Sie sind auf Seite 1von 15

Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.

html

www.stop-plagiate.de

I. Schutzrechte

1. Marke

Der Schutz der Marke ist im Markengesetz geregelt. Unter d


Begriff Marke versteht man Kennzeichen, die dazu geeigne
sind, Waren oder Dienstleistungen eines Unternehmens von
denjenigen anderer zu unterscheiden (§ 1 I Markengesetz).
Hauptfunktion der Marke sind die Unterscheidungs- und die
Herkunftsfunktion. Die Marke soll es ermöglichen, dass die
Waren verschiedener Hersteller unterschieden werden könn
Zudem soll der Abnehmer der Ware diese einem bestimmte
Hersteller zuordnen können. Durch Markenpiraterie wird dies
Funktion der Marke außer Kraft gesetzt, da das Produkt nur
dem vermeintlichen Hersteller zugeordnet werden kann.
Klassische Fälle der Markenpiraterie finden sich vor allem im
Bereich der Textil- und Sportartikelindustrie.

2. Patent- und Gebrauchsmuster

Das Patentgesetz und das Gebrauchsmustergesetz schütze

1 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

|Fernberatung| |50 Euro-Check|


technische Erfindungen. |Aktuelles|
Darunter versteht |Downloads|
man eine auf|Kont
eine
individuellen Leistungen beruhenden Anwendung einer
technischen Idee zur Verbesserung der menschlichen
Bedürfnisbefriedigung. Die Erfindung muss neu und gewerb
anwendbar sein und auf einer erfinderischen Tätigkeit beruh
(§ 1 Abs. 1 Patentgesetz). Patente werden beispielsweise
erteilt für technische Gegenstände, Verfahren oder chemisc
Erzeugnisse.

Der Unterschied zwischen den Patent- und


Gebrauchsmusterschutz besteht darin, dass die Anforderun
an die erfinderischen Leistungen beim Gebrauchsmuster (da
sogenannte kleine Patent) geringer sind, als beim Patent. Zu
beachten ist ebenfalls, dass im Gegensatz zum Patent
(Verfahrenspatent) keine Verfahren geschützt werden. (§ 2
3 Gebrauchsmustergesetz)

Das Patent hat eine Gesamtschutzdauer von 20 Jahren (§ 1


Abs. 1, Satz 1 Patentgesetz), muss aber nach dem Jahr
jährlich unter Entrichtung einer Jahresgebühr verlängert werd
(§ 17, Abs. 1 Patentgesetz)

Folgende Gebühren entstehen:

Die Gebühren betragen für ein nationales Patent in


Deutschland pro Jahr zwischen 70 und 1.940,00 EUR.

Für ein Schutzrecht, welches in sechs europäischen Staaten


zehn Jahre lang gilt, sind 30.000,00 EUR zu veranschlagen.

Für ein internationales Patent werden in den 18 Monaten de


Anfangsphase EUR 18.000,00 berechnet. Bis zu der sich
anschließenden Erteilung müssen weitere EUR 4.000,00 pro
Land einkalkuliert werden.

Die Schutzdauer des Gebrauchsmusters beträgt maximal ze


Jahre (§ 23 Abs. 1 Gebrauchsmustergesetz). Nach drei Jah
hat eine Verlängerung um weitere drei Jahre zu erfolgen. (§
Abs. 2 Gebrauchsmustergesetz)

Anschließend kann das Gebrauchsmuster nochmals zweima


um jeweils zwei Jahre verlängert werden.

3. Geschmacksmuster

Das Geschmacksmuster schützt die ästhetische Gestaltung


eines Produkts. Zweidimensionale Muster und
dreidimensionale Modelle, die neu, eigentümlich und gewerb
anwendbar sind, fallen unter den Schutz des § 1
Geschmacksmustergesetz. Häufig wird auch der Begriff des
Designschutzes verwendet. Der Schutz der Ware entsteht m
der Anmeldung des Geschmacksmusters.

Sinnvoll ist der Geschmacksmuster rechtliche Schutz eines


Produkts vor allem dann, wenn das Produkt selbst nicht

2 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

geschützt werden kann - zum Beispiel bei einem technische


Bauteil für das aufgrund fehlender Neuheit kein
patentrechtlicher Schutz erlangt werden kann. Häufig kann m
durch den Geschmacksmusterschutz auf diese Weise indire
ein Produktschutz erzielen. Die Bauteile werden entspreche
designt und unterfällt somit dem Schutz des § 1
Geschmacksmustergesetz. Hinzu kommt, dass die Verletzu
eines Geschmacksmuster aufgrund seines ästhätischen und
optisch wahrnehmbaren Charakters in der Praxis leichter zu
entdecken ist, als eine Patentverletzung, der meistens nicht
offen erkennbare und verständliche technische Fragestellung
zugrunde liegen.

Die Kosten für die Anmeldung eines Geschmacksmuster


betragen bis zu EUR 290,00. Die Jahresgebühr steigt von J
zu Jahr an und beträgt im zehnten Schutzjahr EUR 530,00.

4. Halbleiterschutz

Die Schutzdauer beträgt maximal zehn Jahre (§ 5 Abs. 2


Halbleiterschutzgesetz).

5. Sortenschutz

Dabei werden Pflanzen geschützt, die unterscheidbar,


homogen, beständig, neu und durch eine eintragbare
Sortenbezeichnung bezeichnet sind. (§ 1 Sortenschutzgese
Der Sortenschutz kann bis zu 30 Jahre andauern (§ 13
Sortenschutzgesetz)

6. Urheberrecht

Urheberrechtlich geschützt sind imaterielle, geistige Werke


(Werke der Literatur, Wissenschaft oder Kunst), die das
Ergebnis persönlichen Schöpfens sind und einen geistigen
Gehalt zum Ausdruck bringen. (§ 1, 2 Urheberrechtsgesetz)

Zudem müssen diese Werke eine konkrete, sinnlich


wahrnehmbare Form haben und sich durch schöpferische
Individualität auszeichnen. Das Urheberrecht entsteht
automatisch mit der Schaffung des Werkes.

7. Know-how-Schutz

Der Begriff Know-how umfasst in Bezug auf ein Unternehm


betriebliche Informationen, die sowohl technischer als auch
kaufmännischer Natur sein können. Beispielhaft seien
Konstruktionszeichnungen, Kundenlisten, Bezugsquellen und
Herstellungsverfahren genannt. Der Schutz des betriebliche

3 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

Know-hows erfolgt durch unterschiedliche gesetzliche


Regelungen. Relevant ist im Zusammenhang mit der
Problematik der Produktpiraterie insbesondere der
wettbewerbsrechtliche Schutz nach den §§ 17, 19 UWG.

Der Schutz des betrieblichen Knwo-hows ist jedoch schwäc


ausgeprägt, als der anderer Schutzrechte. Der Inhaber
betrieblichen Know-hows kann einem Dritten die Nutzung vo
rechtlicher Seite nicht untersagen. Sobald eine geheime
Information auf normalem Weg an die breite Öffentlichkeit
gelangt und zu dem beliebigen Zugriff preisgegeben ist, erlis
der Schutz aufgrund eintretener Offenkundigkeit.

II. Absicherung der Markierungstechnik

1. Hinterlegung der auf den Käufer individualisierten


Markierungstechnik beim Hersteller

2. Erklärung des Herstellers über eine rechtssichere


Dokumentation des Verfahrens als auch der Zuordnung des
Verfahrens zum Verwender.

3. Wettbewerbsrecht

III. Absicherung der Produktion

Hier gilt es Geheimhaltungsvereinbarungen mit Lieferanten,


Mitarbeitern und Abnehmern zu schließen, um unbefugte
Weitergabe von Informationen an Dritte zu vermeiden.

IV. Vermeidung von Produkthaftung durch Zuordnung d


Produkts zum Hersteller

V.Rechtliche Möglichkeiten gegen Verletzer vorzugehen

1. Grenzbeschlagnahme

Das gemeinschaftliche Verfahren nach der EG-Verordnung


13838/2003 (VO)

2. Das nationale Beschlagnahmeverfahren

Dies ist in den jeweiligen Gesetzen geregelt. (§ 142 a


Patentgesetz, §§ 146 ff. Markengesetz, §§ 55 ff.
Geschmacksmustergesetz, § 111 b Urhebergesetz, § 25 a
Abs. 3 Gebrauchsmustergesetz, § 40 a Sortenschutzgesetz
9 Abs. 2 Halbleiterschutzgesetz)

4 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

Von der gemeinschaftlichen Grenzbeschlagnahme werden i


Gegensatz zum nationalen Verfahren insbesondere parallel
Importe (also Originalware), die unter Umgehung vertraglich
festgelegter Vertriebswege aus Drittländern ein-
beziehungsweise ausgeführt wird, (sowie Gebrauchsmuster
und Halbleiterschutzverletzungen) nicht erfasst.

VI. Zivilrechliche Verfolgung

Hier existiert im gewerblichen Rechtsschutz ein Dreiklang vo


Ansprüchen, bestehend aus Ansprüchen auf
Auskunft/Rechnungslegung, Unterlasung sowie
Schadensersatz. Im deutschen Inland hat sich ein effizientes
und umfassenden Eilrechtsschutzsystem gebildet (§ 235 ff.
ZPO).

VII. Strafrechtliche Verfolgung

Hier werden verschiedene Schutzrechte durch strafrechtlich


Normen abgesichert.

(§ 142 Patentgesetz Strafrahmen bis zu 3 Jahren, in


gewerbsmäßigen Fällen bis zu 5 Jahren)

Entsprechende Vorschriften in § 143 Markengesetz, § 25


Gebrauchsmustergesetz, §§ 105 ff. Urheberrechtsgesetz
sowie § 51 Geschmacksmustergesetz.

VIII. Schutzrechtsmanagement

IX. Vertraglicher Know-how-Schutz

Grundgedanke des Know-how-Schutz ist, dass man


Geheimnisse nicht auf unlauterer Art und Weise erlangen da

a) Know-how-Schutz gegenüber Mitarbeitern

§ 17 Abs. 1 UWG (Geheimnisverrat) untersagt es Mitarbeite


dienstbezogen erworbenes Know-how während des
Dienstverhältnisses Dritten mitzuteilen.

§ 17 Abs 2 Nr. 1 UWG (Betriebsspionage) untersagt es zu


dem sich Know-how unbefugt zu verschaffen oder zu sicher

§ 17 Abs. 2 Nr. 1 UWG (Geheimnishehlerei) untersagt es,


durch Geheimnisverrat oder Betriebsspionage erlangtes
Know-how selbst zu verwerten oder Dritten mitzuteilen.

5 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

§ 19 UWG stellt auf Vorbereitungshandlungen, wie zum


Beispiel das Anstiften eines Mitarbeiters oder das
Bereiterklären zum Geheimnisverrat unter Strafe.

Außerhalb des UWG bestehen darüber hinaus Spezialnorm


(§ 85 GmbH Gesetz, § 404 Aktiengesetz, § 79
Betriebsverfassungsgesetz für Betriebsräte) die bestimmte
Berufsgruppen das Mitteilen von Know-how untersagen.

Neben der strafrechtlichen Verfolgung besteht immer ein


zivilrechtlicher Anspruch auf Schadensersatz gemäß § 823
Abs. 2 BGB.

Zu beachten ist allerdings, dass §§ 17 bis 19 UWG nicht da


schützen, dass ein Mitarbeiter sein know-how nicht in einer
Konkurrenzfirma verwendet. Es ist ihm lediglich verboten,
Kopien von geheimen Produktskizzen oder ähnliches
anzufertigen. Seine erworbenen Kenntnisse kann er allerding
mitnehmen.

Hier könnte ein Schutz nur durch ein nachvertragliches


Wettbewerbsverbot erreicht werden. Nachteil dieses
Wettbewerbsverbotes ist es, dass dieser nur zwei Jahre
zulässig ist und der frühere Arbeitgeber in diesen zwei Jahre
eine Karenzentschädigung in Höhe der Hälfte der bisherigen
Bruttobezüge des Mitarbeiters zahlen muss. (§ 74 Abs. 2
HGB).

Vertragliche Gestaltungsmöglichkeiten gegenüber Mitarbeite

a) Verschwiegenheitsverpflichtungen

Hier sind die geheim zu haltenden Punkte vertragliche genau


festzulegen und auf für das Unternehmen besonders wichtig
Geheimnisse zu beschränken.

Wettbewerbsverbote

Für die Dauer des Arbeitsverhältnisses untersagt § 60 HGB


Mitarbeitern das Betreiben eines Handelsgewerbes.

Problematischer ist die Vereinbarung eines nachvertragliche


Wettbewerbsverbotes (siehe oben).

X. Vertragsstrafen

Sowohl die Verschwiegenheitsvereinbarung als auch die


Wettbewerbsverbote können durch Vertragsstrafen abgesic
werden. (§§ 339 ff. BGB) Vorsicht ist allerdings bei der Höh
der Vertragsstrafe geboten, da die Strafe bei
Unverhältnismäßigkeit reduziert werden kann. (§ 343 BGB)
oder im Extremfall gar nichtig ist (§ 138 BGB)

Vorteil dieser Vereinbarung ist, dass sie verhältnismäßig


geringe Kosten verursachen, die Mitarbeiter aber

6 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

sensilibisieren.

XI. Know-how-Schutz gegenüber anderen Unternehmen

Auch hier gelten die §§ 17 Abs. 2 Nr. 1 UWG


(Betriebsspionage) und 17 Abs. 2 Nr. 2 UWG
(Geheimnishehlerei)

Auch hier sind klage vertragliche Vereinbarungen und


Vertragsstrafen anzuraten.

XII. Produkt- und Mangelhaftung

1.

Der Hersteller kann für die Fehler seiner Produkte haftbar


gemacht werden. (Produkthaftungsgesetz) Das
Produkthaftungsgesetz ist zwingendes Recht und kann wede
vertraglich abgeändert noch ausgeschlossen werden (§ 14
Produkthaftungsgesetz). Zu beachten ist, dass das Gesetz
Sachschäden am mangelhaften Produkt selbst nicht einschlä
ist (§ 1 Abs. 1 Satz 2 Produkthaftungsgesetz). Hier greift di
Mangelhaftung des BGB.

Hier muss der Produzent nachweisen, dass er keine


mangelhaftes Produkt in den Verkehr gebracht hat. Falls ein
Plagiat vorliegt, muss der Produzent also nachweisen, dass
das mangelhafte Produkt ein Plagiat ist und nicht aus seiner
Produktion stammt. Auch hier ist eine rechtssichere Markier
von entscheidender Bedeutung.

Gemäß § 4 Produkthaftungsgesetz kann der Geschädigte


zwischen den Haftenden frei wählen. Haftende sind

a) der Endhersteller

b) die Zulieferer von Grundstoffen oder Teilprodukten (§ 1 A


3, 4 Abs. 1, Satz 1 Produkthaftungsgesetz

c) die Quasihersteller (§ 4 Abs. 1, Satz 1


Produkthaftungsgesetz)

d) die Importeure auf § 4 Abs. 2 Produkthaftungsgesetz

e) die Lieferanten § 4 Abs. 3 Produkthaftungsgesetz

Besonders wichtig ist, dass eine Haftungshöchstgrenze nich


existiert. Nur bei Personenschäden ist die Haftung auf eine
Höchstgrenze von 85 Mio. EUR begrenzt. ( § 10
Produkthaftungsgesetz)

Die Produkthaftung gilt allerdings nur bei Sachschäden im

7 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

privaten Bereich, auf dem Gebiet der gewerblichen Tätigkei


finden den allgemeinen Mängelansprüche auf Kauf-
beziehungsweise Werkvertrag Anwendung. (§§ 434, 634 ff.
BGB)

Weitere Ansätze gegen Produktpiraterie.

Geheimhaltung während der Entwicklungsprozesse.

Dies beginnt bei der Definition des beteiligten


Personenkreises. Kleine Entwicklungsteams minimieren das
Problem von Informationsabflüssen.

Zu Lieferanten und Entwicklungsdienstleistern müssen


Geheimhaltungsvereinbarungen mit Strafklauseln vereinbart
werden.

Kooperation von Entwicklung und Vertrieb.

Der Vertrieb muss Kunden mit starker Verhandlungsposition


klar machen, dass die Offenlegung von Programmcodes od
Konstruktionsdetails nicht dem Kunden nutzen, dienen. Er m
dem Kunden klar machen, dass ihm zusätzlicher Nutzen, zu
Beispiel durch die Verwechslungssicherheit von Ersatzteilen
oder die Standzeitermittlung und Kontrolle der Operation de
Produktionsanlagen entsteht.

Beispielsweise würde sich hier als Strategie anbieten, die


Reparatur und Ersatzteillieferung nur bei Einsendung des
defekten Teils und der Prüfungsnummer der Seriennummer
Gültigkeit durchzuführen.

Änderungsmanagement

Vorteile:

- Ermöglichen einer effizienten und kostengünstigen


Individuallisierung des Produktes für unterschiedliche Kunde

- Verkürzung der Entwicklungszeiten durch effiziente


Abwicklung unweigerlich auftretender Endungsprozesse u

- Unterstützung der Qualitätsmaßnahme durch effiziente


Abwicklung sich daraus ergebenden Handlungsbedarfs.

Kooperation von Entwicklung und anderen Abteilungen

Am Beginn der Zusammenarbeit steht die Gestaltung des


Produktes, die so ausgeführt werden muss, dass das Produ
durch ein Patent, Gebrauchs- oder Geschmacksmuster

8 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

geschützt werden kann und damit die Verfolgung von


Produktpiraterie erst ermöglicht wird. Zusätzlich soll die
Identifikation der Piraterieware eindeutig und einfach ermög
werden.

Produktgestaltung

Den Produktpiraten muss durch die Produkt- und


Produktprogrammgestaltung am besten durch Komplexität d
Produkte in Herstellung und Management die Nachahmung
schwer wie möglich gemacht werden.

Gestaltung von Verschleiß- und Ersatzteilen

Hier würde sich zum Beispiel im Maschinen- und Anlagenba


anbieten, die Steuerungsinformationen auf verschiedene
Produktmodule zu verteilen, so dass die Funktionalität nur b
Vollständigkeit und damit bei Verwendung von Original-
Komponenten sichergestellt ist.

Verhinderung externer Sichtbarkeit und das Blackbox


Verfahren

Produktqualität als Schutzpiraterie

Produktanpassung -und upgrading

Die Nachahmung von upgrad Produkten wird dadurch


erschwert, dass potentielle Nachahmer zwar die aktuelle
Version des Produktes kopieren können, dass dahinter
stehende Modularisierungskonzept jedoch nicht kennen. Die
kontinuierliche Kopie von überholten Versionen des
Originalherstellers bedeutet für den Produktpiraten eine
permanente Aufwendung und macht die Nachahmung somit
unwirtschaftlich.

Die Gestaltung upgrading gerechter Produkte erlaubt zusätz


die Definition spezifischer, auf einzelne Kunden angepasste
Adaptionen.

Ein weiterer Vorteil für den Produzenten upgrading gerechte


Produkte ist die erhöhte Kundenbindung.

Die Verknüpfung von Produkt und Service

9 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

Im Idealfall müsste das Produkt derartig definiert werden, da


eine Nutzung ohne die Kombination mit der Serviceleistung
ausgeschlossen ist. Zum Beispiel müsste ein Hersteller von
Verpackungen, verpacken und Logistik der Produkte dem
Kunden als eine Dienstleistung anbieten, die nicht voneinand
trennbar ist.

Programmgestaltung

Die erfolgreiche Anwendung wäre ein Produktprogramm, da


eine schnelle Ableitung von Kunden orientierten Produkten
erlaubt, die in den Bereichen Qualität und Entwicklungszeit d
Potential für profitable Nachahmungen stark einschränkt.

Produkt- Strukturplanung und Produktspektrum

Der Kerngedanken des Vorgehens ist die Planung und


Entwicklung eines umfassenden Spektrums an
Gestaltungsmöglichkeiten, aus welchem sich Produkte durch
Spezifizierung mittels konkreter Ausprägungen ableiten lass
Damit sind außerhalb des Unternehmens nur einzelne
Produktausprägungen verfügbar, die jedoch keinen
Rückschluss auf die umfassende Modelierung des
Produktspektrums zulassen.

Modularisierung

Hier wäre eine aussichtsreiche Strategie die kontinuierliche


Optimierung eines Produktspektrums hinsichtlich aufwands-
kostenarmer Anpassungsmöglichkeiten der Produkte im
kundenrelevaten Merkmalsbereichen. Das heißt, jedes Prod
wäre strukturell zu erfassen, mittels geeigneter Methoden,
möglichst mit geringem Änderungsaufwand dem jeweiligen
Kundenwunsch anzupassen.

Plattformstrategie und Baukasten

In diesem Fall wird ein Modul als Plattform definiert, auf dem
unterschiedliche weitere Module aufsetzen können. Hier ist e
ein Großteil unterschiedlicher Marktsegmente und individuel
Kundenbedürfnisse befriedigen zu können.

Komplexität

Die Steigerung der Komplexität wird erreicht, wenn es nicht


ein Produkt, sondern ein Produktspektrum zu beherrschen g
Hier vervielfachen sich Zahl und Variität der Elemente und

10 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

Beziehungen entsprechend der Anzahl möglicher Varianten.


der Produktentwicklungkonstruktion sind hier die Matex- und
Grafentheorie zu beachten. Da Produktpiraten Komplexität
meist nicht beherrschen, werden sie hier bei der Nachahmun
scheitern.

Mass CUstomization

Diese Methode soll Unternehmen befähigen, jedem Kunden


individuelle Produkte zur Verfügung zu stellen. Es wird
versucht, einen Mittelweg zwischen Massenproduktion
einheitlicher Produkte und individuellen Systemlösungen zu
beschreiten. Nachteil dieser Methode resultieren aus der
Komplexität in Entwickungs- Produktions- und
Vertriebsprozessen. Konkret entstehen hier Kosten aus der
Definition der modularen Produktstrukturen, flexibler
Produktionsanlagen und der intensiven Interaktion mit den
Kunden. Mit verbunden ist die Notwendigkeit neuer Vertrieb
und Kommunikationskanäle.

XIII. Produktions- und technologiebezogene Ansätze

1. Lieferatenwertschöpfung

Um sich die Vorteile von Fremdvergaben zu erhalten und da


Risiko für den Verlust eigenen Know-how´s möglichst gering
halten, besteht eine mögliche Schutzstrategie in der Aufteilu
der Aufträge auf mehrere Lieferanten. Auf diese Weise wird
keiner der Lieferanten in die Lage versetzt, den ganzen
Prozess zur Herstellung eines Produkts zu erlernen.

2. Beschaffungs- und Transportlogistik

Durch Kontrollen bei Zulieferern vor Ort beziehungsweise au


dem Transport kann erreicht werden, dass Piraterieware nic
in die Unternehmenswertschöpfung eindringt. Grundlage der
wirksamen Bekämpfung an der Quelle ist das Erkennen von
gefälschten Teilen, also eine rechtssichere Markierung.

3. Lagerlogistik

Als Instrument zur Erkennung von Produktpiraterie im


Lagerprozess dient die Wareneingangskontrolle. Auch hier i
die rechtssichere Markierung der Schlüssel zum Erfolg.

11 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

4. Produktionslogistik

Entscheidend ist hier neben der Kennzeichnung und dem


Erkennen der Ware durch geeignete Verfahren vor allem die
Durchgängigkeit im Produktionslogistikprozess, die nur eine
integrierte Informationslogistik wirksam angewendet werden
kann.

5. Produktion

Allgemeine Schutzstrategien :

- Kritische Schritte der Herstellung nicht auslagern

- Kosteneffiziente Produktionsprozessgestaltung

- Richtlinien und Leitfäden zur Informationsweitergabe,


angepasste Kommunikation durch gezielte Auswahl von
Empfängerkreisen, keine unkontrollierte Streuung von
Informationen

- rechtliche Absicherung in Verträgen und


Geheimhaltungsvereinbarungen,

- technische Maßnahmen zum Informationsschutz (zum


Beispiel Dokumentenschutz, Kodierung, Sicherheitsabfrag
Kommunikationstunnelung und

- Schutz von Anlagen, Maschinen und Fertigungsprozessen


durch Softwareverschlüsselung, Zugriffspassworter,
kontrollierte Anmeldung und kontrollierte Kommunikation m
Leitstand und Abfragen von Sicherheitscodes.

6. Distributionslogistik

Der Unterstützung von einer integrierten Informationslogistik


kann eine erweiterte Prüfung zum Schutz von Produktpirate
erfolgen (Überwachung der möglichen verdeckten
Mehrproduktion, Empfängerverifizierung, Bestell-
Ausliefermengenausgleich, etc. )

Hier steht die Entwicklung fälschungssicherer und intelligente


Kennzeichnungen sowie die Erweiterung der Track- und
Tracingsysteme im Vordergrund.

7.Ersatzteil- und Entsorgungslogistik

Wiederum ist die spezielle Produktkennzeichnung


(Hologramme, Farbpigmentcodes, einmalige Identnummern
etc.) von entscheidender Bedeutung. Nur auf Grundlage solc

12 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

Methoden und der Kombination dieser Methoden ist die


Unterscheidung von Original und Fälschung möglich. Außerd
wird Traking & Tracing zur Verfolgung von Originalprodukte
und zur Aufdeckung mutmaßlicher Warensteuer mit der
Piraterieware genutzt.

8. Informationslogistik

Der Schutz gestaltet sich schwierig und beschränkt sich, we


überhaupt vorhanden, auf Geheimhaltungsvereinbarung für
Mitarbeiter, das Ausgestalten von Verträgen mit externen un
Aspekte der IT Sicherheit. Allerdings kann auch hier mit Hilfe
der Informationslogistik durch die gezielte und sichere
Erfassung und Auswertung von Produktdaten, Kundendaten
sowie Bewegungs- und Bestandsdaten eine Kontrolle der
Warenströme und das Aufdecken und Verfolgen von
Piraterieware gelingen. Die Voraussetzung ist auch hier, das
die Originalprodukte dazu direkt in der Produktion oder am
Anfang der Vertriebskette individuell und fälschungssicher
gekennzeichnet und bei jeder weiteren Logistikstufe über
IT-Systeme registriert und verifiziert werden.

XIV. Produktkennzeichnung zur Echtheitsverifizierung

1. Originalitätskennzeichnung

Hierzu nennt die International Chamber of Commerce (ICC)


sechs grundlegend zu erfüllende Kriterien für die
Produktkennzeichnung:

- Unmöglichkeit des Kopierens

- Niedrige Kosten

- Dauerhaftigkeit

- Einfache Anbringung

- Einfache Erkennung und Verifikation

- Nicht Entfernbarkeit

Zudem besteht für einen Kennzeichnung mit der Marke des


Herstellers die Notwendigkeit, dass eine solche Kennzeichn
nicht nachträglich aufgebracht werden kann. Dies bedeutet f
die Markenkennzeichnung, dass sie im Produktionsprozess
integriert erzeugt werden muss. Hier muss die offen und
verdeckte Kennzeichnung unterschieden werden. Der
verdeckten Kenntzeichnung dürfen die Sicherheitsmerkmale
nicht sichtbar sein, sondern müssen sich im Produkt
verstecken.

13 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

Ein geschlossener Kreislauf bei SicherheitsLabels kann mit


Rücknahme oder Vernichtung der Labels erhindern, dass die
von Produktpiraten wieder verwendet werden.

2. Unikatkennzeichnung

Diese ermöglicht die Individualisierung von Produkten.

Folgende Bedingungen müssen erfüllt sein.

- Jedes Produkt muss mit einer Identifikationsnummer


ausgestattet sein.

- Jede Identifikationsnummer darf nur einmal vergeben werd


und muss eindeutig einem einzigen Objekt zugeordnet wor
sein.

- Die Identifikationsnummern dürfen nicht wechselnden


Objekten zugeordnet werden.

XV. Produktüberwachung und Verfolgung über den


Lebenszyklus

Für ein durchgängiges Traking & Tracing müssen die


Kennzeichnungen in jedem Schritt der Wertschöpfungskette
und über den gesamten Produktionslebenszyklus hinweg
ausgelesen und verarbeitet werden, so dass sich eine
lückenlose Aufzeichnung ergibt.

Besondere Beachtung bei der Strategie des Schutzes der


eigenen Produkte durch Traking & Tracing muss der Vergab
verfolgen und Überwachung von fälschungssicheren,
einmaligen Kennzeichnungen geschenkt werden. Es müssen
beispielsweise beim Einsatz von RFID Labels pro
Kennzeichnung eine eindeutige und einmalige Produkt ID so
die Chipseriennummer gespeichert und über die
wertschöpfungs- und Logistikstufen zusammen mit Zeit- und
Bewegungsdaten registriert werden.

XVI. Authentifizierung von Komponenten

In einigen Produkten (beispielsweise insbesondere im


Maschinen- und Anlagenbau, in der Medizintechnik und im
Automobil- und Flugzeubau lässt sich der Einsatz von
Piraterieware dadurch erschweren, sich die einzelnen
Komponenten gegenseitig authentifizieren und nur bei
erfolgreicher Echtheitsprüfung eine Inbetriebnahme
ermöglichen oder ansonsten nur eine eingeschränkte
Leistungsfähigkeit zur Verfügung stellen. Insbesondere könn
Haftungsrisiken durch die gegenseitige Authentifizierung
reduziert werden, weil "nur das funktioniert, was

14 von 15 02.02.2010 21:55


Plagiatschutz http://www.ihreanwaelte.de/html/plagiatschutz.html

zusammengehört."

XVII. Schutz von und durch embedded software

Diese kann so verwendet werden, dass die Produkte ohne s


nicht benutzbar sind und das Kopieren der Software wieder
verhindert wird.

XVIII. Schutzmittelsteuerungssoftware

Die Steuerungssoftware bietet dann einen weiteren Schutz v


Produktpiraterie, sofern sie selbst vor Produktpiraterie
geschützt werden kann.

XIX. Kommunikationsstrategien

Einige Unternehmen gehen offen gegen Piraterieware vor u


informieren über das Auftreten von Nachahmungen ihrer
Produkte, über Erkennungsmerkmale über die legalen
Bezugsmöglichkeiten der Origianlprodukte. Weiter Elemente
wären hier die Darstellung der negativen Folgen für Wirtscha
sowie Beschäftigungen, insbesondere Hinweise auf die
Mehrleistung und Vorteile des Originalprodukts. Solche Vort
sind beispielsweise höhere Qualität, Serviceleistungen,
upgrade Möglichkeiten und Verfügbarkeit von Zubehör.

XX. Informationsrecherche

Hier wären zu nennen Internetrecherchen, Fachzeitschriften,


Informationen von eigenen Lieferanten und Kunden. Hier wä
ebenfalls zu nennen Testkäufe und Einsatz von Detektiven.

15 von 15 02.02.2010 21:55

Das könnte Ihnen auch gefallen