Details

Marken- und Produktpiraterie


Marken- und Produktpiraterie

Strategien und Losungsansatze zu ihrer Bekampfung
2. Auflage

von: Marcus von Welser, Alexander González

61,99 €

Verlag: Wiley-VCH
Format: EPUB
Veröffentl.: 06.01.2020
ISBN/EAN: 9783527821594
Sprache: deutsch
Anzahl Seiten: 350

DRM-geschütztes eBook, Sie benötigen z.B. Adobe Digital Editions und eine Adobe ID zum Lesen.

Beschreibungen

Das Thema Produktpiraterie gewinnt weiter an Brisanz. Den Originalherstellern entstehen durch Produktfälschungen Schäden in Milliardenhöhe. Häufig ist Produktpiraterie das Ergebnis gezielter Wirtschaftsspionage. <br> <br> Dr. Marcus von Welser und Dr. Alexander González verknüpfen in ihrem Buch die wirtschaftlichen und rechtlichen Aspekte der Produktpiraterie. Dargestellt werden nicht nur die wirtschaftlichen Hintergründe und die rechtlichen Rahmenbedingungen, sondern auch verschiedene Lösungsansätze und Strategien (z. B. Sicherungstechnologien, Geheimnisschutz, Marktüberwachung und Öffentlichkeitsarbeit) zur Bekämpfung von Marken- und Produktpiraterie. Die Autoren zeigen anhand konkreter Beispiele in der Praxis erprobte Modelle. <br> <br> Die 2., aktualisierte Auflage berücksichtigt die neuesten Sicherheitstechnologien und aktuelle rechtliche Entwicklungen in der Europäischen Union, in Deutschland, in China und in Hongkong. Behandelt wird unter anderem das deutsche Gesetz zum Schutz von Geschäftsgeheimnissen, das im Jahr 2019 in Kraft getreten ist.<br>
<p>Vorwort zur zweiten Auflage 13</p> <p>Vorwort zur ersten Auflage (2007) 15</p> <p><b>Erster Teil: Erscheinungsformen</b></p> <p><b>A. Entwicklung 19</b></p> <p>I. Von den Anfängen zum Massenphänomen 19</p> <p>II. Ursachen 21</p> <p>III. Formen 23</p> <p><b>B. Piraterie, Wirtschaftsspionage und Wirtschaftsausspähung 25</b></p> <p><b>C. Herkunft und Vertrieb 29</b></p> <p>I. Herkunft 29</p> <p>1. Die wichtigsten Herstellerländer in Zahlen 29</p> <p>2. Die besondere Bedeutung Chinas 33</p> <p>II. Vertrieb 34</p> <p><b>D. Organisationsstrukturen 39</b></p> <p><b>E. Wirtschaftliche Folgen 41</b></p> <p>I. Folgen für die Industrie 41</p> <p>1. Umsatzeinbußen 41</p> <p>2. Verlust von Marktanteilen 41</p> <p>3. Entwertung der Marken 42</p> <p>4. Gewährleistungs- und Produkthaftungsansprüche 42</p> <p>5. Haftung wegen unterlassener Pirateriebekämpfung 43</p> <p>II. Folgen für Verbraucher 44</p> <p>1. Gefahren für Leben und Gesundheit 44</p> <p>2. Wirtschaftliche Schäden der Verbraucher 47</p> <p>III. Folgen für das Gemeinwesen 48</p> <p>1. Steuerausfälle 48</p> <p>2. Fehlende Sozialversicherungseinnahmen 48</p> <p>3. Fehlender Umweltschutz 48</p> <p>4. Missachtung des Arbeitsschutzes 48</p> <p>5. Schlechtes Investitionsklima in Piraterieländern 49</p> <p><b>Zweiter Teil: Rechtliche Maßnahmen unter Berücksichtigung europäischer und internationaler Bestimmungen</b></p> <p><b>A. Übersicht 53</b></p> <p>I. Einleitung 53</p> <p>II. Überblick über die einzelnen Schutzrechte 54</p> <p><b>B. Schutzvoraussetzung einzelner Schutzrechte 57</b></p> <p>I. Marken 57</p> <p>1. Deutsche Marken 58</p> <p>2. Unionsmarken 59</p> <p>3. International registrierte Marken 61</p> <p>II. Urheberrechte 64</p> <p>III. Geschmacksmuster / Design 66</p> <p>1. Nationales Geschmacksmuster 67</p> <p>2. Gemeinschaftsgeschmacksmuster 68</p> <p>3. Internationale Geschmacksmusteranmeldungen 68</p> <p>IV. Patente 69</p> <p>1. Nationale Patentanmeldung 70</p> <p>2. Internationale Patentanmeldung 71</p> <p>3. Patentanmeldungen nach dem Europäischen Patentübereinkommen 72</p> <p>V. Gebrauchsmuster 73</p> <p>VI. Sorten 74</p> <p>1. Deutscher Sortenschutz 74</p> <p>2. Gemeinschaftlicher Sortenschutz 74</p> <p>VII. Halbleiter 75</p> <p>VIII. Geographische Herkunftsangaben 75</p> <p>1. Registrierte geographische Herkunftsangaben 76</p> <p>2. Unregistrierte geographische Herkunftsangaben 77</p> <p>3. Solingen-Verordnung 77</p> <p><b>C. Schutzumfang 79</b></p> <p>I. Marken 79</p> <p>1. Verletzungstatbestände 79</p> <p>2. Handeln im geschäftlichen Verkehr 81</p> <p>3. Markenverletzende Benutzung 82</p> <p>II. Urheberrechte 84</p> <p>1. Verwertungsrechte 84</p> <p>2. Privatkopien 85</p> <p>III. Geschmacksmuster / Design 86</p> <p>IV. Patente 87</p> <p>1. Verfahrenspatente und Sachpatente 87</p> <p>2. Äquivalente Patentverletzung 88</p> <p>3. Handlungen im privaten Bereich zu nichtgewerblichen Zwecken 88</p> <p>V. Gebrauchsmuster 89</p> <p>VI. Sorten 89</p> <p>VII. Halbleiter 89</p> <p>VIII. Geographische Herkunftsangaben 90</p> <p>1. Registrierte geographische Herkunftsangaben 90</p> <p>2. Unregistrierte geographische Herkunftsangaben 90</p> <p>IX. Wettbewerbsrechtlicher Leistungsschutz 91</p> <p><b>D. Zivilrechtliche Ansprüche 93</b></p> <p>I. Unterlassung 93</p> <p>1. Erstbegehungs- oder Wiederholungsgefahr 94</p> <p>2. Störerhaftung 94</p> <p>3. Rückruf oder Entfernung aus den Vertriebswegen 99</p> <p>II. Schadensersatz 99</p> <p>1. Verschulden 100</p> <p>2. Drei Möglichkeiten der Schadensberechnung 100</p> <p>3. Verletzerzuschlag 102</p> <p>III. Bereicherungsausgleich 103</p> <p>IV. Auskunft, Rechnungslegung und Belegvorlage 103</p> <p>1. Auskunft 103</p> <p>2. Rechnungslegung 105</p> <p>3. Belegvorlage 105</p> <p>4. Vorgehen bei mangelhafter Auskunft 106</p> <p>V. Besichtigung 107</p> <p>VI. Urkundenvorlage 109</p> <p>VII. Vernichtung 109</p> <p>1. Gegenstand des Anspruchs 109</p> <p>2. Verhältnismäßigkeit 110</p> <p>3. Abwendungsbefugnis 110</p> <p>4. Anspruchsinhalt 110</p> <p>VIII. Sicherung von Schadenersatzansprüchen 111</p> <p><b>E. Zivilrechtliche Durchsetzung von Schutzrechten 113</b></p> <p>I. Abmahnung 113</p> <p>1. Erforderlichkeit der Abmahnung 114</p> <p>2. Inhalt der Abmahnung 115</p> <p>3. Reaktion des Abgemahnten 116</p> <p>II. Einstweilige Verfügung 117</p> <p>1. Verfügungsanspruch 117</p> <p>2. Verfügungsgrund 118</p> <p>3. Glaubhaftmachung 119</p> <p>4. Mündliche Verhandlung 120</p> <p>5. Vollziehung der einstweiligen Verfügung 120</p> <p>6. Rechtsbehelfe gegen die einstweilige Verfügung 121</p> <p>7. Abschlusserklärung und Abschlussschreiben 122</p> <p>IV. Dinglicher Arrest 123</p> <p>V. Klage 124</p> <p>VI. Vollstreckung gerichtlicher Entscheidungen 124</p> <p>1. Ordnungsmittelverfahren 124</p> <p>2. Zwangsmittelverfahren 125</p> <p>3. Vernichtungsverfahren 125</p> <p><b>F. Strafrecht 127</b></p> <p><b>I. Straftatbestände 127</b></p> <p>1. Vorsätzliche Schutzrechtsverletzung 127</p> <p>2. Arzneimittelfälschung 129</p> <p>3. Bannbruch 130</p> <p>4. Verletzung von Geschäftsgeheimnissen 131</p> <p>5. Nutzung anvertrauter Vorlagen 133</p> <p>6. Irreführende Werbung 133</p> <p>7. Betrug 133</p> <p>8. Wirtschaftsspionage 134</p> <p>9. Unbefugtes Ausspähen und Abfangen von Daten 135</p> <p>II. Strafrechtliche Sanktionen 135</p> <p>1. Einziehung 135</p> <p>2. Sichernde Beschlagnahme 137</p> <p>3. Entschädigung des Verletzten 137</p> <p>4. Beweismittelsicherstellung 138</p> <p>5. Durchsuchung 138</p> <p><b>G. Zollrechtliche Grenzbeschlagnahme 139</b></p> <p>I. Einleitung 139</p> <p>II. Grenzbeschlagnahme nach der Produktpiraterieverordnung 141</p> <p>1. Anwendungsbereich 141</p> <p>2. Antrag 143</p> <p>3. Ausnahmen nach der Piraterie-VO 145</p> <p>4. Transit 148</p> <p>5. Verfahren 150</p> <p>III. Grenzbeschlagnahmeverfahren nach nationalen Vorschriften 155</p> <p>1. Anwendungsbereich 155</p> <p>2. Antrag 155</p> <p>3. Offensichtlichkeit der Schutzrechtsverletzung 156</p> <p>4. Verfahren 157</p> <p>5. Schadensersatz bei ungerechtfertigter Beschlagnahme 158</p> <p>IV. Einsatz der Zollbehörden auf Messen 159</p> <p><b>H. Vertraglicher Schutz 161</b></p> <p>I. Verträge mit Personen aus dem eigenen Unternehmen 161</p> <p>II. Verträge mit externen Personen 162</p> <p><b>I. Zusammenfassung der rechtlichen Maßnahmen 165</b></p> <p>I. Aufbau eines umfassenden Schutzrechtsportfolios 165</p> <p>II. Effektiver Geheimnisschutz 165</p> <p>III. Kombination von Maßnahmen 165</p> <p>IV. Kosten-Nutzen-Rechnung 167</p> <p><b>Dritter Teil: Situation und Maßnahmen in China und Hongkong</b></p> <p><b>A. China 171</b></p> <p>I. Ausmaß und Bedeutung der Produktpiraterie in China 171</p> <p>II. Ursachen und Hintergründe 178</p> <p>1. Wirtschaftspolitische Rahmenbedingungen 178</p> <p>2. Konfuzianismus 179</p> <p>3. Guanxi und lokaler Protektionismus 180</p> <p>III. Maßnahmen in China 181</p> <p>1. Eintragung von Schutzrechten 182</p> <p>2. Maßnahmen der Durchsetzung von Schutzrechten gegen Produktpiraterie 198</p> <p>3. Bewertung der einzelnen Maßnahmen 216</p> <p><b>B. Hongkong 219</b></p> <p>I. Ausmaß und Bedeutung der Produktpiraterie in Hongkong 219</p> <p>II. Ursachen und Hintergründe 220</p> <p>III. Maßnahmen in Hongkong 221</p> <p>1. Eintragung von Schutzrechten 221</p> <p>2. Maßnahmen der Durchsetzung von Schutzrechten gegen Produktpiraterie 225</p> <p>3. Bewertung der einzelnen Maßnahmen 229</p> <p><b>Vierter Teil: Nichtjuristische Maßnahmen</b></p> <p><b>A. Wirtschaftliche / Organisatorische Maßnahmen 233</b></p> <p>I. Produktentwicklung 234</p> <p>1. Differenzierung / Zweitprodukte 234</p> <p>2. Beschleunigung der Innovationszyklen 234</p> <p>3. Personalpolitik / Mitarbeiterbindung 235</p> <p>4. Geheimnisschutz 235</p> <p>5. Maßnahmen gegen Reverse Engineering 237</p> <p>II. Produktherstellung 238</p> <p>1. Eigene Durchführung der Produktion 238</p> <p>2. Kontrolle von Lohnherstellern 239</p> <p>3. Überwachung der Zulieferer 240</p> <p>III. Produktvermarktung 240</p> <p>1. Gestaltung eines attraktiven Verkaufsumfelds 240</p> <p>2. Kundenbindungssysteme / Zusatzleistungen 241</p> <p>3. Kontrolle des Vertriebs 241</p> <p>4. Kontrolle der Logistik 243</p> <p>5. Schutz von Verpackungs- und Werbematerial 243</p> <p>IV. Kombination und zeitliche Staffelung 244</p> <p><b>B. Maßnahmen gegen Wirtschaftsspionage und -ausspähung 247</b></p> <p>I. Einführung 247</p> <p>II. Maßnahmen 248</p> <p>1. Prävention 249</p> <p>2. Detektion 249</p> <p>3. Reaktion 249</p> <p>III. Organisation 250</p> <p><b>C. Technische Maßnahmen /Sicherungstechnologie 253</b></p> <p>I. Übersicht über die Sicherungstechnologien 253</p> <p>II. Technologien gegen Öffnen von Verpackungen und Transportbehältern 254</p> <p>1. Schutzzweck und Einsatzbereich 254</p> <p>2. Die einzelnen Technologien gegen Öffnen von Verpackungen und Transportbehältern 255</p> <p>III. Technologien gegen Produkt- und Markenfälschung 257</p> <p>1. Schutzzweck und Einsatzbereich 257</p> <p>2. Offene Sicherungstechnologien 257</p> <p>3. Verdeckte Sicherungstechnologien 264</p> <p>4. Kombination verschiedener Technologien 270</p> <p>IV. Schutz des Vertriebssystems durch Tracking & Tracing 271</p> <p>1. Schutzzweck und Einsatzbereich 271</p> <p>2. Barcodes und andere Codes 272</p> <p>3. RFID (Radio Frequency Identification) 274</p> <p>V. Technologien zur Überwachung des Internethandels 276</p> <p>1. Schutzzweck und Einsatzbereich 276</p> <p>2. Take-Down Möglichkeiten bei eBay, Alibaba, Amazon und anderen Internethandelsplattformen 276</p> <p>3. Andere Programme zur Internetüberwachung / Externe Dienstleister zur Überwachung des Internets 277</p> <p>VI. Die Auswahl der richtigen Sicherungstechnologie 278</p> <p>1. Auswahlkriterien durch Analyse der Piraterieware 278</p> <p>2. Auswahlkriterien durch Analyse von eigenen Produkten und Vertrieb 280</p> <p>3. Weitere Auswahlkriterien anhand der Eigenschaften der Technologien 281</p> <p>4. Zusammenfassung der Auswahlkriterien 283</p> <p><b>D. Marktüberwachung 285</b></p> <p>I. Testkäufe 285</p> <p>II. Internetmonitoring 286</p> <p>III. Unternehmensinterne Maßnahmen 286</p> <p>1. Datensammlung und Datenverarbeitung 286</p> <p>2. Mitarbeiterschulungen zur Erkennung von Fälschungen 287</p> <p>IV. Markenüberwachung 287</p> <p><b>E. Customer Relations / Public Relations 289</b></p> <p>I. Die Ziele der Öffentlichkeitsarbeit 289</p> <p>1. Schutz vor unbewusstem Erwerb von Fälschungen 289</p> <p>2. Warnung vor bewusstem Erwerb 289</p> <p>II. Die Mittel der Öffentlichkeitsarbeit 290</p> <p>1. Internetseite 290</p> <p>2. Anzeigen in Presse und Rundfunk 290</p> <p>3. Medienwirksame Aktionen 290</p> <p>4. Berichterstattung über rechtliche Erfolge 290</p> <p><b>F. Verbandsarbeit 291</b></p> <p>I. Ziele 291</p> <p>1. Lobbying 291</p> <p>2. Erfahrungsaustausch 291</p> <p>II. Übersicht 292</p> <p>1. Deutsche Organisationen und Vereinigungen 292</p> <p>2. Ausländische Organisationen und Vereinigungen 293</p> <p>3. Internationale Organisationen und Vereinigungen 293</p> <p><b>Fünfter Teil: Entwicklung von Strategien</b></p> <p><b>A. Ziel der Maßnahme297</b></p> <p><b>B. Ausarbeitung einer Strategie 299</b></p> <p>I. Bestandsaufnahme / Analyse der Ausgangssituation 299</p> <p>1. Datengewinnung 299</p> <p>2. Datenauswertung 299</p> <p>II. Festlegung der Unternehmensziele 301</p> <p>III. Zusammenstellung eines Maßnahmebündels 302</p> <p>1. Definition der Schutzinstrumente 302</p> <p>2. Geographische Schwerpunktbildung 303</p> <p>3. Anpassung an die konkrete Situation 304</p> <p>IV. Bereitstellung der Ressourcen 305</p> <p>V. Einleitung konzertierter Aktionen 305</p> <p>VI. Datensammlung und Ergebnisauswertung 306</p> <p>VII. Kosten-Nutzen-Analyse /Ausarbeitung von Verbesserungen 306</p> <p><b>C. Schlussbemerkung 309</b></p> <p>Adressen 311</p> <p>I. Deutschland 311</p> <p>II. China 313</p> <p>III. Hongkong 315</p> <p>IV. International 316</p> <p>Literaturverzeichnis 319</p> <p>Stichwortverzeichnis 335</p> <p>Danksagung 345</p> <p>Zu den Beiträge 347</p> <p>Zu den Autoren 349</p>
Pressestimmen zur 1. Auflage:<br> <br> "...In diesem Buch werden die wirtschaftlichen und die rechtlichen Aspekte des Problems dargestellt und konkrete Lösungsansätze und Handlungsstrategien aufgezeigt.Es richtet sich speziell an Unternehmer. Die Rechtsanwälte Dr. Marcus von Welser, LL.M. und Dr. Alexander González gehen in ihrem Buch <<Marken- und Produktpiraterie - Strategien und Lösungsansätze zu ihrer Bekämpfung>> auf eines der drängendsten Probleme innovativer Unternehmen ein. Die Fälschung von namhaften Produkten hat in den vergangenen Jahren stetig zugenommen und beschert gerade auch deutschen Unternehmen erhebliche Schäden insbesondere in Form von Umsatzeinbußen, Verlust von Marktanteilen und Entwertung ihrer geschützten Marken..."<br> (www.heilbrinn.ihk.de, 30.01.2008)<br> <br> "...Die hier zu besprechende Neuerscheinung, eine von zwei Anwälten verfasste Monographie zum Thema Marken- und Produktpiraterie, erweist sich als für die Praxis ausgesprochen hilfreich. Das Buch zeichnet sich insbesondere durch seinen breiten Ansatz aus. Neben juristischen Maßnahmen werden auch der gezielte Einsatz unterschiedlichster organisatorischer Mittel, einer geeigneten Öffentlichkeitsarbeit wie auch diverser Sicherungstechnologien vorgestellt und praktisch erläutert. Erfreulicherweise widmen sich die Autoren auch der globalen Dimension der Problematik. Sie beschränken sich nicht auf die Vorstellung von Maßnahmen in Deutschland und Europa, sondern erläutern auch die Hintergründe in einigen Herstellerländern und erläutern konkrete Vorgehensmöglichkeiten. Beschrieben wird die Lage in der Volksrepublik China einschließlich der Sonderverwaltungszone Honkong, in Thailand, in Indien und in der Türkei. Zudem erhält der Leser nützliche Informationen über Ausmaß, kulturelle und wirtschaftliche Hintergründe der Piraterie, typische Vertriebswege und -strukturen der Piraterieware sowie über kriminelle Organisationsstrukturen beteiligter Personenkreise..." (Mitteilungen der deutschen Patentanwälte, Januar 2008)<br> <br> "Hier werden Lösungsansätze zur Bekämpfung von Produkt- und Markenpiraterie geboten: aktuell und kompakt. Dazu viel jurstisches Know-how und Infos zu wirtschaftlichen und technologischen Maßnahmen, alles auf dem neuesten Stand." (Der Platow-Brief, 04.06.2007)<br> <br> "... Die Rechtsanwälte Marcus von Welser und Alexander Gonzáles haben jetzt ihre Aktivitäten erweitert und das Buch "Marken- und Produktpiraterie-Strategien und Lösungsansätze zu ihrer Bekämpfung" geschrieben. Dabei beschränken sich ihre Ratschläge keineswegs auf juristische Waffengänge. Vielmehr stellen sie stichwortartig ein ganzes Bündel von Maßnahmen vor, darunter Produktdifferenzierung und schnellere Innovationszyklen, Marktüberwachung, Customer Relations (beispielsweise Verbraucherinformationen, wie man echt und falsch erkennen kann), Public Relations/ Medienarbeit und Werbung. ..." (Horizont, 05.07.2007)<br> <br> "... Das Buch der beiden Rechtsanwälte von Welser und Gonzalez gibt einen Einblick in den Aufbau einer Abwehrstrategie, nennt organisatorische und technische Möglichkeiten und analysiert den Kosten-Nutzen. Das wird nicht alle Marken- und Produktpiraten abschrecken. Aber es wird ihre Arbeit erschweren." (Markt und Mittelstand, Nr.9/2007)<br> <br> "... Das Buch ist uneingeschränkt allen Unternehmen zu empfehlen, die mit dem Problem Produkt- oder Markenpiratierie zu kämpfen haben. In einer sehr praxisorientierten und schnörkellosen Sprache geben die Autoren konkrete Hinweise für deren Bekämpfung. Insbesondere in den einführenden Kapiteln erleichtern Übersichten, Tabellen und Abbildungen den Lesefluss..." (www.risknet.de, Oktober 2007)<br> <br> "...Aber nun dreht sich der Wind: Mit diesem Buch liegt ein Kompendium der Pirateriebekämpfung vor, das in jedem betroffenen Unternehmen vorhanden sein sollte. Von den Hintergründen und Rahmenbedingungen der Länder, in denen Fälscher produzieren, über juristische und nichtjuristische Verfahren bis zur Veranschlagung der entstandenen Kosten: Dieses Werk bietet alles..." (www.sf
Dr. Marcus von Welser, LL.M. <br> Jahrgang 1971. Studium der Rechtswissenschaften an der Freien Universität Berlin und an der University of Warwick in Großbritannien (LL.M.). Promotion im Urheberrecht an der Christian-Albrechts-Universität zu Kiel. Publikationen unter anderem zum Urheberrecht und zum Recht der Grenzbeschlagnahme. Rechtsanwalt in München, zugelassen seit 2002. Seine Spezialgebiete sind das Recht des geistigen Eigentums sowie das Urheber- und Medienrecht. Die Schwerpunkte liegen auf dem Markenrecht (Anmelde- und Prozessverfahren), auf dem Lizenzvertragsrecht und auf der Bekämpfung der Produkt- und Markenpiraterie. <br> <br> <br> Dr. Alexander González <br> Jahrgang 1969. Studium der Rechtswissenschaften an der Ludwig-Maximilians-Universität in München. Promotion im Urheberrecht an der Friedrich-Alexander-Universität in Erlangen. Veröffentlichungen zum Designrecht. Seit 2000 als Rechtsanwalt in München tätig. Seine Spezialgebiete sind der gewerbliche Rechtsschutz und das Urheberrecht mit den Schwerpunkten nationales und internationales Marken- und Designrecht, Grenzbeschlagnahmeverfahren und Pirateriebekämpfung. Nationale und internationale Prozesstätigkeit. <br>

Diese Produkte könnten Sie auch interessieren:

Implementing Beyond Budgeting
Implementing Beyond Budgeting
von: Bjarte Bogsnes
EPUB ebook
33,99 €
Pricing Done Right
Pricing Done Right
von: Tim J. Smith
PDF ebook
52,99 €
Implementing Beyond Budgeting
Implementing Beyond Budgeting
von: Bjarte Bogsnes
PDF ebook
33,99 €