Wirtschaftsspionage. Allgemeine Definitionen, historische Entwicklung, rechtliche Aspekte und das ECHELON Spionagenetz

von: Malte König

GRIN Verlag , 2017

ISBN: 9783668559097 , 17 Seiten

Format: PDF

Kopierschutz: DRM

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's

Preis: 13,99 EUR

Mehr zum Inhalt

Wirtschaftsspionage. Allgemeine Definitionen, historische Entwicklung, rechtliche Aspekte und das ECHELON Spionagenetz


 

Studienarbeit aus dem Jahr 2015 im Fachbereich Jura - Strafprozessrecht, Kriminologie, Strafvollzug, Note: 1,3, Fachhochschule für öffentliche Verwaltung Nordrhein-Westfalen; Köln, Sprache: Deutsch, Abstract: Diese Arbeit beschäftigt sich mit allgemeinen Definitionen und speziellen Arten der Wirtschaftsspionage. Des Weiteren wird die historische Entwicklung dargestellt und sich mit den rechtlichen Aspekten auseinandergesetzt. Zum Ende hin wird das ECHELON Spionagenetz erläutert und Präventionsmaßnahmen thematisiert, um damit ein dem zugrunde liegendes objektives Fazit erstellen zu können. Die Wirtschaft heutzutage boomt. Konzerne sowie Startups entwickeln eigene Strategien, um damit ihren Platz auf dem Markt zu finden. Dafür sind meistens eigene Köpfe am Werk, deren Tagesgeschäft es ist, die Erfolgsquote der Methoden hoch zu halten, um einen wirtschaftlichen Benefit daraus zu ziehen. Nichtsdestotrotz betreiben viele Unternehmen, wenn nicht sogar Nachrichtendienste vieler Staaten, gezielt Wirtschaftsspionage, um dem Entwicklungsstand anderer Länder voraus zu sein oder auch deren Ideen schon vorher patentieren zu lassen, um Profit daraus schlagen zu können. Dabei wird zwischen Wirtschaftsspionage und Konkurrenzspionage bzw. Industriespionage unterschieden. Betroffenen werden vorausstehende Entwicklungs- oder Ideenbestände entwendet, meist geschieht dies durch illegale Datenbeschaffung, Fotos oder Filme. Das Phänomen existiert schon seit Jahrtausenden und nimmt höchst bedrohliche Formen an. So verschwinden ungewollt Daten- oder Wechselmedien verschiedener Konzerne, Vertreter werden gezielt durch Cyberattacken beraubt oder gegnerische Informanten werden eingeschleust, um Datensätze zu kopieren.