Das Thema Produktpiraterie gewinnt weiter an Brisanz. Den Originalherstellern entstehen durch Produktfälschungen Schäden in Milliardenhöhe. Häufig ist Produktpiraterie das Ergebnis gezielter Wirtschaftsspionage.
Dr. Marcus von Welser und Dr. Alexander González verknüpfen in ihrem Buch die wirtschaftlichen und rechtlichen Aspekte der Produktpiraterie. Dargestellt werden nicht nur die wirtschaftlichen Hintergründe und die rechtlichen Rahmenbedingungen, sondern auch verschiedene Lösungsansätze und Strategien (z. B. Sicherungstechnologien, Geheimnisschutz, Marktüberwachung und Öffentlichkeitsarbeit) zur Bekämpfung von Marken- und Produktpiraterie. Die Autoren zeigen anhand konkreter Beispiele in der Praxis erprobte Modelle.
Die 2., aktualisierte Auflage berücksichtigt die neuesten Sicherheitstechnologien und aktuelle rechtliche Entwicklungen in der Europäischen Union, in Deutschland, in China und in Hongkong. Behandelt wird unter anderem das deutsche Gesetz zum Schutz von Geschäftsgeheimnissen, das im Jahr 2019 in Kraft getreten ist.
قائمة المحتويات
Vorwort zur zweiten Auflage 13
Vorwort zur ersten Auflage (2007) 15
Erster Teil: Erscheinungsformen
A. Entwicklung 19
I. Von den Anfängen zum Massenphänomen 19
II. Ursachen 21
III. Formen 23
B. Piraterie, Wirtschaftsspionage und Wirtschaftsausspähung 25
C. Herkunft und Vertrieb 29
I. Herkunft 29
1. Die wichtigsten Herstellerländer in Zahlen 29
2. Die besondere Bedeutung Chinas 33
II. Vertrieb 34
D. Organisationsstrukturen 39
E. Wirtschaftliche Folgen 41
I. Folgen für die Industrie 41
1. Umsatzeinbußen 41
2. Verlust von Marktanteilen 41
3. Entwertung der Marken 42
4. Gewährleistungs- und Produkthaftungsansprüche 42
5. Haftung wegen unterlassener Pirateriebekämpfung 43
II. Folgen für Verbraucher 44
1. Gefahren für Leben und Gesundheit 44
2. Wirtschaftliche Schäden der Verbraucher 47
III. Folgen für das Gemeinwesen 48
1. Steuerausfälle 48
2. Fehlende Sozialversicherungseinnahmen 48
3. Fehlender Umweltschutz 48
4. Missachtung des Arbeitsschutzes 48
5. Schlechtes Investitionsklima in Piraterieländern 49
Zweiter Teil: Rechtliche Maßnahmen unter Berücksichtigung europäischer und internationaler Bestimmungen
A. Übersicht 53
I. Einleitung 53
II. Überblick über die einzelnen Schutzrechte 54
B. Schutzvoraussetzung einzelner Schutzrechte 57
I. Marken 57
1. Deutsche Marken 58
2. Unionsmarken 59
3. International registrierte Marken 61
II. Urheberrechte 64
III. Geschmacksmuster / Design 66
1. Nationales Geschmacksmuster 67
2. Gemeinschaftsgeschmacksmuster 68
3. Internationale Geschmacksmusteranmeldungen 68
IV. Patente 69
1. Nationale Patentanmeldung 70
2. Internationale Patentanmeldung 71
3. Patentanmeldungen nach dem Europäischen Patentübereinkommen 72
V. Gebrauchsmuster 73
VI. Sorten 74
1. Deutscher Sortenschutz 74
2. Gemeinschaftlicher Sortenschutz 74
VII. Halbleiter 75
VIII. Geographische Herkunftsangaben 75
1. Registrierte geographische Herkunftsangaben 76
2. Unregistrierte geographische Herkunftsangaben 77
3. Solingen-Verordnung 77
C. Schutzumfang 79
I. Marken 79
1. Verletzungstatbestände 79
2. Handeln im geschäftlichen Verkehr 81
3. Markenverletzende Benutzung 82
II. Urheberrechte 84
1. Verwertungsrechte 84
2. Privatkopien 85
III. Geschmacksmuster / Design 86
IV. Patente 87
1. Verfahrenspatente und Sachpatente 87
2. Äquivalente Patentverletzung 88
3. Handlungen im privaten Bereich zu nichtgewerblichen Zwecken 88
V. Gebrauchsmuster 89
VI. Sorten 89
VII. Halbleiter 89
VIII. Geographische Herkunftsangaben 90
1. Registrierte geographische Herkunftsangaben 90
2. Unregistrierte geographische Herkunftsangaben 90
IX. Wettbewerbsrechtlicher Leistungsschutz 91
D. Zivilrechtliche Ansprüche 93
I. Unterlassung 93
1. Erstbegehungs- oder Wiederholungsgefahr 94
2. Störerhaftung 94
3. Rückruf oder Entfernung aus den Vertriebswegen 99
II. Schadensersatz 99
1. Verschulden 100
2. Drei Möglichkeiten der Schadensberechnung 100
3. Verletzerzuschlag 102
III. Bereicherungsausgleich 103
IV. Auskunft, Rechnungslegung und Belegvorlage 103
1. Auskunft 103
2. Rechnungslegung 105
3. Belegvorlage 105
4. Vorgehen bei mangelhafter Auskunft 106
V. Besichtigung 107
VI. Urkundenvorlage 109
VII. Vernichtung 109
1. Gegenstand des Anspruchs 109
2. Verhältnismäßigkeit 110
3. Abwendungsbefugnis 110
4. Anspruchsinhalt 110
VIII. Sicherung von Schadenersatzansprüchen 111
E. Zivilrechtliche Durchsetzung von Schutzrechten 113
I. Abmahnung 113
1. Erforderlichkeit der Abmahnung 114
2. Inhalt der Abmahnung 115
3. Reaktion des Abgemahnten 116
II. Einstweilige Verfügung 117
1. Verfügungsanspruch 117
2. Verfügungsgrund 118
3. Glaubhaftmachung 119
4. Mündliche Verhandlung 120
5. Vollziehung der einstweiligen Verfügung 120
6. Rechtsbehelfe gegen die einstweilige Verfügung 121
7. Abschlusserklärung und Abschlussschreiben 122
IV. Dinglicher Arrest 123
V. Klage 124
VI. Vollstreckung gerichtlicher Entscheidungen 124
1. Ordnungsmittelverfahren 124
2. Zwangsmittelverfahren 125
3. Vernichtungsverfahren 125
F. Strafrecht 127
I. Straftatbestände 127
1. Vorsätzliche Schutzrechtsverletzung 127
2. Arzneimittelfälschung 129
3. Bannbruch 130
4. Verletzung von Geschäftsgeheimnissen 131
5. Nutzung anvertrauter Vorlagen 133
6. Irreführende Werbung 133
7. Betrug 133
8. Wirtschaftsspionage 134
9. Unbefugtes Ausspähen und Abfangen von Daten 135
II. Strafrechtliche Sanktionen 135
1. Einziehung 135
2. Sichernde Beschlagnahme 137
3. Entschädigung des Verletzten 137
4. Beweismittelsicherstellung 138
5. Durchsuchung 138
G. Zollrechtliche Grenzbeschlagnahme 139
I. Einleitung 139
II. Grenzbeschlagnahme nach der Produktpiraterieverordnung 141
1. Anwendungsbereich 141
2. Antrag 143
3. Ausnahmen nach der Piraterie-VO 145
4. Transit 148
5. Verfahren 150
III. Grenzbeschlagnahmeverfahren nach nationalen Vorschriften 155
1. Anwendungsbereich 155
2. Antrag 155
3. Offensichtlichkeit der Schutzrechtsverletzung 156
4. Verfahren 157
5. Schadensersatz bei ungerechtfertigter Beschlagnahme 158
IV. Einsatz der Zollbehörden auf Messen 159
H. Vertraglicher Schutz 161
I. Verträge mit Personen aus dem eigenen Unternehmen 161
II. Verträge mit externen Personen 162
I. Zusammenfassung der rechtlichen Maßnahmen 165
I. Aufbau eines umfassenden Schutzrechtsportfolios 165
II. Effektiver Geheimnisschutz 165
III. Kombination von Maßnahmen 165
IV. Kosten-Nutzen-Rechnung 167
Dritter Teil: Situation und Maßnahmen in China und Hongkong
A. China 171
I. Ausmaß und Bedeutung der Produktpiraterie in China 171
II. Ursachen und Hintergründe 178
1. Wirtschaftspolitische Rahmenbedingungen 178
2. Konfuzianismus 179
3. Guanxi und lokaler Protektionismus 180
III. Maßnahmen in China 181
1. Eintragung von Schutzrechten 182
2. Maßnahmen der Durchsetzung von Schutzrechten gegen Produktpiraterie 198
3. Bewertung der einzelnen Maßnahmen 216
B. Hongkong 219
I. Ausmaß und Bedeutung der Produktpiraterie in Hongkong 219
II. Ursachen und Hintergründe 220
III. Maßnahmen in Hongkong 221
1. Eintragung von Schutzrechten 221
2. Maßnahmen der Durchsetzung von Schutzrechten gegen Produktpiraterie 225
3. Bewertung der einzelnen Maßnahmen 229
Vierter Teil: Nichtjuristische Maßnahmen
A. Wirtschaftliche / Organisatorische Maßnahmen 233
I. Produktentwicklung 234
1. Differenzierung / Zweitprodukte 234
2. Beschleunigung der Innovationszyklen 234
3. Personalpolitik / Mitarbeiterbindung 235
4. Geheimnisschutz 235
5. Maßnahmen gegen Reverse Engineering 237
II. Produktherstellung 238
1. Eigene Durchführung der Produktion 238
2. Kontrolle von Lohnherstellern 239
3. Überwachung der Zulieferer 240
III. Produktvermarktung 240
1. Gestaltung eines attraktiven Verkaufsumfelds 240
2. Kundenbindungssysteme / Zusatzleistungen 241
3. Kontrolle des Vertriebs 241
4. Kontrolle der Logistik 243
5. Schutz von Verpackungs- und Werbematerial 243
IV. Kombination und zeitliche Staffelung 244
B. Maßnahmen gegen Wirtschaftsspionage und -ausspähung 247
I. Einführung 247
II. Maßnahmen 248
1. Prävention 249
2. Detektion 249
3. Reaktion 249
III. Organisation 250
C. Technische Maßnahmen /Sicherungstechnologie 253
I. Übersicht über die Sicherungstechnologien 253
II. Technologien gegen Öffnen von Verpackungen und Transportbehältern 254
1. Schutzzweck und Einsatzbereich 254
2. Die einzelnen Technologien gegen Öffnen von Verpackungen und Transportbehältern 255
III. Technologien gegen Produkt- und Markenfälschung 257
1. Schutzzweck und Einsatzbereich 257
2. Offene Sicherungstechnologien 257
3. Verdeckte Sicherungstechnologien 264
4. Kombination verschiedener Technologien 270
IV. Schutz des Vertriebssystems durch Tracking & Tracing 271
1. Schutzzweck und Einsatzbereich 271
2. Barcodes und andere Codes 272
3. RFID (Radio Frequency Identification) 274
V. Technologien zur Überwachung des Internethandels 276
1. Schutzzweck und Einsatzbereich 276
2. Take-Down Möglichkeiten bei e Bay, Alibaba, Amazon und anderen Internethandelsplattformen 276
3. Andere Programme zur Internetüberwachung / Externe Dienstleister zur Überwachung des Internets 277
VI. Die Auswahl der richtigen Sicherungstechnologie 278
1. Auswahlkriterien durch Analyse der Piraterieware 278
2. Auswahlkriterien durch Analyse von eigenen Produkten und Vertrieb 280
3. Weitere Auswahlkriterien anhand der Eigenschaften der Technologien 281
4. Zusammenfassung der Auswahlkriterien 283
D. Marktüberwachung 285
I. Testkäufe 285
II. Internetmonitoring 286
III. Unternehmensinterne Maßnahmen 286
1. Datensammlung und Datenverarbeitung 286
2. Mitarbeiterschulungen zur Erkennung von Fälschungen 287
IV. Markenüberwachung 287
E. Customer Relations / Public Relations 289
I. Die Ziele der Öffentlichkeitsarbeit 289
1. Schutz vor unbewusstem Erwerb von Fälschungen 289
2. Warnung vor bewusstem Erwerb 289
II. Die Mittel der Öffentlichkeitsarbeit 290
1. Internetseite 290
2. Anzeigen in Presse und Rundfunk 290
3. Medienwirksame Aktionen 290
4. Berichterstattung über rechtliche Erfolge 290
F. Verbandsarbeit 291
I. Ziele 291
1. Lobbying 291
2. Erfahrungsaustausch 291
II. Übersicht 292
1. Deutsche Organisationen und Vereinigungen 292
2. Ausländische Organisationen und Vereinigungen 293
3. Internationale Organisationen und Vereinigungen 293
Fünfter Teil: Entwicklung von Strategien
A. Ziel der Maßnahme297
B. Ausarbeitung einer Strategie 299
I. Bestandsaufnahme / Analyse der Ausgangssituation 299
1. Datengewinnung 299
2. Datenauswertung 299
II. Festlegung der Unternehmensziele 301
III. Zusammenstellung eines Maßnahmebündels 302
1. Definition der Schutzinstrumente 302
2. Geographische Schwerpunktbildung 303
3. Anpassung an die konkrete Situation 304
IV. Bereitstellung der Ressourcen 305
V. Einleitung konzertierter Aktionen 305
VI. Datensammlung und Ergebnisauswertung 306
VII. Kosten-Nutzen-Analyse /Ausarbeitung von Verbesserungen 306
C. Schlussbemerkung 309
Adressen 311
I. Deutschland 311
II. China 313
III. Hongkong 315
IV. International 316
Literaturverzeichnis 319
Stichwortverzeichnis 335
Danksagung 345
Zu den Beiträge 347
Zu den Autoren 349
عن المؤلف
Dr. Marcus von Welser, LL.M.
Jahrgang 1971. Studium der Rechtswissenschaften an der Freien Universität Berlin und an der University of Warwick in Großbritannien (LL.M.). Promotion im Urheberrecht an der Christian-Albrechts-Universität zu Kiel. Publikationen unter anderem zum Urheberrecht und zum Recht der Grenzbeschlagnahme. Rechtsanwalt in München, zugelassen seit 2002. Seine Spezialgebiete sind das Recht des geistigen Eigentums sowie das Urheber- und Medienrecht. Die Schwerpunkte liegen auf dem Markenrecht (Anmelde- und Prozessverfahren), auf dem Lizenzvertragsrecht und auf der Bekämpfung der Produkt- und Markenpiraterie.
Dr. Alexander González
Jahrgang 1969. Studium der Rechtswissenschaften an der Ludwig-Maximilians-Universität in München. Promotion im Urheberrecht an der Friedrich-Alexander-Universität in Erlangen. Veröffentlichungen zum Designrecht. Seit 2000 als Rechtsanwalt in München tätig. Seine Spezialgebiete sind der gewerbliche Rechtsschutz und das Urheberrecht mit den Schwerpunkten nationales und internationales Marken- und Designrecht, Grenzbeschlagnahmeverfahren und Pirateriebekämpfung. Nationale und internationale Prozesstätigkeit.