mit dem Diebstahl ihrer Daten, durch eigene Mitarbeiter der Unter- nehmen oder fremde Nachrichtendienste, gemacht. Das Gefährdungspotenzial der deutschen Unternehmen steigt vor allem durch den schnellen Fortschritt im IKT- Bereich.1 Dies hat vor allem in der Hochtechnologie-Branche eine besondere Rele- vanz, da ihre Betriebsgeheimnisse das in jahrelanger Entwicklung und Forschung erlangte Know-how2 widerspiegeln.3 Es ist unumstritten, dass vor allem deutsche Unternehmen mit ihrem technologischen Fortschritt, hoher Qualität und internatio- nalem Erfolg im Fokus fremder Nachrichtendienste sowie rivalisierender ausländi- scher Unternehmen stehen.4

Eine erfolgreiche Wirtschaft ist primäre Grundlage für die Standfestigkeit von Staat und Gesellschaft. Deshalb hat der Staat das Ziel, den Verlust von Know-how an unbefugte Dritte zu bekämpfen. Staaten, die sich einen Wissensvorsprung verschaf- fen wollen, haben möglicherweise keine Hemmungen, sich durch illegale Handlun- gen die notwendigen Informationen zu beschaffen.5 Dies kann für die Bundesre- publik Deutschland zu einer geschwächten Verhandlungsposition, volkswirtschaft- lichen Schäden wie auch zur Minderung der Souveränität führen.6 Der tatsächliche wirtschaftliche Schaden der BRD durch Wirtschaftsspionage lässt sich nur schwer bestimmen. Die Bundesregierung geht von einem wirtschaftlichen Gefährdungspo- tenzial von circa 50 Mrd. p. a. aus, wohingegen der VDI das Potenzial auf 100 Mrd. p. a. schätzt. In einem besonders schweren Fall der Wirtschaftsspionage besteht die Möglichkeit, dass ein Unternehmen Insolvenz anmelden muss und folglich Arbeitsplätze verloren gehen. Jährlich sind davon laut dem Bayerischen Landesamt für Verfassungsschutz über 50.000 Arbeitsplätze betroffen.7

Die nachrichtendienstlichen Tätigkeiten bestehen nicht nur aus der oben beschrie- benen negativen Spionagetätigkeit, sondern auch aus dem Schutz der westlichen Wertegemeinschaft vor dem Terrorismus. Nachrichtendienste versuchen durch prä- ventive Observierung individueller Personen terroristische Tätigkeiten zu unterbin- den. Wie jedoch durch die NSA-Affäre um Edward Snowden bekannt geworden ist,8 kollidiert die Gewährleistung der Sicherheit mit der grundrechtlich gesicherten Privatsphäre. Ein Hauptaspekt des Grundgesetzes ist die Privatsphäre und die damit einhergehende Freiheit, die eine tragende Säule der Demokratie ist. Die vorliegende wissenschaftliche Arbeit soll aufzeigen, welche rechtlichen Maßnahmen zur Ge- fahrenabwehr gegen unbefugte Spionagetätigkeiten verfügbar sind. Des Weiteren wird aufgezeigt, inwiefern diese Tätigkeiten mit dem Grundgesetz kollidieren.

2. Definitionen und Zusammenhang

2.1 Wirtschaftsspionage

Der Begriff Wirtschaftsspionage wird vom BfV als „staatlich gelenkte oder ge- stützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirt- schaftsunternehmen und Forschungseinrichtungen“9 definiert. Hierbei liegt das be- sondere Augenmerk darauf, wer als potenzielle Bedrohung Zugriff auf Unterneh- menswissen hat. Betreibt jedoch ein „konkurrierendes Unternehmen eine private Ausforschung“10, wird diese Handlung als Konkurrenzausspähung11 bezeichnet. Die Gewichtung der nachrichtendienstlichen Beschaffung richtet sich nach den ge- genwärtigen politischen Angaben oder volkswirtschaftlichen Prioritäten eines Lan- des.12

Der Ausdruck ‚Spionage‘ impliziert keinen eigenen Strafbestand im Strafgesetz- buch, sondern nur einen Phänomenbereich. Spionage ist in der für die zuständigen Behörden maßgeblichen Bedeutung, als Auskundschaftung und Erlangung ge- schützten Wissens oder (fremder) Geheimnisse durch fremde Staaten und deren Nachrichtendienste definiert.13 Die Wirtschaft zählt neben Militär, Politik und Ver- waltung zu den ‚klassischen‘ Spionagezielen. Die betreffenden Strafbestimmungen sind der Landesverrat (§ 94 StGB), das Offenbaren von Staatsgeheimnissen (§ 95 StGB), die landesverräterische Ausspähung und das Auskundschaften von Staats- geheimnissen (§ 96 StGB), die Preisgabe von Staatsgeheimnissen (§ 97 StGB) wie auch die landesverräterische (§ 98 StGB) und die geheimdienstliche Agententätig- keit (§ 99 StGB). Aufgrund dieser Tatsachen lässt sich der Phänomenbereich Wirt- schaftsspionage in die Kategorie der Staatschutzdelikte einordnen, bei denen nicht nur das jeweilige Unternehmen angegriffen wird, sondern die äußere Sicherheit der Bundesrepublik Deutschland.14 Auf dem Gebiet des Staatsschutzes ist der General- bundesanwalt die oberste Strafverfolgungsbehörde und somit auch für die Verfol- gung geheimdienstlicher Agententätigkeiten zuständig.15

2.2 Konkurrenzausspähung

Die Ausspähung eines Unternehmens durch konkurrierende Unternehmen, Privat- personen oder organisierte Gruppen wird als Konkurrenzausspähung (manchmal auch Betriebs-, Industrie- oder Konkurrenzspionage genannt) bezeichnet.16 Die we- sentlichen Vorschriften gegen Delikte der Konkurrenzausspähung lassen sich in den §§ 17 ff. UWG (Verrat von Geschäfts- und Betriebsgeheimnissen) finden. Au- ßerdem ist das Ausspähen unter anderem als Verstoß gegen §§ 93 ff. (Landesverrat und Gefährdung der äußeren Sicherheit), §§ 202a-c StGB (Ausspähen, Abfangen von Daten und diesbezügliche Vorbereitungshandlungen), §§ 242 ff. StGB (Dieb- stahl) wie auch §§ 303a-b StGB (Datenveränderung und Computersabotage) straf- bar. Der Begriff Konkurrenzausspähung ist nicht im Gesetzestext vorhanden. We- der als Tatbestand noch als Legaldefinition ist dieser Begriff im deutschen Recht aufzufinden. Vergehen wie diese werden unter dem Überbegriff des Geheimnisver- rats subsumiert.17 Betroffene Unternehmen können eine Strafanzeige bei den Straf- verfolgungsbehörden stellen.

2.3 Verbindung von Wirtschaftsspionage und Konkurrenzausspähung

Der Trennung zwischen staatlicher Wirtschaftsspionage und privater bzw. unter- nehmerischer Konkurrenzausspähung vermag in der Praxis oft zu Problemen zu führen. Immer öfter nutzen staatliche Nachrichtendienste Mittel privater Unterneh- men für ihre Aktivitäten. Der aktuelle Fall des bekannten Innentäters18 Edward Snowden unterstreicht diese Erkenntnis. Edward Snowden arbeitete bei einem ex- ternen Dienstleister des Nachrichtendienstes CIA namens BooZ Allen Inc19 und war nicht direkt Angestellter der CIA. Doch durch die Verflechtung zwischen pri- vaten Zuarbeitern und Nachrichtendiensten ist die Trennung eher theore- tisch.20 Auch die Bundesregierung merkt an, dass in der Mehrzahl der bekannten Ermittlungsverfahren die Abgrenzung der Konkurrenzausspähung von der staatli- chen Wirtschaftsspionage unklar ist.21 Aufgrund dessen werden beide Deliktberei- che im Verlauf der Bachelorarbeit gemeinsam betrachtet.

3. Akteure der Wirtschaftsspionage

3.1 Nachrichtendienste

Die Arbeit der Nachrichtendienste spielt sich oftmals nicht im Wahrnehmungsbe- reich der Bevölkerung ab. Ein großer Teil der deutschen Bevölkerung weiß kaum oder gar nicht über die Aufgaben eines Nachrichtendienstes Bescheid. Die Haupt- aufgabe der Nachrichtendienste beinhaltet i. S. v. § 99 StGB prinzipiell die „Samm- lung, Auswertung und Weitergabe von Informationen“22 jeglicher Art über einen fremden Staat. Um diese beschaffen zu können, besitzen die Nachrichtendienste eine große Anzahl an Möglichkeiten. Eine hohe Gewichtung hat dabei die Auswer- tung von Informationen, die mehr oder weniger öffentlich verfügbar sind. Der Großteil des Bedarfs an Informationen wird durch Auswertung öffentlich zugäng- licher Quellen gedeckt. Zum Teil werden auch konspirative Methoden eingesetzt, um besonders wertvolle und vertrauliche Informationen zu erhalten.23 Privatunter- nehmen, die als Pseudounternehmen geheimdienstliche Aufgaben einer fremden Macht24 erledigen, wie auch Nachrichtendienste befreundeter bzw. verbündeter Länder werden ebenfalls von § 99 StGB erfasst.

Zu beachten ist hierbei, dass einige Nachrichtendienste, bspw. alle Nachrichten- dienste in Russland, per Gesetz dazu verpflichtet sind, Wirtschaftsspionage zu be- treiben. Dies führt zu einem immensen Vorteil der Länder, die Wirtschaftsspionage ausführen.

Eine Komponente des Aufgabenbereichs von Nachrichtendiensten ist das Interesse an wirtschaftlichen Geschehnissen, wie z. B. der Rohstoffmarkt- oder Branchen- entwicklung. Deshalb werden entsprechende Unternehmen oftmals kontrolliert. Problematisch ist es dabei, dass von den Nachrichtendiensten der USA nicht nur allgemeine wirtschaftliche Sachverhalte aufklärt werden, sondern zusätzlich auch die Kommunikation zwischen Unternehmen abgehört wird. Gerechtfertigt wird das Abhören mit der Begründung, auf diese Weise werden gegen Bestechungsversuche und Korruption vorgegangen. Die Gefahr, dass Nachrichtendienste Informationen an Unternehmen weiterleiten, um die heimische Wirtschaft zu stärken, kann somit nicht ausgeschlossen werden.25

3.2 Tätigkeiten der Nachrichtendienste

Die Angriffsmethoden im Bereich der Wirtschaftsspionage bzw. der Nachrichten- dienste sind divergent und werden durch die schnell voranschreitende Entwicklung in der Kommunikations- und Informationstechnik immer vielfältiger. Wie bereits vorher beschrieben, gehört die offene Informationsgewinnung wie auch die konspi- rative Beschaffung vertraulicher Daten zu den Arbeitsmethoden der Nachrichten- dienste.26 Die Aktivitäten von Nachrichten- und Geheimdiensten werden grund- sätzlich im englisch-sprachigen Raum unter dem Begriff „Intelligence“ zusammen- gefasst.

Der Vorgang der „Intelligence“ wird anhand eines so genannten „Intelligence Cycle“ in 5 Schritten erklärt. Der Zyklus fängt mit dem Schritt „Planing“ an, bei dem primär die benötigen Daten identifiziert und bestimmt werden.27 Anschließend folgt die „Collection“ und die damit wohl wichtigste Phase. Hierbei geht es um die Informations- und Datenbeschaffung aus verschiedenen Quellen. Die genauen Me- thoden der Informationsbeschaffung werden in dem nachfolgenden Kapitel näher erläutert. In der darauffolgenden „Processing“-Phase werden die Daten zusammen- geführt und für die Analyse aufgearbeitet.28 Im vierten Schritt, genannt „Analysis“, werden die Daten und Informationen ausgewertet und soweit aufbereitet, dass sie in einer finalen, präsentierfähigen Form vorliegen, um dann den Entscheidungsträ- gern vorgelegt werden zu können. Nun spricht man von der sogenannten „finished Intelligence“, welche das Endprodukt des „Intelligence Cycle“ ist. Als finished In- telligence können bedeutungsvolle und brauchbare Informationen verstanden wer- den, aus denen Personen Wissen und Zusammenhänge generieren können. Das er- langte Wissen kann nun für die individuellen Bedürfnisse benutzt werden. Schluss- endlich folgt die „Disseminetion“-Phase, in der es um die adäquate Vertilgung der gewonnen Erkenntnisse geht und die Informationen somit an die richtigen An- sprechstellen gelangen. Der „Intelligence Cycle“ ist, wie der Begriff bereits aussagt, ein Zyklus, weshalb der Vorgang immer wieder von vorne beginnt. So gewinnen Nachrichtendienste kontinuierlich neue Erkenntnisse.29

3.3 Maßnahmen zur Informationsbeschaffung

Im Zusammenhang mit den Angriffsmethoden, ist lediglich die „Collection“-Phase von Interesse, da nur in dieser Phase auf externe Informationen zugegriffen wird. Laut BND kann zwischen vier grundlegenden Methoden bei der Beschaffung von Informationen und Daten unterschieden werden.30 Diese Angaben können von Nachrichtendienst zu Nachrichtendienst variieren. Im Rahmen dieser wissenschaftlichen Arbeit wird sich auf deutsche Nachrichtendienste bezogen.

3.3.1 HUMINT

Human Source Intelligence (HUMINT) bezeichnet den Vorgang, bei dem die In- formationsgewinnung mittels menschlicher Quellen erfolgt. Das Nutzen von Per- sonen ist laut BND ein elementarer Bestandteil der nachrichtendienstlichen Ar- beit.31 Die Informationen beinhalten dabei nicht publizierte, geheime und auch of- fen zugängliche Informationen. Nachrichtendienste, die Interesse an den Daten und Informationen eines bestimmten Unternehmens haben, verfügen über zwei Mög- lichkeiten. Entweder das Einschleusen eines „Agenten“ in das Unternehmen oder den Gebrauch eines internen bzw. unternehmensnahen32 Mitarbeiters.33

3.3.1.1 Der Innentäter

Der Begriff des Innentäters ist rechtlich nicht eindeutig definiert. Grundsätzlich ver- steht man darunter eine natürliche Person, die durch ihr Beschäftigungsverhältnis über wertvolle Fähigkeiten verfügt oder unternehmensinterne Informationen be- sitzt, die für Außenstehende gar nicht oder nur schwer zugänglich sind.34

3.3.1.1.1 Der Innentäter im engeren Sinne

Bei dem Innentäter im engeren Sinne (Innentäter i.e.S.) handelt es sich um eine Person, die aktuell in einem Unternehmen angestellt ist oder das Unternehmen erst kürzlich verlassen hat. Dieser Mitarbeiter bzw. ehemalige Mitarbeiter verfügt oft über eine bedeutungsvolle Innenansicht des Unternehmens und dementsprechende auch über Insiderwissen. Der Innentäter kann bedeutsames Unternehmenswissen identifizieren und dieses mithilfe seiner Möglichkeiten, Netzwerke und Werkzeuge entnehmen.35

3.3.1.1.2 Der Innentäter im weiteren Sinne

Nicht nur die Mitarbeiter eines Unternehmens können zu Innentätern werden, sondern auch alle außerhalb des Unternehmens, die durch ein besonderes Arbeitsverhältnis über internes Know-how verfügen. Dazu gehören bspw. Geschäftspartner, externe Dienstleister wie auch Lieferanten.36

3.3.2 OSINT

Open Source Intelligence ist die zielgerichtete und automatisierte Gewinnung von sämtlichen legal und frei verfügbaren Informationen. Die durchsuchten Quellen können in gedruckter oder digitaler Form vorliegen, wie z.B. Radio, Zeitungen, Fernseher, kommerzielle Datenbanken, Foren oder soziale Netzwerke. Die gewon- nenen Informationen werden ausgewertet, strukturiert und in ihre Themenbereiche unterteilt, sodass sie den zuständigen Bereichen zur Verfügung gestellt werden kön- nen.37

3.3.3 SIGINT

Signal Intelligence filtert Teile der globalen Datenströme und überprüft diese elekt- ronisch auf vorher festgelegte Inhalte. Die gewonnen Daten werden nicht verarbei- tet sondern lediglich gesammelt. Durch den hohen Eingriff in die Privatsphäre, unterliegt diese Informationsgewinnung einer hohen Reglementierung durch das Grundgesetzt, auf welche im Verlauf dieser wissenschaftlichen Arbeit näher einge- gangen wird.38

3.3.4 IMINT

Die Informationsbeschaffung durch Satelliten- und Luftbilder nennt man Imagery Intelligence. Mithilfe einer zielgerichteten Analyse des erspähten Bildmaterials gewinnt man neue Informationen.39

3.4 Ziele der Nachrichtendienste

Das Bundesamte für Verfassungsschutz nennt folgende fundamentalen Ziele eines Nachrichtendienstes: „Von Interesse sind Informationen aus Politik, Wirtschaft, Militär, Wissenschaft und Technik.“40 Hierbei werden oftmals die öffentlich zugänglichen, legalen Möglichkeiten überschritten, um somit einen Wissensvorteil in den oben genannten Bereichen zu erhalten.

Wirtschaftsspionage verläuft nicht nach einem einheitlichen Schema, sondern un- tergliedert sich in zwei grundlegende Formen. Staaten betreiben sie unter Berücksichtigung ihrer individuellen Anliegen und der ihnen zur Verfügung stehenden operativen Möglichkeiten. Technologisch weniger entwickelte Staaten konzentrieren sich bei der Wirtschaftsspionage eher auf wirtschaftsnahe Forschungsergebnisse und konkrete Produkte, um finanzielle Vorteilebei der eigenen Forschung und Entwicklung zu erlangen. Hingegen legen technisch versiertere und industrialisierte Staaten ihr Augenmerk eher auf Produktideen, komplexe Fertigungstechniken, wirtschaftspolitische und Marktstrategien.41

4. Abwehr durch Zivilrecht

4.1 Zivilrechtliche Anspruchsgrundlagen

Das UWG liefert keine vollständige Regelung der zivilrechtlichen Rechtsfolgen. Somit können die strafrechtlichen Bestimmungen der § 17 ff. UWG als Schutzge- setze in Bezug auf § 823 Abs. 2 BGB angesehen werden.42 Dies führt zu einem Schadensersatzanspruch laut § 823 Abs. 2 BGB bei einem Verstoß gegen den Straf- bestand der §§ 17 bis 19 UWG.43 Gemäß §§ 195, 199 BGB führt die Verwendung des § 823 Abs. 2 BGB zu längeren Verjährungsfristen des verletzten Unternehmens. Zur Ergänzung des nicht durch die §§ 17 bis 19 UWG erfassten objektiven und subjektiven Tatbestandes können §§ 3, 9 UWG sowie § 826 gemäß dem Geheim- nisschutz nach Vollendigung des Dienstverhältnisses berücksichtigt werden.44 Die Nutzung oder Auslieferung fremder Betriebs- oder Geschäftsgeheimnisse verstößt gegen den Geheimnisschutz und somit gegen §§ 3, 4 Nr. 4 UWG wie auch gegen § 826 BGB.45 Der Verstoß der Tatbestände in den §§ 17 bis 19 UWG ist ebenfalls eine Verstoß nach § 3 UWG. Die gezielte Behinderung von Mitbewerben gemäß § 4 Nr. 4 UWG ist unlauteres Handeln, das sich im straftatbestandlichen Handel im Sinne der §§ 17 bis 19 UWG widerspiegelt.46

[...]


1 Kasper, S. 12.

2 Know-how ist Gleichbedeutend mit Betriebs- und Geschäftsgeheimnissen.

3 Kiethe/Groeschke, WRP 2005, S. 1358 (1359).

4 BfV, Wirtschaftsspionage: Risiko für Unternehmen, Wissenschaft und Forschung, S. 6.

5 BfV, Wirtschaftsspionage: Risiko für Unternehmen, Wissenschaft und Forschung, S. 5.

6 BMI, Kurzzusammenfassung, S 30.

7 Fleischer, S. 22.

8 Die NSA- Affäre bezeichnet die globale Überwachungs- und Spionageaffäre im Juni 2013, welche durch Edward Snowden aufgedeckt.

9 BfV, Gloassar - Wirtschaftsspionage.

10 BfV, Glossar - Wirtscgaftsspionage.

11 Siehe Kapitel 2.2.

12 Sicherheitsforum Baden-Württemberg, S. 20.

13 Möllers, S. 1820.

14 Kasper, S. 8.

15 GBA, Startseite.

16 Kasper, S 9.

17 Lux/Peske. S. 115.

18 Siehe Kapitel 3.3.1.1.

19 http://www.boozallen.com.

20 Rosenbach/Stark, S. 51.

21 BT-Drucksache. 18/159, Antwort zu Frage 10.

22 Grutzpalk, Zischke, S. 1.

23 BMI, S. 255.

24 Unter einer „fremden Macht“ ist eine fremde Regierung zu verstehen.

25 Europäisches Parlament, S. 125.

26 BfV, Wirtschaftsspionage - Risiko für Unternehmen, Wissenschaft und Forschung, S. 14.

27 Tsolkas/Wimmer, S. 9.

28 Jäger/Höse/Oppermann, S. 147.

29 Tsolkas/Wimmer, S. 10-11.

30 BND, Informationsgewinnung.

31 BND, HUMINT.

32 Bspw. Wirtschaftsprüfer.

33 Sicherheitsforum Baden-Württemberg, S. 28.

34 Fleischer, S. 8.

35 Fleischer, S. 8-9.

36 Geschonneck, S. 22.

37 BND, OSINT; Tsolkas/Wimmer, Seite 60.; Schips/Weller/Rohleder, S. 25.

38 BND, SIGINT.

39 BND, IMINT.

40 BfV, Spionage - Ihre Ziele - Ihre Methoden, S. 5.

41 Tsolkas/Wimmer, S. 36.

42 Harte-Bavendamm/Henning-Bodewig, Rn. 43.

43 Baumbach/Hefermehl/Köhler, Rn. 53.

44 Harte-Bavendamm/Henning-Bodewig, Rn. 43.

45 Harte-Bavendamm/Henning-Bodewig, Rn. 44.

46 Harte-Bavendamm/Henning-Bodewig, Rn. 43.

Ende der Leseprobe aus 36 Seiten

Details

Titel
Wirtschaftsspionage und Staatliche Gefahrenabwehr. Akteure und gesetzliche Grundlagen
Hochschule
Ruhr-Universität Bochum
Note
1,7
Autor
Jahr
2016
Seiten
36
Katalognummer
V354752
ISBN (eBook)
9783668416024
ISBN (Buch)
9783668416031
Dateigröße
900 KB
Sprache
Deutsch
Schlagworte
gefahrenabwehr, wirtschaftsspionage, daten, datendiebstahl, datenschutz, staatliche gefahrenabwehr, nachrichtendienste, wirtschaft
Arbeit zitieren
Matthias Lindner (Autor), 2016, Wirtschaftsspionage und Staatliche Gefahrenabwehr. Akteure und gesetzliche Grundlagen, München, GRIN Verlag, https://www.grin.com/document/354752

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Wirtschaftsspionage und Staatliche Gefahrenabwehr. Akteure und gesetzliche Grundlagen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden