Skip to main content

Wirtschaftsspionage

Von Dirk Fleischer

1. Phänomenologie

„Ökonomisch betrachtet ist Spionage eine lohnende Strategie.“ (Guldner, 2014)
Das Phänomen der Wirtschaftsspionage ist so alt wie die Menschheit. Von Wirtschaftsspionage ist zu sprechen, wenn es sich um staatliche Akteure handelt, und von Wirtschaftsausspähung, wenn es sich um nicht staatliche Akteure handelt. Nachrichtendienste nutzen immer häufiger die Fassade von Unternehmen oder Organisationen für ihre Zwecke. Dem Angegriffenen ist nicht bewusst, dass hinter der Attacke nicht ein konkurrierendes Unternehmen, sondern eine fremde staatliche Macht steckt. Die Kriminalstatistiken erfassen nur wenige Fälle des Phänomens als tatsächlich registrierten und objektivierbaren Anteil der Kriminalität. Statistisch spielen beide Delikte kaum eine Rolle.
Anders sieht dies mit der durch Unternehmen wahrgenommenen, also gefühlten Sicherheit aus, da Befragungen indizieren, dass die Unternehmen mit einer erheblichen Betroffenheit durch Informationsdiebstahl rechnen. Besonderes Misstrauen herrscht gegenüber den sogenannten Innentätern auf die im Folgenden näher eingegangen wird.

1.1. Unterscheidung zwischen Wirtschaftsspionage und Konkurrenzausspähung

Bei der Einordnung der Begriffe Wirtschaftsspionage und Konkurrenzausspähung kommt es im Wesentlichen darauf an, wer als potentieller Angreifer auf Unternehmenswissen auf welche Weise zugreifen kann. Allgemein anerkannt ist der Terminus „Spionage in den Fällen, in denen staatliche Akteure handeln[1]. So definiert die Bundesregierung Wirtschaftsspionage als „staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staaten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben.“[2] Bei der „Ausforschung unter konkurrierenden Unternehmen“ handelt es sich wiederum um die sog. „Konkurrenzausspähung“[3].
Ob der Begriff „Konkurrenzausspähung“ die richtige Bezeichnung ist, muss diskutiert werden. Er impliziert, dass ein Konkurrent ausgespäht wird. Dabei werden Fälle, in denen es nicht um die Ausforschung eines gegenwärtig konkurrierenden Unternehmens geht, nicht erfasst. Aber es ist zum Beispiel möglich, dass in einem Unternehmen Informationen abgeschöpft werden, diese zwar nicht unmittelbar einem Konkurrenten aber ggf. einem unternehmerischen Interessenten, einem mittelbaren Interessenten (Berater) oder Sonstigen (Presse, Non-Profit Organisation, Interessenvertreter etc.) zur Verfügung gestellt werden. Daher wäre der Begriff „Industrieausspähung“ sprachlich treffender.
Ebenso diskussionswürdig ist die Frage, ob der Präfix „Industrie“ richtig gewählt ist. Industrie impliziert eine Wirtschaftsform, bei der Maschinen Güter verschiedener Art herstellen. Besser wäre es demnach von Wirtschaftsspionage und Wirtschaftsausspähung zu sprechen, damit sämtliche Wirtschaftsleistungen, also im Wesentlichen Produktion, Handel, Banken, Dienstleistungen etc. umfasst wären.
Conclusion  
Wirtschafts.....
-spionage
-ausspähung
 

 
durch staatliche Akteure
durch private Akteure
Wie später noch dargestellt wird, ist die Unterscheidung in staatliche Wirtschaftsspionage und private Wirtschaftsausspähung vor allem in Bezug auf die relevanten Strafrechtsnormen erheblich. In diesem Buch wird durchgängig von Wirtschaftsspionage die Rede sein, wenn es sich um staatliche Aktivitäten und von Wirtschaftsausspähung, wenn es sich um unternehmensbezogene Aktivitäten handelt.
Phänomenologisch, kriminologisch und tatsächlich gibt es große Schnittmengen, die nachfolgend dargestellt werden.
Hintergrund  
Was bedeutet eigentlich....... Kriminologie?

Wörtlich ist es die Lehre vom Verbrechen. Die Kriminologie ist eine disziplinenübergreifende Wissenschaft, die sich mit den Ursachen für sozialschädliches, abweichendem (deviantem) oder kriminellem, zumeist normüberschreitendem (delinquenten) Verhalten befasst.

Was bedeutet eigentlich.......Phänomenologie?

Die Phänomenologie ist Teil der Kriminologie und beschreibt die Ursachen (Wer hat was, wo, wann getan? Wie, womit und warum?) und Folgen (zumeist kriminalstatistisch) einzelner Delikte.
 

1.2. Verflechtung staatlicher und unternehmerischer Ausspähung

Die Übergänge zwischen staatlicher Spionage und unternehmerischer Ausspähung sind in der Praxis nicht trennscharf. Bergier ging bereits Anfang der 1970er Jahre davon aus, dass „Industriespionage […] auf jeder Ebene ausgeübt“[4] werde. „Staaten betreiben sie ebenso wie internationale Organisationen oder Einzelpersonen.“[5] Die in jüngster Zeit bekannt gewordenen Verknüpfungen von staatlichen Aktivitäten, unter dem Deckmantel privater Unternehmen, liefern ein Indiz für diese Vermutung. So arbeitete der bekannte Innentäter Edward Snowden nicht unmittelbar für die amerikanische CIA. Sondern war unter anderem Angestellter eines externen Dienstleisters, der Booz Allen Inc.[6]. Er war also für ein privates Unternehmen tätig, aber „durch die Verquickung zwischen Geheimdiensten und privaten Zuarbeitern ist die Unterscheidung eher theoretisch“[7].
Ein weiteres Beispiel für die enge staatliche Verbindung zwischen staatlichen und privaten Organisationen ist das amerikanische Unternehmen IN-Q-TEL. Das Unternehmen wirbt auf der eigenen Homepage mit folgendem Slogan: „We identify, adapt, and deliver innovative technology solutions to support the missions of the Central Intelligence Agency and broader U.S. Intelligence Community.“[8] Die eigene Entstehung beschreibt das Unternehmen wie folgt: „In 1998, CIA identified technology as a top strategic priority, and set out a radical plan to create a new venture that would help increase the Agency’s access to private sector innovation. In-Q-Tel was chartered in February 1999 by a group of private citizens at the request of the Director of Central Intelligence and with the support of the U.S. Congress. IQT was tasked with building a bridge between the Agency and a new set of technology innovators.“[9]
Dass die USA nach dem 11. September 2001 ihre Geheimdienststrukturen um zahlreiche „unternehmerische Kooperationen“ erweitert haben, ist hinlänglich bekannt. Die hier erwähnten Unternehmen sind leicht zu identifizieren und die Kooperation evident; problematischer sind Unternehmen, die schwer zu recherchieren sind und nachrichtendienstlicher Analyse bedürfen.
Auch aus China sind derartige Konstruktionen bekannt.[10] Der Verfassungsschutzbericht 2013 des Bundesamt für Verfassungsschutz (BfV) führt dazu aus: „Aufgrund der Bedeutung der ökonomischen Entwicklung für die Stabilität des Staates sind die Nachrichtendienste aufgefordert, aus anderen Staaten Informationen aus der Wirtschaft und technische Neuentwicklungen zu beschaffen. In Deutschland wurden wiederholt illegale Ausspähversuche in Firmen und Forschungsinstituten festgestellt. Ob es sich hierbei um eine staatlich betriebene Wirtschaftsspionage oder um private (Konkurrenz-) Ausspähung handelt, ist wegen der engen Verflechtung von Wirtschaft und Staat in China im Einzelfall nur schwer zu unterscheiden.“[11]
Eine besondere Herausforderung stellen die chinesischen Regierungsprogramme dar, die darauf ausgerichtet sind, unter Ausschöpfung aller Möglichkeiten, den chinesischen Technologie- und Wirtschaftsvorteil zu sichern. Seit Mitte der 1980er Jahre firmieren unter der Bezeichnung „Project 863“ diverse Programme, die unter Leitung des chinesischen Technologie- und Wissenschaftsministeriums die technologische und wirtschaftliche Weiterentwicklung Chinas forcieren sollen.[12] Ein wesentliches Element ist auch hier, die enge Verzahnung von staatlichen und privaten Aktivitäten. Eine zentrale Rolle spielt neben der unternehmerischen Ausforschung die Nutzung privater Quellen, wie die Nutzung der Erkenntnisse von Studenten und Reisenden. So nimmt sich die Chinese Students and Scholar Association [13] (CSSA) der Aufgabe an, als Bindeglied zwischen Universitäten, Unternehmen und Studenten zu fungieren. Dass von der CSSA nicht nur Studienplätze, sondern auch interessante Praktika und lohnenswerte Beschäftigungsverhältnisse vermittelt werden, ist bekannt.[14] Wahrscheinlich ist, dass niedrige Bezahlungen bewusst akzeptiert werden, um an lohnenswerte Informationen zu kommen.[15] Mit rund 32.500 Studenten stellen die Chinesen im Übrigen im Wintersemester 2014/2015 die zweitgrößte Gruppe ausländischer Studenten an deutschen Universitäten dar.[16]
Eine enge Verflechtung zwischen staatlichen Stellen und Unternehmen gibt es ebenso in Russland. Exemplarisch weise ich auf den Konflikt um Gaslieferungen und die Monopolstellung des russischen Staatskonzerns GAZPROM hin. Experten gehen davon aus, dass Teile der russischen organisierten Kriminalität enge Beziehungen zu staatlichen Stellen pflegen.[17] Dass die Akteure dabei zumeist eine gemeinsame Zeit bei einem der vielen Geheimdienste verbindet, wurde vielfach erwähnt. Corporate Truststellt hierzu folgendes fest: „Gerade bei Angriffen in/aus ehemals oder noch kommunistischen Ländern ist es für Unternehmen manchmal schwer zu trennen, wer das Know-how entwendete, da hier oftmals enge Verknüpfungen zwischen Staat und Wirtschaft bestehen bzw. undurchsichtige Beteiligungsstrukturen bei den Gesellschaften herrschen. Bei einem Joint Venture oder einer sonstigen Geschäftsbeziehung mit einem Partner in diesen Ländern kann es daher durchaus vorkommen, dass es sich scheinbar um ein ganz normales Unternehmen handelt, die Verantwortlichen aber tatsächlich einer staatlichen Stelle zuzuordnen sind und der geschäftliche Kontakt vor allem zur Informationsgewinnung initiiert wurde.“[18]
Die Bundesregierung stellt auf eine Anfrage im Deutschen Bundestag fest, dass „eine Differenzierung, ob tatsächlich Wirtschaftsspionage (für eine fremde Macht) oder Konkurrenzausspähung (Ausspähung durch ein anderes Unternehmen) vorliegt, […} sich häufig nur schwer treffen“[19] lässt. Zudem merkt die Regierung weiter an, dass bei einem Großteil der bekannten Ermittlungsverfahren die Grenzen zwischen privater Wirtschaftsausspähung und staatlicher Wirtschaftsspionage verschwommen sind.[20] Der Antrag der SPD Fraktion im Deutschen Bundestag „Wirtschaftskriminalität effektiv bekämpfen“ verdeutlicht nicht nur die Verzahnung staatlicher und privater Ausforschungen, sondern formuliert auf dieser Grundlage folgende Forderung: „Daher ist der Staat gefordert, Unternehmen bei der Bekämpfung ausländischer Konkurrenzausspähung zu helfen. Sinnvoll könnte es sein, dem französischen Beispiel zu folgen und den staatlichen Nachrichtendienst, das Bundesamt für Verfassungsschutz und gegebenenfalls die Landesverfassungsschutzämter zur Unterstützung privater Unternehmen gegen ausländische Konkurrenzausspähung einzusetzen.“[21]
Die vorangestellten Beispiele sind Grund genug, beide Deliktbereiche phänomenologisch gemeinsam zu betrachten.

1.3. Der Innentäter

Der Begriff des Innentäters wird vielfach verwendet und ist rechtlich nicht eindeutig definiert.

Definition  
Im Allgemeinen wird hierunter eine natürliche Person verstanden, die aufgrund eines Beschäftigungsverhältnisses besondere Kenntnisse und/oder Fertigkeiten besitzt, durch die sie unmittelbaren oder mittelbaren Zugang zu unternehmensbezogenen Informationen oder Prozessen hat, die einem außerhalb des Unternehmens stehenden Täterkreis nicht oder nur unter erheblichen Schwierigkeiten zur Verfügung stehen.[22]
 
Wie zahlreich die Fehlerquellen durch Innentäter sein können, zeigt exemplarisch der Gefährdungskatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI).[23] Dieser führt gegenwärtig 123 IT-bezogene Handlungen auf, die als „menschliche Fehlerquelle“ die Integrität von informationstechnischen Systemen (itS) beeinträchtigen können. Wenn man diese – auch fahrlässig zu begehenden Handlungen – noch um den Anteil potentiell krimineller, nicht IT-relevanter Tatbegehungsweisen ergänzt, wird das Potential deutlich, dass von einem motivierten Innentäter ausgehen könnte.

1.3.1. Innentäter im engeren Sinn

Relativ unproblematisch lässt sich die Definition auf alle Mitarbeiter eines Unternehmens anwenden, die in einem andauernden Beschäftigungsverhältnis stehen oder aus diesem kürzlich ausgeschieden sind. Diese Personengruppe hat weitreichende Innenansichten eines Unternehmens. Sie ist nicht nur in der Lage, relevantes Unternehmenswissen zu identifizieren, sie verfügt auch über die besten Möglichkeiten, Netzwerke und Werkzeuge, um relevantes Wissen abzuschöpfen. Bei dieser Gruppe handelt es sich um „Innentäter im engeren Sinn“.

1.3.2. Innentäter im weiteren Sinn

Diskutiert werden muss, ob es eines gültigen Beschäftigungsverhältnisses bedarf oder ob nicht auch externe Beschäftigte (Subunternehmen, Berater, etc.) Innentäter im phänomenologischen Sinn sein können.
Verizon beschreibt den Kreis dieser potentiellen Akteure wie folgt: „As mentioned in the beginning of this section, insiders aren’t the only ones who misuse entrusted privileges and resources. Figure 33 gives an account of external and partner actors who directly or indirectly participated in incidents of misuse. Organized criminals bribe insiders to steal data for fraud schemes. Former employees exploit still active accounts or other holes known only to them. Competitors solicit intellectual property to gain business advantages. To mount a proper defense, organizations must take into account that such players are on the field.“[24]
In diesem Fall spricht man von „Innentäter im weiteren Sinn“. Phänomenologisch ist es sinnvoll, den „Innentäter i.w.S.“ zum Kreis der Innentäter zu zählen, da diese unabhängig der Unternehmenszugehörigkeit aus einer vergleichbaren individuellen Motivationslage handeln wie der „Innentäter i.e.S.“. Wesentlich sind hierbei – wie später noch zu diskutieren sein wird – ideologische und egoistische Motive. Geschonneck geht noch weiter, indem er feststellt: „Die Betrachtung der Innentäterproblematik darf nicht nur auf die Mitarbeiter isoliert werden. Vielmehr ist dabei einzubeziehen, dass diesem Täterkreis alle mit erweitertem internem Know-how ausgestatteten Personengruppen gehören. Hierzu zählen dann auch Geschäftspartner, Lieferanten, externe Dienstleister und eben auch Kunden.“[25]
Allerdings geht Geschonneck zu weit, bei der Betrachtung den Kunden einzubeziehen – aus rechtlichen und phänomenologischen Gründen. – da hierdurch die Grenzen zwischen internen und externen Tätern verschwimmen. Es ist schwerlich vorstellbar, dass ein Kunde derart intensiv über tatnotwendiges internes Know-how verfügt, um ein Innentäter zu werden.

Conclusion  
Innentäter.....
- im engeren Sinn
- im weiteren Sinn


 
aktive oder ehemalige Mitarbeiter
Berater, Dienstleister, Lieferanten etc.
 

1.3.3. Gefährdungspotential durch Innentäter

Nach Einschätzung des Bundeamtes für Verfassungsschutz sind Innentäter „in Anbetracht ihrer legalen Zugangsmöglichkeiten und ihres Insiderwissens über innerbetriebliche Schwachstellen in der Lage, den Unternehmen mehr Schaden zuzufügen als externe Täter es je könnten. Hierarchieebenen bilden keine Grenzen mehr Täter kann vom Hausmeister bis zum Manager jeder sein.“[26]
Auch die Landesverfassungsschutzbehörden weisen auf das besondere Gefahrenpotential hin. Das Landesamt für Verfassungsschutz Bayern, betont ausdrücklich, dass besonders auf Praktikanten, frustrierte Mitarbeiter sowie gekündigte Mitarbeiter geachtet werden sollte, die während der Kündigungsfrist im Unternehmen bleiben.[27]
Die bereits zitierte Antwort der Bundesregierung auf eine entsprechende Anfrage führt aus, dass der „Innentäter […] eine erhebliche Gefahr für die Unternehmen“[28] darstellt. Aus diesem Grund würde bereits bei Awareness-Schulungen und im sog. IT-Grundschutzprogramm des BSI, als auch im zukünftig noch zu schaffenden nationalen Wirtschaftsschutzkonzept, hierauf eingegangen.[29]

  Hintergrund  
In der Studie „Exzellenz braucht Existenz“ verdeutlichen Raupach[30] u.a.:

„Mehr als 60 Teilnehmende (ca. 4% bezogen auf die Gesamtzahl der Umfrageteilnehmerinnen und -teilnehmer) an Hochschulen in 13 Bundesländern sowie an verschiedenen Forschungseinrichtungen geben zudem an, im Zusammenhang mit der Befristungssituation schon einmal das Fälschen von Daten oder Untersuchungsergebnissen erlebt zu haben.“

Zwar handelt es sich deliktisch nicht um Industriespionage, aber die Studie illustriert, dass motivierte Innentäter aus egoistischen, hier aus existenziellen Gründen, dem eigenen Arbeitgeber schaden. Das Beispiel wiegt umso schwerer, da es sich bei der untersuchten Gruppe um Akademiker in universitären, forschenden Einrichtungen handelt.
 
Ann erklärt das steigende Gefährdungspotential durch Innentäter mit folgenden Faktoren:
  1. Es ist für Unternehmen schwer, für dauerhafte Awareness bei den Mitarbeitern zu sorgen.
  2. Die moderne, mobile Arbeitswelt ist von der Volatilität der Beschäftigungsverhältnisse geprägt.
  3. Moderne Kommunikationsformen erleichtern in sozialen Netzwerken den Informationsabfluss.[31]
Zukünftig werden die Bedingungen der modernen Arbeitswelt zusätzliche Herausforderungen bedingen: Laut einer Studie der Personalberatung Hays[32] stiegt zum Beispiel der Anteil der an externe Büros ausgelagerten Ingenieurleistungen bei deutschen Unternehmen von 34% auf 58%. Unter der Überschrift „Der Einsatz externer Ingenieure ist steigend“ stellt die Studie fest: „Eine deutliche Zunahme im Vergleich zur Befragung 2010 zeigt sich bei dem Einsatz von freiberuflichen Ingenieuren mit Werkvertrag, sowie bei Ingenieuren, die im Rahmen der Arbeitnehmerüberlassung tätig sind (jeweils + 14%).“ Durch den Tausch interner Leistungen gegen externe Dienstleistungen wird der Anteil der Innentäter i.w.S. zu Lasten der Innentäter i.e.S. ansteigen. Es wird daher zunehmend darauf ankommen, diese Entwicklungen auf dem Arbeitsmarkt im Rahmen der unternehmerischen Gefährdungsbeurteilung fortzuschreiben und in den Präventionsansätzen alle Beschäftigungs- und Vertragsverhältnisse zu berücksichtigen.
 

1.3.4. Motivationslage der Innentäter

Gesicherte empirische Daten über die Motivationslage verurteilter Wirtschaftsspione liegen nicht vor. Anzunehmen ist, dass neben dem ideologisch motivierten Täter, egoistische Vorteilsnahme das überwiegende Motiv ist.
Die ideologische Überzeugung von Innentätern wird nur in seltenen Fällen eine entscheidende Rolle spielen (zum Beispiel bei durch staatliche Stellen eingeschleuste Praktikanten oder Agenten unter sog. Legende). Das BfV weist auf die besondere Rolle der in „Deutschland lebenden ca. 94.000 Chinesen, darunter etwa 24.000 Wissenschaftler, Studenten und Praktikanten“ für die chinesischen Nachrichtendienste hin. „Die chinesischen Nachrichtendienste kennen das Wissenspotenzial dieses Personenkreises. Sie verschaffen sich einen Überblick über deren Arbeitsbereiche und individuellen Möglichkeiten, über Zugänge und Kontakte und versuchen, Einzelne für eine Zusammenarbeit zu gewinnen. Diese als Non­Professionals bezeichneten Personen bieten für die Dienste bei Bekanntwerden von Ausspähungen den Vorteil, dass nicht klar ist, ob die Personen eigeninitiativ, auf Veranlassung einer chinesischen Konkurrenzfirma oder im staatlichen Auftrag gehandelt haben.“[33] Empirische Aussagen zur Motivationslage[34] eines ideologisierten Spions finden sich in der kriminologischen Literatur bisher nur wenig.[35]
Die Motivationslage von Innentätern beschreibt Verizon wie folgt: „Most crimes by trusted parties are perpetrated for financial or personal gain. The most noticeable shifts in the 2013 dataset, however, were an increase in insider espionage targeting internal data and trade secrets, and a broader range of tactics.“[36] Diese nimmt i.Ü. bei den wenigen Untersuchungen zur Motivationslage von Spionen und Informanten einen überdurchschnittlichen Anteil ein. Müller-Engbers dokumentiert die Motivlage (in Prozent) für die inoffizielle Arbeit von Bundesbürgern für die HV A (d.h. Hauptabteilung Aufklärung des Ministeriums für Staatssicherheit und der Auslandsgeheimdienst der DDR) wie in Tab. 1.[37]
 
Motiv Schlomann (1960) [%] Gerken
(1965) [%]
Müller-Engbergs
(1998) [%]
ideell 14 3 60
materiell 34 25 27
Druck 43 70 1
Freundschaft - - 7
fremde Flagge - - 4
Abenteuerlust 7 - -

Tabelle 1: Motivationslage IM des Stasi nach Müller-Engbers

Je nach zitierter Untersuchung in der Tabelle 1, beträgt der Anteil der wirtschaftlich motivierten Täter 25%-34%.

1.3.5. Innentäter – korrupte Wirtschaftskriminelle?

Wirtschaftsspionage kann als korruptes Handeln zum Vorteil eines fremden Staates[38] verstanden werden. Eine Legaldefinition der Korruption gibt es nicht. Im Allgemeinen wird hierunter ein Tauschgeschäft verstanden, bei dem der Korruptionsnehmer einem Korruptionsgeber aus egoistischen Motiven und zum Nachteil eines Dritten einen Wert überlässt, an den er aufgrund seiner besonderen Position/Funktion gelangen konnte.[39] Im Kern handelt es sich bei der Weitergabe von unternehmenswichtigen Informationen durch einen motivierten Innentäter an einen fremden Staat um eben eine solche Handlung. Wenn darüber hinaus für den Täter die Grenzen zwischen staatlich gelenkter Wirtschaftsspionage durch evident staatliche Akteure (Nachrichtendienste etc.) oder verbundene Industrieunternehmen verschwimmen (vgl. 1), kann es durchaus sein, dass der Innentäter davon ausgeht, dass er sich von einem Mitbewerber korrumpieren lässt, wenngleich hinter diesem ein staatlicher Akteur steht. Auch diese Grundüberlegung indiziert die Anwendbarkeit allgemeiner Kriminalitätstheorien auf Fälle der Wirtschaftsspionage. Die Übertragung von Erkenntnissen und Erklärungsansätzen zum korrupten Verhalten im Allgemeinen auf Wirtschaftsspione, ist somit nicht zu beanstanden und ebenfalls Gegenstand der weiteren Überlegungen.
Die Frage nach der Motivation ist wesentlich, um eine Einstufung vornehmen zu können, ob es sich bei der Wirtschaftsspionage um Wirtschaftskriminalität handelt. Geht es dem Innentäter bei seinem Handeln darum, einen individuellen Vorteil zu erlangen, zum Beispiel in finanzieller oder immaterieller Form (Anerkennung, Statussymbole oder auch Karriereaussichten in fremden Staatskonzernen oder Unternehmen), kann von occupational deviance ausgegangen werden und die allgemeinen Annahmen zur Wirtschaftskriminalität treffen zu. Dieser Aspekt ist Gegenstand der nachfolgenden phänomenologischen Betrachtung.

1.4. Phänomenologische Einschätzung der Wirtschaftsspionage

1.4.1. Phänomenologische Erkenntnisse zur Spionage

Kriminologische Expertise, die sich ausschließlich dem Phänomen der Spionage zuwendet, findet man kaum.

Hintergrund  
Spionage[40]

Seit jeher strebten Machthaber aller Staatsformen danach, das Überleben des eigenen Staatsvolks zu sichern, indem sie Informationen über konkurrierende Mächte, interne Feinde und Einnahmequellen zur Sicherung der eigenen Herrschaft sammelten. Historisch dokumentiert sind Fälle aus dem alten Ägypten, aus Persien und Babylonien bereits 1500 Jahre v.Chr.

Ebenso lange nutzen Machthaber ihre Geheim- und Nachrichtendienste, um durch gezielte Aufklärung und Auswertung, im Englischen wohl am besten mit Intelligence übersetzt, Informationen zu erhalten, die zum Vorteil der eigenen Volkswirtschaft oder gar der persönlichen finanziellen Verhältnisse genutzt werden. Hierzu zählen v.a. Informationen über lohnenswerte Investitionen, Geschäftsgeheimnisse oder Produktinnovationen.

Die heute wieder deutlich wahrnehmbare Konfrontation und Demonstration von Stärke im militärischen Bereich, hat die Rüstungsindustrie zum attraktivsten Spähobjekt für Geheimdienste aller Staaten gemacht. In Zeiten vernetzter Welten kommt der Kommunikationswirtschaft und der Finanzwirtschaft eine gesteigerte Bedeutung zu, da Staaten nicht vordringlich militärisch, sondern häufiger an Märkten kompetieren.
 
Middendorff stellte bereits früh fest, dass die Schilderung von Spionagefällen überwiegend populär erfolgt, eine wissenschaftliche Auseinandersetzung mit den Ursachen und Motiven nicht stattfand und bis heute nicht stattfindet.[41] Die von ihm vorgenommene Kategorisierung in „den unauffälligen Spion, den exhibitionistischen Spion, den internationalen Spion, die unerwünschte Heroin und den Kurier“ sowie den haupt- und nebenamtlichen Spion vermag bei der Betrachtung der Wirtschaftsspionage wenig helfen, da diese eher militärischer Ausprägung sind.[42]
Fraglich ist, ob sich Wirtschaftsspionage, phänomenologisch ausschließlich ideologisch betrachten lässt. Letztendlich vollzieht sich die Spionage unter multiplen Bedingungen, die bei der Betrachtung der individuellen Ursachen eine Rolle spielen.[43]

1.4.2. Wirtschaftsspionage als Form der Wirtschaftskriminalität

Zu diskutieren ist, ob bei der phänomenologischen Betrachtung der Wirtschaftsspionage grundsätzlich die gleichen Theorien und Grundannahmen anzuwenden sind, die für die Wirtschaftskriminalität gelten. Bislang fehlt es an einer einheitlichen Legaldefinition der Wirtschaftskriminalität. Vereinfacht kann hierunter die „Summe der Straftaten, die in Unternehmen, an Unternehmen und durch Unternehmen begangen werden“[44] verstanden werden.
Schwindt definiert Wirtschaftskriminalität, als die Gesamtheit der Straftaten, die bei wirtschaftlicher Betätigung, unter Missbrauch des im Wirtschaftslebens nötigen Vertrauens begangen werden und über eine individuelle Schädigung hinaus Belange der Allgemeinheit berühren.[45] „Zu den unerlässlichen Kriterien der Wirtschaftskriminalität gehören danach

  • erstens, dass ein wirtschaftlicher Bezug des mit Strafe bedrohten Verhaltens besteht,
  • zweitens, dass dieses Verhalten in Ausübung des Berufes erfolgt und
  • drittens (allerdings umstritten), dass Vertrauen missbraucht wird.

Charakteristisch sind ferner: die Kollektivität und Anonymität des Opfers sowie die geringe Sichtbarkeit des Rechtsbrechers“.[46] Der unrechtmäßige Entzug fremden Unternehmenswissens und dessen Weitergabe an konkurrierende Staaten und Unternehmen durch Innentäter, lässt sich hierunter subsumieren. Schwindt beschreibt, dass die Wirtschaftsspionage „in die bunte Palette von Straftaten“ der Wirtschaftskriminalität gehört.[47]
Schuchter subsumiert die Wirtschaftsspionage ebenfalls unter Wirtschaftskriminalität und zeichnet das in Abbildung 1 dargestellte „Atomium der Wirtschaftskriminalität“[48]:

Abbildung 1: Atomium der Wirtschaftskriminalität auf der Grundlage von Schuchter, auf die dieses Buch betreffende Kerninhalte reduziert.

Entscheidend ist, dass bei dieser Form der Kriminalität nicht primär Einzelpersonen, sondern „die Wirtschaft und deren Funktionieren insgesamt“[49] geschädigt wird. Dabei kommt es nicht darauf an, ob sich die Tat gegen das eigene oder ein fremdes Unternehmen richtet.
Bei der kriminologischen Betrachtung von Wirtschaftskriminalität werden regelmäßig zwei Perspektiven betrachtet: a) die sog. Corporate deviance, „also abweichendes Verhalten, das aus einem Unternehmen oder Verband heraus begangen wird und diese begünstigen soll.“[50] bzw. b) Occupational deviance, d.h. abweichendes Verhalten von „Individuen zu ihrem persönlichen Vorteil im beruflichen Umfeld“[51]. Letztere umfasst sowohl sog. „Managerkriminalität“, als auch „Betriebskriminalität“, die von Angestellten häufig zum Nachteil ihres Arbeitsgebers begangen wird“.[52]

1.4.3. Empirische Erkenntnisse

Für statistische Grundaussagen über Tatbegehungsweisen und Täterprofile liegen einige Datenquellen vor, die tendenzielle Übereinstimmungen aber auch gravierende Unterschiede verdeutlichen. Besonders hervorzuheben ist, dass v.a. statistische Angaben zur Wirtschaftsspionage überwiegend fehlen. Die Bundesregierung stellt hierzu fest: „Das Dunkelfeld im Bereich der Wirtschaftsspionage ist somit sehr groß. Belastbare statistische Fallzahlen durch Wirtschaftsspionage und Konkurrenzausspähung liegen der Bundesregierung vor diesem Hintergrund nicht vor. Im Rahmen des Forschungsprogramms „Forschung für die Zivile Sicherheit II“ sollen daher insbesondere auch Forschungsprojekte zur Aufhellung des Dunkelfeldes in diesem Bereich gefördert werden.“[53]
Das Bundesamt für Verfassungsschutz vermutet, – ohne Angabe der Quelle – dass in 30% aller Fälle von Know-how-Abfluss Innentäter am Werk sind.[54]
KPMG geht bei den identifizierten Fällen in mehr als zwei Dritteln (81%) von einem Innentäter i.e.S. aus. Dabei handele es sich selten um Mitarbeiter aus dem Top Management (4%), in einigen Fällen (27%) um Mitarbeiter des Managements und in jedem zweiten Fall (50%) um „normale“ Mitarbeiter.[55]
Ernst & Young vermutet in der Untersuchung „Datenklau“ davon aus, dass ehemalige und gegenwärtige Mitarbeiter mit einem Anteil von 45% an den Tatbeteiligungen ebenso häufig vorkommen, wie ausländische Unternehmen.[56]
Corporate Trust identifiziert bei rund jedem fünften Mitarbeiter (22,8%) deviantes Potential, unterscheidet jedoch nicht zwischen aktiven und ehemaligen Mitarbeitern. Als Innentäter i.w.S. („Dienstleister/Berater“) werden 18,3% der Täter eingestuft.[57]
Auch die BITKOM Studie beschreibt, dass der „mit Abstand wichtigste Täterkreis […] aktuelle oder ehemalige Mitarbeiter“[58] sind. Die Studie kommt zu der in Tabelle 2 dargestellten Graduierung.

52% Innentäter i.e.S.
39% Innentäter i.w.S.[59]
17% Hobby-Hacker
11% Organisierter Bandenkriminalität
3% ausländische Geheimdienste
18% Täterkreis unbekannt

Tabelle 2: Tätergruppen nach BITKOM

Über alle Untersuchungen scheint die Schlussfolgerung angemessen, dass grosso modo in jedem zweiten Fall vorsätzlichen Handelns ein Innentäter eine entscheidende Rolle spielt. Wie hoch der Anteil derer ist, die fahrlässig, die Straftaten tatsächlich externer Täter unterstützen, ist bisher in keiner Studie betrachtet worden. Aussagen zur Motivationslage der Täter werden überwiegend nicht gemacht. Lediglich die von KPMG befragten Unternehmen sehen im „fehlenden Unrechtsbewusstsein bei den handelnden Personen“ die „maßgeblichen Gründe für wirtschaftskriminelles Handeln“.
Da die Wirtschaftsspionage in der Regel Wirtschaftsstraftaten betrifft und zu erwarten ist, dass es sich bei den Tätern kaum um ideologische Akteure, sondern um überwiegend „klassische“ Wirtschaftsstraftäter handelt (vgl. 1 ff.), können die hierzu vorliegenden Daten einbezogen werden.
Der „Idealtypus“ eines Wirtschaftskriminellen beschreibt Schwindt wie folgt: er ist überwiegend männlich, um die 40 Jahre alt, sog. „latecomer to crime“, meist verheiratet, mit guter Ausbildung und Qualifikation, aus bürgerlicher Mittel- und Oberschicht kommend, zielstrebig bis skrupellos im Geschäftsleben, 10 Jahre im Unternehmen (davon sieben Jahre ohne Änderung der Position), selten vorbestraft und zum Tatzeitpunkt oftmals überschuldet.[60]

1.4.3.1. Kriminalstatistische Hellfelddaten

 
Hintergrund  
Was bedeutet eigentlich...

Hellfeld?
Tatsächlich registrierter und objektivierbarer Anteil der Kriminalität

Dunkelfeld?
Nicht registrierter und überwiegend vermuteter Anteil der Kriminalität
 
Eine eindeutige Zuordnung von Wirtschaftsspionagefällen zu den nach § 99 StGB registrierten Straftaten ist nicht möglich. Dies geht sowohl aus der Antwort der Bundesregierung auf eine Interpellation im Deutschen Bundestag[61] hervor, als auch durch eigene Recherchen.[62]
Gegen die zentrale Schutzvorschrift zum Schutz vor Wirtschaftsausspähung, d.h. v.a. gegen die Konkurrenzausspähung nach § 17 UWG, registrierte die polizeiliche Kriminalstatistik folgende Fallzahlen:[63]

  § 17 (1) UWG § 17 (2) UWG Schaden
1994 103 41  
1995 98 116  
1996 86 99  
1997 97 103 4.368.867,- DM
1998 101 157 1.412.349,- DM
1999 107 181  
2000 132 116  
2001 106 155  
2002 137 132  
2003 157 118  
2004 140 127  
2005 183 154  
2006 176 117  
2007 189 136  
2008 243 165  
2009 278 270  
2010 299 347  
2011 266 234  
2012 273 252  
2013 284 141  
2014 264 133  

Über den Ausgang der eingeleiteten Strafverfahren gibt die Strafverfolgungsstatistik[64] Auskunft. Hiernach stellen sich die Zeitreihen der letzten Jahre wie folgt dar:

Jahr

Abgeurteilte

Verurteilte zu Freiheitsstrafe oder Arrest zu Geldstrafe
absolut % von Abgeur-teilte Ab-solut % von Verur-teilte Ab-solut % von Verurteilte
2009 165 90 55% 32 36% 7 8%
2010 129 69 53% 50 72% 4 6%
2011 174 80 46% 21 26% 59 74%
2012 154 78 51% 6 8% 72 92%
2013 144 71 49% 7 10% 63 89%
 
Bezogen auf die Eingangsstatistik der durch BKA[65] erfassten angezeigten Straftaten sieht das Verhältnis folgendermaßen aus:

Jahr

PKS

Abgeurteilte

Verurteilte

absolut in % von PKS absolut % von PKS
2009 548 165 30% 90 16%
2010 646 129 20% 69 11%
2011 500 174 35% 80 16%
2012 525 154 29% 78 15%
2013 425 144 34% 71 17%
 
Der Anteil der männlichen Abgeurteilten lag im Durchschnitt bei ca. 80%. Die altersmäßige Verteilung stellt sich wie folgt dar[66]:

E r w a c h s e n e
Jahr

im Alter von ... bis unter ... Jahren
21-25 25-30 30-40 40-50 50-60 60-70 70 und mehr
 2009   4   13   19   23   21   10 -
 2010   52   8 - - - - -
 2011   2   9   33   19   13   4 -
 2012   2   5   18   27   16   10 -
2013   2   8   19   18   17   4   3
Insgesamt spielen sowohl die Wirtschaftsspionage, als auch die Wirtschaftsausspähung keine entscheidende kriminalstatistische Rolle. Die Gründe können darin liegen, dass beide Phänomene deutlich weniger vorkommen, als durch die Berichterstattung vermutet bzw. die Geschädigten in den überwiegenden Fällen keine Strafverfolgung anstreben.
Die SPD-Fraktion fordert in ihrem Antrag „Wirtschaftskriminalität effektiv bekämpfen“, dass zur „Aufdeckung und Reduzierung der Dunkelziffer von Fällen der Wirtschaftsspionage oder Konkurrenzausspähung […] die Einführung einer Meldepflicht für Unternehmen, die Opfer von Wirtschaftsspionage oder ausländischer Konkurrenzausspähung geworden sind oder über entsprechende konkrete Verdachtsmomente verfügen, dienen“[67] könnte. Ob eine derartige Verpflichtung zur Selbstanzeige tatsächlich hilfreich ist, muss diskutiert werden. Eine Folge wäre, dass die betroffenen Unternehmen sich unter Umständen exponieren und ggf. eigene Versäumnisse bei den Sicherheitsvorkehrungen einräumen müssten. Die bereits heute schon präsente Angst, sich einer öffentlichen Diskussion über firmeninterne Sicherheitsvorkehrungen auszusetzen, würde noch weiter gesteigert werden. Diese Angst ist den Unternehmen auch mit Blick auf die erwarteten Reputationsschäden omnipräsent.
Andererseits könnte eine Anzeige durchaus präventive Wirkung in den Unternehmen entwickeln. Wie später noch darzustellen sein wird, ist die sog. Routine Activitäts Theorie eine wesentliche Erklärung für Innentäterhandeln. Dieser Theorie liegt u.a. die Überlegung zugrunde, dass Taten auch durch mangelnde Kontrolle begünstigt werden. Mangelnde Anzeigebereitschaft ist evidenter Ausdruck eines fehlenden Kontrollimpulses der Unternehmen. Täter, die damit rechnen müssen, für ihr Handeln nicht zu Verantwortung gezogen zu werden, fühlen sich eher zu Straftaten motiviert, als Täter, die mit Konsequenzen rechnen müssten.
Daten zum Anzeigeverhalten von Unternehmen im Zusammenhang mit Computerdelikten liefert eine Erhebung der IHK Nord aus dem Jahr 2012.[68] Auch wenn diese nicht unmittelbar nach Tatbeständen fragt, die einen Zusammenhang zu Wirtschaftsspionage oder -ausspähung aufweisen, sind die Aussagen interessant und meines Erachtens durchaus übertragbar.
Die Studie kommt zu dem Ergebnis, dass nur 5,9% der befragten Unternehmen Strafanzeige erstattet hatten. Ca. 60% der Unternehmen gaben an, hierauf bewusst verzichtet zu haben. Die Mehrheit der Befragten befand den Aufwand für eine Anzeige als zu groß (54,4%), 30,1% zweifelten vorab am Erfolg der Ermittlungen und 22,1% wussten nicht, an wen sie sich wenden sollten.“[69]Vergleichbare Erhebungen liegen für das Phänomen der Wirtschaftsausspähung und -spionage nicht vor. Wahrscheinlich kommen zu den o.a. Aspekten noch weitere Gründe hinzu, die das Anzeigeverhalten beeinflussen. Hierzu zählt sicherlich auch die Angst vor Reputationsverlust (vgl. 1.)

1.4.3.2. Subjektive Kriminalitätseinschätzung – Kriminalitätsfurchtparadox der Wirtschaft?

Bei der Betrachtung des Hellfeldes spielt die Frage der subjektiven Sicherheit der Unternehmen eine entscheidende Rolle. Hierunter versteht man die Risikoeinschätzung der Unternehmen, Opfer eines Wirtschaftsdelikts zu werden. Demgegenüber steht die objektive Sicherheit, also der Anteil der tatsächlich registrierten sog. Hellfeldkriminalität. KPMG stellt in der Studie e-Crime[70] dar, dass 77% der befragten Unternehmen das Risiko durch den Diebstahl von Geschäfts- und Betriebsgeheimnissen geschädigt zu werden, als hoch/sehr hoch einschätzen. Objektiv betroffen waren hingegen nur 14% der befragten Unternehmen.[71]
Anders sieht dies zum Beispiel im Bereich der Produkt- und Markenpiraterie aus: Hier geben in der Befragung von Ernst & Young 96% der befragten Unternehmen an, tatsächlich von Plagiaten und Nachahmungen betroffen gewesen zu sein. 88% der befragten Unternehmen gehen davon aus, dass das Risiko von diesem Delikt betroffen zu sein, weiterhin konstant hoch oder ansteigend ist.[72] Objektive und subjektive Sicherheit sind weitestgehend kongruent.
Das Auseinanderklaffen zwischen objektiver und subjektiver Sicherheit bezeichnet man als Kriminalitätsfurchtparadox. Es wäre lohnenswert zu erforschen, ob es ein deliktspezifisches Kriminalitätsfurchtparadox der Wirtschaft gibt. Dies würde helfen, die aktuell, mitunter stark subjektive Diskussion zu objektivieren und hierdurch die richtigen Schlussfolgerungen für die Normengenese abzuleiten. Wenn dies nicht geschieht, drohen eventuell unverhältnismäßige Gesetze und Regelungen, die die Unternehmen am Ende des Tages weniger schützen, sondern eher überfordern können.

► Incident Reporting Systeme (IRS)[73] können den Unternehmen helfen, die tatsächliche Betroffenheit valide zu ermitteln.

1.4.3.3. Beurteilung des wirtschaftlichen Schadenspotentials

In der Berichterstattung über das anzunehmende wirtschaftliche Schadenspotential der Wirtschaftsspionage und Wirtschaftsausspähung kursieren unterschiedlichste Zahlen, die erheblich voneinander abweichen. Während die Bundesregierung von einem wirtschaftlichen Gefährdungspotential von 50 Mrd. Euro p.a. ausgeht, schätzt zum Beispiel der VDI mit 100 Mrd. Euro p.a. das Ausmaß doppelt so hoch ein. KPMG beziffert den tatsächlichen Schaden pro bekannt gewordenem Fall der Verletzung von Geschäfts- und Betriebsgeheimnissen mit 609.000 Euro und den zusätzlichen Ermittlungsaufwand im Schnitt mit 48.000 Euro.[74] Multipliziert man diese Ansätze mit den bekannten Hellfelddaten (vgl. 1) käme eine Schadenssumme von rund 240 Millionen Euro, als ca. einer viertel Milliarde Euro p.a. zusammen.[75]
Corporate Trust geht von einem negativen Ergebnis für die deutsche Volkswirtschaft in Höhe von 11,8 Mrd. Euro[76] p.a. aus. Ebenso interessant ist die Feststellung von Corporate Trust nach der rund ein Viertel der befragten Unternehmen (22,5%) keinen Schaden feststellen konnten.[77]
Die im April 2015 vorgestellte BITKOM Studie geht von einem deliktübergreifenden Schadenspotential in Höhe von mehr als 50 Mrd. Euro aus und ermittelt: „Den Schaden als Folge digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl in Unternehmen beziffern wir auf rund 51 Milliarden Euro pro Jahr. Fast ein Viertel dieser Summe machen Umsatzeinbußen durch Plagiate aus. Es folgen Patentrechtsverletzungen.“[78] Bei der Berechnung dieser Summe hätten die Statistiker deliktspezifische Schäden extrapoliert und die Mittelwertabweichungen bereinigt. BITKOM räumt jedoch ein, dass man sich mit dieser Methode der Wirklichkeit nur annähern könne, „aber eine solide statistische Grundlage“[79] schaffen würde. „Damit vermittelt die Zahl eine realistische Größenordnung der verursachten Schäden.“]80]

Die BITKOM Studie zeigt zudem, wie sich die Schäden in zwei Jahren zusammensetzen:

  • Umsatzeinbußen durch nachgemachte Produkte (Plagiate)
23,0 Mrd. Euro
  • Patentrechtverletzungen (auch vor der Anmeldung)
18,8 Mrd. Euro
  • Umsatzeinbußen durch Verlust von Wettbewerbsvorteilen
14,4 Mrd. Euro
  • Ausfall, Diebstahl oder Sachbeschädigung von IT Systemen, Produktions- oder Betriebsabläufen
13,0 Mrd. Euro
  • Imageschaden bei Kunden oder Lieferanten/Negative Medienberichterstattung
12,8 Mrd. Euro
  • Kosten für Rechtsstreitigkeiten
11,8 Mrd. Euro
  • Datenschutzrechtliche Maßnahmen (zum Beispiel Information für Kunden)
3,9 Mrd. Euro
  • Erpressung mit gestohlenen Daten
2,9 Mrd. Euro
  • höhere Mitarbeiterfluktuation/Abwerben von Mitarbeitern
1,7 Mrd. Euro
  • sonstige Schäden
0,2 Mrd. Euro
Gesamtschaden innerhalb der letzten 2 Jahre 102,4 Mrd. Euro
Untersuchungen in anderen Staaten und internationale Bewertungen schätzen den Schaden so ein: „A US Department of Commerce report found that IP theft (all kinds, not just cybercrime) costs US companies $200 to $250 billion annually. The Organization for Economic Development (OECD) estimated that counterfeiting and piracy costs companies as much as $638 billion per year.“[81]
Das World Economic Forum (WEF) attestiert dem Phänomen “Data fraud or theft” im Global Risk Report 2015 unter allen technischen Risiken die höchste Eintrittswahrscheinlichkeit und sieht es auf in der Liste sämtlicher globaler Risiken in dieser Kategorie auf Platz 9.[82] Ein bilanzierbares Schadenspotential beziffert der Report nicht, wenngleich er auf ein Schadenpotential allein für die USA in Höhe von 100 Mrd. US Dollar verweist.[83]
Noch schwieriger ist der nicht objektivierbare, also vornehmlich immaterielle bzw. nicht bilanzierbare Schaden zu beziffern. So gaben im Lüneburger Gutachten 39 (15,92%) der befragten Unternehmen an, dass die Schäden nicht innerhalb der vorgegebenen Schwellenwerte, sondern „nur in anderen Dimensionen ausdrückbar“ wären.[84] Auch anderer Erhebungen zielen auf diese allgemeine Feststellung ab und nennen keine konkreten Größen oder Potentiale.[85]
Die Diskussion über Schäden verlangt es, sich mit dem Schadenbegriff auseinanderzusetzen. Kahle/Merkel verstehen diesen als „die bewertete Abweichung vom geplanten Ergebnis, die durch ein Ereignis oder einen Prozess ausgelöst wird.“[86] Hierdurch werden ausschließlich bilanzierbare Vermögenswerte zutreffend. Infolgedessen werden immaterielle Nachteile, also Rufschädigungen, Imageverlust, Reputationseinbußen etc., nur dann als Schaden erfasst, wenn diese zur Folge haben, dass geplante und bilanzierte Geschäftsabschlüsse ausbleiben. Nicht als Schaden zählt allerdings, was bilanziell geplant, dann jedoch ausgeblieben ist. Sollten Unternehmensergebnisse nicht planerisch hinterlegt sein und infolge eines Informationsabflusses ausbleiben, wären sie kein Schaden im Sinne der Definition. In diesem Zusammenhang ist darauf hinzuweisen, dass negative Bilanzeinflüsse durch das potentielle Risiko der Wirtschaftsausspähung und -spionage auch im Rahmen des unternehmerischen Risikomanagements nach Bilanzrechtsmodernisierungsgesetz (BilMoG) und dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KontraG) zu betrachten sind.
► Die Berücksichtigung des bilanzierbaren Risikopotentials von Wirtschaftsspionage und -ausspähung betroffen zu sein, muss Teil des kaufmännischen Risikomanagements sein.
Bei der Betrachtung der vorliegenden Daten wird evident, dass diese erheblich voneinander abweichen und nur Tendenzen erkennen lassen. Kahle/Merkel begründen dies so:
„Diese Bewusstmachung des Problems der Informationsgefährdung ist dabei deshalb besonders bedeutsam, weil aus Gründen des „Gesichtsverlusts“, aber auch der inneren Betroffenheit von solchen Informationsverletzungen, die davon Betroffenen nicht darüber reden und damit die Öffentlichkeit oder die relevanten „Mitbetroffenen“ – weil zukünftig Gefährdeten – nichts davon erfahren. Ein weiterer „Verdunkelungspunkt“ bei der Gefährdungsanalyse ist die erheblich geringere Offensichtlichkeit des Zusammenhangs von Informationsverlust und ökonomischer Wirkung, während sie bei einem Diebstahl oder einer Unterschlagung von materiellen Gegenständen offenkundig ist; das führt zu einer Unterschätzung der Risikowirkungen von Informationsverlusten. Drittens ist der Begriff des Eigentums nicht nur in unserer Kultur sehr stark auf materielle Objekte bezogen – auch wenn wir den Begriff des geistigen Eigentums kennen, der aber extra durch das Adjektiv geformt wird -, so dass eine Verletzung informationeller Beziehungen gar nicht oder eher dilatorisch als Delikt angesehen wird.“[87]
Corporate Trust weist in seiner Erhebung darauf hin, dass die Kombination aus Angst vor Öffentlichkeit, zeitlichem Versatz zwischen Tat- und Feststellzeit sowie der Zuordnenbarkeit von Schäden, die wesentlichen Gründe sind, die eine Schadensermittlung behindern.[88]
Wenn man sich die vorliegenden Untersuchungen ansieht, fällt auf, dass diese entweder auf schlichter Feststellung oder auf Exploration beruhen. So konnte für die vom VDI angeführte Schadensumme von 100 Mrd. Euro bisher keine belegbare Ableitung gefunden werden.
Das Lüneburger Gutachten von Kahle/Merkel, die Corporate Trust Studie und die KPMG Studie beruhen auf Befragungen bei Unternehmen und deren Exploration.
Die Lüneburger Studie geht davon aus, dass das Gefährdungspotential für Baden-Württemberg auf der Grundlage der durchgeführten Unternehmensbefragungen im Jahr 2004 bei rund 7 Mrd. Euro lag. Gemessen an der Wirtschaftskraft des Bundeslandes am gesamtdeutschen Ergebnis, wäre das Gefährdungspotential für die deutsche Volkswirtschaft auf 50 Mrd. Euro zu extrapolieren.[89] Insgesamt stellt das Gutachten fest, dass mit dem vorliegenden Ergebnis erstmalig „ein empirisch abgesicherter Wert für das Gefährdungspotenzial“ in der Bundesrepublik Deutschland vorliegt. Auch diese zu hinterfragen, wäre Aufgabe der angestrebten Dunkelfeldforschung der Bundesregierung.
Corporate Trust wendet eine ähnliche Methodik an: Auf der Grundlage der Umsatzklassifizierung der befragten Unternehmen wurden diese kategorisiert und wie folgt hinterlegt: „Die Schäden wurden jeweils nach prozentualem Anteil der betroffenen Firmen auf die Gesamtgröße hochgerechnet. Bei den Schadenssummen wurde analog zu den Studien von 2007 und 2012 jeweils nur ein Mittelwert angenommen, also zum Beispiel 55.000 Euro bei der Kategorie „10.000 bis 100.000 Euro“ bzw. 5.500 Euro bei der Kategorie „bis zu 10.000 Euro“. Bei der Kategorie „über 1 Million Euro“ wurde je Schaden ein Mittelwert von 1,2 Millionen Euro veranschlagt.“ Auf der Grundlage diese Methodik wurde das bereits erwähnte Schadenausmaß von 11,6 Mrd. Euro berechnet.[90]
Auffällig ist, dass die o.a. Studien von unterschiedlichen Terminologien ausgehen. Während Corporate Trust eindeutig von Schäden spricht, verwendet das Lüneburger Gutachten den Begriff „Gefährdungspotential“. Auch die Bundesregierung legt sich bei ihrer Antwort auf die Interpellation im Deutschen Bundestag nicht fest und verweist lediglich auf das Lüneburger Gutachten. Dies scheint vor dem Hintergrund der angewandten Methodik angebracht. In diesem Zusammenhang von tatsächlichen Schäden zu sprechen, ist nicht durchzuhalten. Nach Sichtung der zitierten Unterlagen muss davon ausgegangen werden, dass eine valide Datengrundlage zur Bezifferung des tatsächlichen Schadensausmaßes bislang fehlt. Die in der breiten Öffentlichkeit kommunizierten Zahlen sind das Ergebnis mathematischer Modelle, und überwiegend kein empirisches Ergebnis.

1.5. Zwischenfazit

 
Conclusion  
  • Das Phänomen der Wirtschaftsspionage zu beschreiben, ist anspruchsvoll und aufgrund der lückenhaften Datenlage kaum möglich. Ernsthafte Erkenntnisse über Fallzahlen, Täter, tatsächliche Schäden etc. fehlen. Dieser Umstand ist überwiegend anerkannt und muss geändert werden.
  • Über Spionage als Phänomen an sich gibt es bis auf Informationen über populäre Einzelfälle wie Edward Snowden nur wenig Berichterstattung. Eine heuristische Auseinandersetzung ist daher wissenschaftlich kaum möglich. Das Dunkelfeld scheint nicht nur bezogen auf die quantitativen Fallzahlen und Schäden, sondern auch über die qualitativen Erkenntnisse überproportional groß.
  • Einigkeit besteht weitestgehend darüber, dass der Innentäter, sei es nun im engeren oder weiteren Sinne ein exponiertes Gefahrenpotential darstellt. Er verfügt über Insiderwissen, das der außenstehende Täter nicht oder nur schwerlich erlangen könnte.
  • Die Motive des Innentäters können ideologische oder egoistische sein. Vieles spricht dafür, dass es sich bei der Wirtschaftsspionage durch Innentäter um Wirtschaftskriminalität handelt. Aus dieser Grundannahme heraus sind sowohl die rechtlichen, als auch die kriminologischen Theorien für die staatliche Wirtschaftsspionage und die wirtschaftliche Wirtschaftsausspähung bei der Betrachtung des Gesamtphänomens zu berücksichtigen.
  • Im Rahmen einer unternehmerischen Risikovorsorge lassen sich dennoch Indikatoren erarbeiten, nach denen ein zielorientiertes Risikomanagement zur Vermeidung von Informationsabfluss durch Innentäter etabliert werden kann. Die Unternehmen sind aufgrund der wirtschaftlichen Indikationen aufgefordert, Vorsorge zu leisten. Entscheidend ist, ein solches System im Einklang mit den arbeitsrechtlichen und moralisch-ethischen Überlegungen zu konstruieren.

 

Anmerkung der Redaktion:

Der vorstehende Beitrag ist mit freundlicher Genehmigung des Verlages Springer Vieweg | Springer Fachmedien Wiesbaden dem empfehlenswerten Fachbuch Dirk Fleischer, Wirtschaftsspionage entnommen.
ISBN: 978-3-658-11988-1 (Print) 978-3-658-11989-8 (Online), 147 S., € 26,99.
http://link.springer.com/book/10.1007/978-3-658-11989-8 

 Quellen:

[1]  Maro (a.a.O., S. 14 f.) verwendet die Begriffe Industriespionage, Wirtschaftsspionage, Informationsspionage und militärische Spionage und bringt diese sowohl in den unternehmerischen, als auch staatlichen Kontext. Die in der übrigen Literatur eher durchgängige Unterscheidung in staatliche Spionage und unternehmerische Ausspähung gestattet hingegen allein schon semantisch eine vereinfachte phänomenologische Unterscheidung.
[2]  BT-Drucksache 18/215, Antwort zu Frage 1
[3]  BT-Drucksache 18/215, Antwort zu Frage 1
[4]  Bergier, Industriespionage, S. 8
[5]  Bergier, a.a.O.
[6]  http://www.boozallen.com
[7]  Rosenbach/Stark, S. 51; an dieser Stelle auch umfassend zur Ausrichtung und Struktur des Unternehmens
[8]  https://www.iqt.org
[9]  https://www.iqt.org/about-iqt/
[10]  Rosenbach/Stark, S. 46
[11]  Zitiert bei Köhler, S. 34 f.
[12]  Roper, S 14 ff.
[13]  www.cssauk.org.uk
[14]  Zur Rolle der studentischen und sonstigen Informanten umfassend Roper, S. 23 ff.
[15]  Hierzu u.a. eine Parlamentarische Anfrage im Europäischen Parlament vom 06.06.2005 (E-2001/05), die auf entsprechende Erkenntnisse hinweist (Veröffentlicht unter ABl. C 299 vom 08.12.2006).
[16]  www.statista.de; nach der Türkei mit rund 34.700 Studenten und vor Russland mit rund 15.000 Studenten.
[17]  vgl. Roth, S. 82 ff.
[18]  Corporate Trust, S. 30
[19]  BT-Drs. 18/159 zu Frage 10
[20]  BT-Drs. 18/2881 zu Frage 15; ebenso BT-Drs. 18/159 zu Frage 10
[21]  BT-Drs. 17/13087; S. 23
[22]  Bisanz (a.a.O., S. 31) geht an dieser Stelle weiter, da er als Innentäter auch Personen ansieht, die durch eigenes Fehlverhalten ohne strafbaren Vorsatz, zum Informationsabfluss beitragen. Sicherlich stellt dieses Verhalten für operativ Verantwortliche in den Unternehmen eine taktische Herausforderung dar. Kriminologisch relevant ist es jedoch nicht.
[23]https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Gefaehrdungskataloge/G3MenschlicheFehlhandlung/g3menschlichefehlhandlung_node.html
[24]  Verizon, S. 24
[25]  Geschonneck, S. 22
[26]  Informationsflyer Sicherheitslücke Mensch – Der Innentäter als größte Bedrohung für die Unternehmen; Quelle: http://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/pb-geheim-sabotage-und-wirtschaftsschutz
[27]  Köhler, S. 196
[28]  BT-Drs. 18/2281 zu Frage 16.
[29]  BT-Drs. 18/2281 a.a.O.
[30]  Raupach et al., a.a.O., S. 13
[31]  Ann, S. 15
[32]  Der Einsatz externer Ingenieure im Unternehmen, Eine Studie von Hays Oktober 2014, http://www.hays.de/mediastore/pressebereich/Studien/pdf/hays-studie-einsatz-externer-ingenieure-2014.pdf?nid=0681be27-2cf5-4920-9814-9954b863ad0a
[33]  Jahresbericht 2013 des BfV (S. 327)
[34]  Zu den Gründen warum die problematisch ist Müller-Engbers, S. 8 f.
[35]  Houben analysiert in „Agentinnen aus Liebe – psychologische Betrachtung der Romeomethode“ 18 Fälle weiblicher Spione und wertet die Motivationslage aus. In Litzcke, Nachrichtendienstpsychologie (2003), Band 1; ebenso Müller-Engbers, der in seiner Ausarbeitung zu den Motiven hauptamtlicher Mitarbeiter des MfS wesentliche Aussagen zusammentragen kann.
[36]  Verizon, S. 23
[37]  In Anlehnung an Müller-Engbers, S. 34
[38]  So auch Nöller, der in der von ihm so genannten Fallgruppe 2 die Weitergabe nachrichtendienstlicher Informationen eines Geheimdienstlers an einen Dienst eines anderen Staates als Korruption bezeichnet. (S. 32)
[39]  vgl. Litzcke, Maffenbeier, Linssen, Schilling et al. , S. 30 ff.; ebenso Bannenberg S. 12 f.
[40]  umfassend Krieger, a.a.O.
[41]  Middendorff, S. 152 ff.
[42]  Middendorff, S. 153
[43]  so auch bereits früh Middendorff, der darauf hinweist, dass „ein Spion selten nur ein Motiv hat, sondern von mehreren Beweggründen angetrieben wird“ (a.a.O., S. 153).
[44]  BT-Drs. 17/13087
[45]  Schwindt, § 21, Rdnr. 17
[46]  Schwindt, § 21, a.a.O.
[47]  Schwindt, § 21, a.a.O.; auch Ziercke in Bisanz/Gerstenberg (Hrsg.), Raubritter gegen den Mittelstand, S. 9
[48]  Schuchter, S. 43
[49]  Bock, Rdnr. 968
[50]  Singelstein, S. 53
[51]  Singelstein a.a.O.
[52]  Schneider, a.a.O.
[53]  BT-Drs. 18/159
[54]  Informationsflyer Sicherheitslücke Mensch – Der Innentäter als größte Bedrohung für die Unternehmen; Quelle: http://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/pb-geheim-sabotage-und-wirtschaftsschutz
[55]  KPMG, Wirtschaftskriminalität 2014, Abb. 11 – Verrat von Geschäfts- und Betriebsgeheimnissen-, S. 30
[56]  Ernst & Young, S. 21 (eigene Mitarbeiter 21%/ehemalige Mitarbeiter 24%)
[57]  Corporate Trust, S. 31
[58]  BITKOM, Prof. Dr. Prof. Dieter Kempf, BITKOM Präsident, Vortrag bei der Pressekonferenz zu digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl in Unternehmen vom 16.04.2015, S. 4
[59]  Die Studie spricht davon, dass diese Gruppe „das unternehmerische Umfeld, das aus Wettbewerbern, Lieferanten, Dienstleistern und sogar Kunden besteht“ umfasst., a.a.O.
[60]  Schwindt, § 21, Rdnr. 21
[61]  BT-Drucksache 18/215, Antwort zu Frage 10
[62]  Antwort der Bundesanwaltschaft per Mail auf meine Anfrage; diese deckt sich i.Ü. mit der Antwort der Bundesregierung zu Frage 2 (BT-Drs. 18/2218)
[63]  Polizeiliche Kriminalstatistik (PKS); Daten UWG, Quelle: BKA
[64]  Quelle: Statistisches Bundesamt; Download: https://www.destatis.de/DE/ZahlenFakten/GesellschaftStaat/Rechtspflege/Strafverfolgung/Strafverfolgung.html;jsessionid=BF3C2D0A2501B4FCEEC7BB3F61740CC7.cae2; Straftaten nach UWG
[65]  Quelle: Statistisches Bundesamt, a.a.O.
[66]  Quelle: Statistisches Bundesamt, a.aO.
[67]  BT Drs. 17/13078, S. 8
[68]  IHK Nord, Unternehmensbefragung zur Betroffenheit der norddeutschen Wirtschaft von Cybercrime, Ziff. 3
[69]  IHK Nord, a.a.O.
[70]  KPMG, e-Crime, Computerkriminalität in der deutschen Wirtschaft 2015, Berlin (2015)
[71]  In der Studie Wirtschaftskriminalität in Deutschland 2014 (ebenfalls KPMG (2015)) schätzen 63% der befragten Unternehmen das Risiko vom Verrat von Geschäfts- und Betriebsgeheimnissen betroffen zu sein als hoch ein, wohingegen nur 19% der befragten Unternehmen auch eine tatsächliche Betroffenheit vermerkten.
[72]  Ernst & Young, Intellectual Property Protection, S. 21, Ziff. 3.1.
[73]  IRS sind Ausgangspunkt des Ereignismanagements. Mit diesen Systemen werde sicherheitsrelevante Ereignisse registriert und nach einem festen Schema reportet. Sie sind Ausgangspunkt eines prozessorientierten Ereignismanagements.
[74]  KPMG, e-Crime, S. 16, Abb. 07
[75]  bei abgerundeten 400 Fällen nach § 17 (1) und (2) UWG
[76]  Corporate Trust, S. 23
[77]  Corporate Trust, Grafik 12 auf S. 23
[78]  BITKOM, Prof. Dr. Prof. Dieter Kempf, BITKOM Präsident , Vortrag bei der Pressekonferenz zu digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl in Unternehmen vom 16.04.2015, S. 3
[79]  BITKOM, a.a.O., S. 4
[80]  BITKOM, a.a.O., S. 4
[81]  Intel Security, S. 12
[82]  WEF, Global Risk 2015, S. 2, Abbildung 1
[83]  WEF, a.a.O., S. 22 mit Verweis auf The Wall Street Journal
[84]  Kahle/Merkel, S. 52 zu Tabelle 16
[85]  exempl. Ernst & Young, Intellectual Property Protection, S. 19
[86]  Kahle/Merkel, S. 5
[87]  ahle/Merkel, S. 1
[88]  Corporate Trust, S. 23 ff.
[89]  Kahle/Merkel, S. 61, Ziff. 4.2.1.2
[90]  Corporate Trust, S. 23
[91]  BT-Drs. 18/2281 Antwort zu Frage 3.) lit b.

Über den Autor
Dirk Fleischer
Dirk Fleischer
Dirk Fleischer ist seit mehr als 25 Jahren im Bereich der privaten und öffentlichen Sicherheit zu Hause. Nach seiner Laufbahn bei der Polizei arbeitet er zurzeit als Leiter der Konzernsicherheit eines weltweit agierenden Spezialchemiekonzerns. Er hat darüber hinaus Kriminologie und Polizeiwissenschaft studiert und befasst sich vor allem mit phänomenologischen Betrachtungen und internationalen Compliance Fragen.
Weitere Artikel des Autoren