Sie sind auf Seite 1von 15

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

www.stop-plagiate.de I. Schutzrechte 1. Marke
www.stop-plagiate.de
I. Schutzrechte
1. Marke

Der Schutz der Marke ist im Markengesetz geregelt. Unter Begriff Marke versteht man Kennzeichen, die dazu geeigne sind, Waren oder Dienstleistungen eines Unternehmens vo denjenigen anderer zu unterscheiden (§ 1 I Markengesetz). Hauptfunktion der Marke sind die Unterscheidungs- und die Herkunftsfunktion. Die Marke soll es ermöglichen, dass die Waren verschiedener Hersteller unterschieden werden könn Zudem soll der Abnehmer der Ware diese einem bestimmte Hersteller zuordnen können. Durch Markenpiraterie wird die Funktion der Marke außer Kraft gesetzt, da das Produkt nur dem vermeintlichen Hersteller zugeordnet werden kann. Klassische Fälle der Markenpiraterie finden sich vor allem i Bereich der Textil- und Sportartikelindustrie.

2. Patent- und Gebrauchsmuster

Das Patentgesetz und das Gebrauchsmustergesetz schütz

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

|Fernberatung| |50 Euro-Check| |Aktuelles| |Downloads| |Kon

technische Erfindungen. Darunter versteht man eine auf ein

individuellen Leistungen beruhenden Anwendung einer technischen Idee zur Verbesserung der menschlichen Bedürfnisbefriedigung. Die Erfindung muss neu und gewerb anwendbar sein und auf einer erfinderischen Tätigkeit beruh (§ 1 Abs. 1 Patentgesetz). Patente werden beispielsweise erteilt für technische Gegenstände, Verfahren oder chemisc Erzeugnisse.

Der Unterschied zwischen den Patent- und Gebrauchsmusterschutz besteht darin, dass die Anforderun an die erfinderischen Leistungen beim Gebrauchsmuster (d sogenannte kleine Patent) geringer sind, als beim Patent. Z beachten ist ebenfalls, dass im Gegensatz zum Patent (Verfahrenspatent) keine Verfahren geschützt werden. (§ 2 3 Gebrauchsmustergesetz)

Das Patent hat eine Gesamtschutzdauer von 20 Jahren (§ 1 Abs. 1, Satz 1 Patentgesetz), muss aber nach dem Jahr jährlich unter Entrichtung einer Jahresgebühr verlängert wer (§ 17, Abs. 1 Patentgesetz)

Folgende Gebühren entstehen:

Die Gebühren betragen für ein nationales Patent in Deutschland pro Jahr zwischen 70 und 1.940,00 EUR.

Für ein Schutzrecht, welches in sechs europäischen Staate zehn Jahre lang gilt, sind 30.000,00 EUR zu veranschlagen.

Für ein internationales Patent werden in den 18 Monaten de Anfangsphase EUR 18.000,00 berechnet. Bis zu der sich anschließenden Erteilung müssen weitere EUR 4.000,00 pr Land einkalkuliert werden.

Die Schutzdauer des Gebrauchsmusters beträgt maximal z Jahre (§ 23 Abs. 1 Gebrauchsmustergesetz). Nach drei Jah hat eine Verlängerung um weitere drei Jahre zu erfolgen. (§ Abs. 2 Gebrauchsmustergesetz)

Anschließend kann das Gebrauchsmuster nochmals zweim um jeweils zwei Jahre verlängert werden.

3. Geschmacksmuster

Das Geschmacksmuster schützt die ästhetische Gestaltung eines Produkts. Zweidimensionale Muster und dreidimensionale Modelle, die neu, eigentümlich und gewer anwendbar sind, fallen unter den Schutz des § 1 Geschmacksmustergesetz. Häufig wird auch der Begriff de Designschutzes verwendet. Der Schutz der Ware entsteht der Anmeldung des Geschmacksmusters.

Sinnvoll ist der Geschmacksmuster rechtliche Schutz eines Produkts vor allem dann, wenn das Produkt selbst nicht

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

geschützt werden kann - zum Beispiel bei einem technische Bauteil für das aufgrund fehlender Neuheit kein patentrechtlicher Schutz erlangt werden kann. Häufig kann m durch den Geschmacksmusterschutz auf diese Weise indire ein Produktschutz erzielen. Die Bauteile werden entspreche designt und unterfällt somit dem Schutz des § 1 Geschmacksmustergesetz. Hinzu kommt, dass die Verletzu eines Geschmacksmuster aufgrund seines ästhätischen und optisch wahrnehmbaren Charakters in der Praxis leichter zu entdecken ist, als eine Patentverletzung, der meistens nicht offen erkennbare und verständliche technische Fragestellun zugrunde liegen.

Die Kosten für die Anmeldung eines Geschmacksmuster betragen bis zu EUR 290,00. Die Jahresgebühr steigt von J zu Jahr an und beträgt im zehnten Schutzjahr EUR 530,00.

4. Halbleiterschutz

Die Schutzdauer beträgt maximal zehn Jahre (§ 5 Abs. 2 Halbleiterschutzgesetz).

5. Sortenschutz

Dabei werden Pflanzen geschützt, die unterscheidbar, homogen, beständig, neu und durch eine eintragbare Sortenbezeichnung bezeichnet sind. (§ 1 Sortenschutzgese Der Sortenschutz kann bis zu 30 Jahre andauern (§ 13 Sortenschutzgesetz)

6. Urheberrecht

Urheberrechtlich geschützt sind imaterielle, geistige Werke (Werke der Literatur, Wissenschaft oder Kunst), die das Ergebnis persönlichen Schöpfens sind und einen geistigen Gehalt zum Ausdruck bringen. (§ 1, 2 Urheberrechtsgesetz)

Zudem müssen diese Werke eine konkrete, sinnlich wahrnehmbare Form haben und sich durch schöpferische Individualität auszeichnen. Das Urheberrecht entsteht automatisch mit der Schaffung des Werkes.

7. Know-how-Schutz

Der Begriff Know-how umfasst in Bezug auf ein Unternehm betriebliche Informationen, die sowohl technischer als auch kaufmännischer Natur sein können. Beispielhaft seien Konstruktionszeichnungen, Kundenlisten, Bezugsquellen un Herstellungsverfahren genannt. Der Schutz des betriebliche

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

Know-hows erfolgt durch unterschiedliche gesetzliche Regelungen. Relevant ist im Zusammenhang mit der Problematik der Produktpiraterie insbesondere der wettbewerbsrechtliche Schutz nach den §§ 17, 19 UWG.

Der Schutz des betrieblichen Knwo-hows ist jedoch schwäc ausgeprägt, als der anderer Schutzrechte. Der Inhaber betrieblichen Know-hows kann einem Dritten die Nutzung vo rechtlicher Seite nicht untersagen. Sobald eine geheime Information auf normalem Weg an die breite Öffentlichkeit gelangt und zu dem beliebigen Zugriff preisgegeben ist, erli der Schutz aufgrund eintretener Offenkundigkeit.

II. Absicherung der Markierungstechnik

1. Hinterlegung der auf den Käufer individualisierten

Markierungstechnik beim Hersteller

2. Erklärung des Herstellers über eine rechtssichere

Dokumentation des Verfahrens als auch der Zuordnung des

Verfahrens zum Verwender.

3. Wettbewerbsrecht

III. Absicherung der Produktion

Hier gilt es Geheimhaltungsvereinbarungen mit Lieferanten, Mitarbeitern und Abnehmern zu schließen, um unbefugte Weitergabe von Informationen an Dritte zu vermeiden.

IV. Vermeidung von Produkthaftung durch Zuordnung d Produkts zum Hersteller

V.Rechtliche Möglichkeiten gegen Verletzer vorzugehen

1. Grenzbeschlagnahme

Das gemeinschaftliche Verfahren nach der EG-Verordnung 13838/2003 (VO)

2. Das nationale Beschlagnahmeverfahren

Dies ist in den jeweiligen Gesetzen geregelt. (§ 142 a Patentgesetz, §§ 146 ff. Markengesetz, §§ 55 ff. Geschmacksmustergesetz, § 111 b Urhebergesetz, § 25 a Abs. 3 Gebrauchsmustergesetz, § 40 a Sortenschutzgesetz 9 Abs. 2 Halbleiterschutzgesetz)

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

Von der gemeinschaftlichen Grenzbeschlagnahme werden i Gegensatz zum nationalen Verfahren insbesondere parallel Importe (also Originalware), die unter Umgehung vertraglich festgelegter Vertriebswege aus Drittländern ein- beziehungsweise ausgeführt wird, (sowie Gebrauchsmuster und Halbleiterschutzverletzungen) nicht erfasst.

VI. Zivilrechliche Verfolgung

Hier existiert im gewerblichen Rechtsschutz ein Dreiklang v Ansprüchen, bestehend aus Ansprüchen auf Auskunft/Rechnungslegung, Unterlasung sowie Schadensersatz. Im deutschen Inland hat sich ein effiziente und umfassenden Eilrechtsschutzsystem gebildet (§ 235 ff. ZPO).

VII. Strafrechtliche Verfolgung

Hier werden verschiedene Schutzrechte durch strafrechtlich Normen abgesichert.

(§ 142 Patentgesetz Strafrahmen bis zu 3 Jahren, in gewerbsmäßigen Fällen bis zu 5 Jahren)

Entsprechende Vorschriften in § 143 Markengesetz, § 25 Gebrauchsmustergesetz, §§ 105 ff. Urheberrechtsgesetz sowie § 51 Geschmacksmustergesetz.

VIII. Schutzrechtsmanagement

IX. Vertraglicher Know-how-Schutz

Grundgedanke des Know-how-Schutz ist, dass man Geheimnisse nicht auf unlauterer Art und Weise erlangen da

a) Know-how-Schutz gegenüber Mitarbeitern

§ 17 Abs. 1 UWG (Geheimnisverrat) untersagt es Mitarbeit dienstbezogen erworbenes Know-how während des Dienstverhältnisses Dritten mitzuteilen.

§ 17 Abs 2 Nr. 1 UWG (Betriebsspionage) untersagt es zu

dem sich Know-how unbefugt zu verschaffen oder zu siche

§ 17 Abs. 2 Nr. 1 UWG (Geheimnishehlerei) untersagt es,

durch Geheimnisverrat oder Betriebsspionage erlangtes Know-how selbst zu verwerten oder Dritten mitzuteilen.

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

§ 19 UWG stellt auf Vorbereitungshandlungen, wie zum Beispiel das Anstiften eines Mitarbeiters oder das Bereiterklären zum Geheimnisverrat unter Strafe.

Außerhalb des UWG bestehen darüber hinaus Spezialnorm (§ 85 GmbH Gesetz, § 404 Aktiengesetz, § 79 Betriebsverfassungsgesetz für Betriebsräte) die bestimmte Berufsgruppen das Mitteilen von Know-how untersagen.

Neben der strafrechtlichen Verfolgung besteht immer ein zivilrechtlicher Anspruch auf Schadensersatz gemäß § 823 Abs. 2 BGB.

Zu beachten ist allerdings, dass §§ 17 bis 19 UWG nicht da schützen, dass ein Mitarbeiter sein know-how nicht in einer Konkurrenzfirma verwendet. Es ist ihm lediglich verboten, Kopien von geheimen Produktskizzen oder ähnliches anzufertigen. Seine erworbenen Kenntnisse kann er allerdin mitnehmen.

Hier könnte ein Schutz nur durch ein nachvertragliches Wettbewerbsverbot erreicht werden. Nachteil dieses Wettbewerbsverbotes ist es, dass dieser nur zwei Jahre zulässig ist und der frühere Arbeitgeber in diesen zwei Jahr eine Karenzentschädigung in Höhe der Hälfte der bisherige Bruttobezüge des Mitarbeiters zahlen muss. (§ 74 Abs. 2 HGB).

Vertragliche Gestaltungsmöglichkeiten gegenüber Mitarbeit

a) Verschwiegenheitsverpflichtungen

Hier sind die geheim zu haltenden Punkte vertragliche gena festzulegen und auf für das Unternehmen besonders wichtig Geheimnisse zu beschränken.

Wettbewerbsverbote

Für die Dauer des Arbeitsverhältnisses untersagt § 60 HGB Mitarbeitern das Betreiben eines Handelsgewerbes.

Problematischer ist die Vereinbarung eines nachvertraglich Wettbewerbsverbotes (siehe oben).

X. Vertragsstrafen

Sowohl die Verschwiegenheitsvereinbarung als auch die Wettbewerbsverbote können durch Vertragsstrafen abgesic werden. (§§ 339 ff. BGB) Vorsicht ist allerdings bei der Höh der Vertragsstrafe geboten, da die Strafe bei Unverhältnismäßigkeit reduziert werden kann. (§ 343 BGB) oder im Extremfall gar nichtig ist (§ 138 BGB)

Vorteil dieser Vereinbarung ist, dass sie verhältnismäßig geringe Kosten verursachen, die Mitarbeiter aber

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

sensilibisieren.

XI. Know-how-Schutz gegenüber anderen Unternehme

Auch hier gelten die §§ 17 Abs. 2 Nr. 1 UWG (Betriebsspionage) und 17 Abs. 2 Nr. 2 UWG (Geheimnishehlerei)

Auch hier sind klage vertragliche Vereinbarungen und Vertragsstrafen anzuraten.

XII. Produkt- und Mangelhaftung

1.

Der Hersteller kann für die Fehler seiner Produkte haftbar gemacht werden. (Produkthaftungsgesetz) Das Produkthaftungsgesetz ist zwingendes Recht und kann wed vertraglich abgeändert noch ausgeschlossen werden (§ 14 Produkthaftungsgesetz). Zu beachten ist, dass das Gesetz Sachschäden am mangelhaften Produkt selbst nicht einschl ist (§ 1 Abs. 1 Satz 2 Produkthaftungsgesetz). Hier greift di Mangelhaftung des BGB.

Hier muss der Produzent nachweisen, dass er keine mangelhaftes Produkt in den Verkehr gebracht hat. Falls ein Plagiat vorliegt, muss der Produzent also nachweisen, dass das mangelhafte Produkt ein Plagiat ist und nicht aus seine Produktion stammt. Auch hier ist eine rechtssichere Markie von entscheidender Bedeutung.

Gemäß § 4 Produkthaftungsgesetz kann der Geschädigte zwischen den Haftenden frei wählen. Haftende sind

a) der Endhersteller

b) die Zulieferer von Grundstoffen oder Teilprodukten (§ 1

3, 4 Abs. 1, Satz 1

Produkthaftungsgesetz

c) die Quasihersteller (§ 4 Abs. 1, Satz 1

Produkthaftungsgesetz)

d) die Importeure auf § 4 Abs. 2 Produkthaftungsgesetz

e) die Lieferanten § 4 Abs. 3 Produkthaftungsgesetz

Besonders wichtig ist, dass eine Haftungshöchstgrenze nic existiert. Nur bei Personenschäden ist die Haftung auf eine Höchstgrenze von 85 Mio. EUR begrenzt. ( § 10

Produkthaftungsgesetz)

Die Produkthaftung gilt allerdings nur bei Sachschäden im

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

privaten Bereich, auf dem Gebiet der gewerblichen Tätigkei finden den allgemeinen Mängelansprüche auf Kauf- beziehungsweise Werkvertrag Anwendung. (§§ 434, 634 ff. BGB)

Weitere Ansätze gegen Produktpiraterie.

Geheimhaltung während der Entwicklungsprozesse.

Dies beginnt bei der Definition des beteiligten Personenkreises. Kleine Entwicklungsteams minimieren da Problem von Informationsabflüssen.

Zu Lieferanten und Entwicklungsdienstleistern müssen Geheimhaltungsvereinbarungen mit Strafklauseln vereinbart werden.

Kooperation von Entwicklung und Vertrieb.

Der Vertrieb muss Kunden mit starker Verhandlungspositio klar machen, dass die Offenlegung von Programmcodes od Konstruktionsdetails nicht dem Kunden nutzen, dienen. Er m dem Kunden klar machen, dass ihm zusätzlicher Nutzen, zu Beispiel durch die Verwechslungssicherheit von Ersatzteile oder die Standzeitermittlung und Kontrolle der Operation de Produktionsanlagen entsteht.

Beispielsweise würde sich hier als Strategie anbieten, die Reparatur und Ersatzteillieferung nur bei Einsendung des defekten Teils und der Prüfungsnummer der Seriennummer Gültigkeit durchzuführen.

Änderungsmanagement

Vorteile:

- Ermöglichen einer effizienten und kostengünstigen

Individuallisierung des Produktes für unterschiedliche Kund

- Verkürzung der Entwicklungszeiten durch effiziente

Abwicklung unweigerlich

auftretender Endungsprozesse u

- Unterstützung der Qualitätsmaßnahme durch effiziente

Abwicklung sich daraus

ergebenden Handlungsbedarfs.

Kooperation von Entwicklung und anderen Abteilungen

Am Beginn der Zusammenarbeit steht die Gestaltung des Produktes, die so ausgeführt werden muss, dass das Prod durch ein Patent, Gebrauchs- oder Geschmacksmuster

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

geschützt werden kann und damit die Verfolgung von Produktpiraterie erst ermöglicht wird. Zusätzlich soll die Identifikation der Piraterieware eindeutig und einfach ermög werden.

Produktgestaltung

Den Produktpiraten muss durch die Produkt- und Produktprogrammgestaltung am besten durch Komplexität Produkte in Herstellung und Management die Nachahmung schwer wie möglich gemacht werden.

Gestaltung von Verschleiß- und Ersatzteilen

Hier würde sich zum Beispiel im Maschinen- und Anlagenba anbieten, die Steuerungsinformationen auf verschiedene Produktmodule zu verteilen, so dass die Funktionalität nur b Vollständigkeit und damit bei Verwendung von Original- Komponenten sichergestellt ist.

Verhinderung externer Sichtbarkeit und das Blackbox Verfahren

Produktqualität als Schutzpiraterie

Produktanpassung -und upgrading

Die Nachahmung von upgrad Produkten wird dadurch erschwert, dass potentielle Nachahmer zwar die aktuelle Version des Produktes kopieren können, dass dahinter stehende Modularisierungskonzept jedoch nicht kennen. Die kontinuierliche Kopie von überholten Versionen des Originalherstellers bedeutet für den Produktpiraten eine permanente Aufwendung und macht die Nachahmung somit unwirtschaftlich.

Die Gestaltung upgrading gerechter Produkte erlaubt zusätz die Definition spezifischer, auf einzelne Kunden angepasste Adaptionen.

Ein weiterer Vorteil für den Produzenten upgrading gerecht Produkte ist die erhöhte Kundenbindung.

Die Verknüpfung von Produkt und Service

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

Im Idealfall müsste das Produkt derartig definiert werden, d eine Nutzung ohne die Kombination mit der Serviceleistung ausgeschlossen ist. Zum Beispiel müsste ein Hersteller von Verpackungen, verpacken und Logistik der Produkte dem Kunden als eine Dienstleistung anbieten, die nicht voneinan trennbar ist.

Programmgestaltung

Die erfolgreiche Anwendung wäre ein Produktprogramm, d eine schnelle Ableitung von Kunden orientierten Produkten erlaubt, die in den Bereichen Qualität und Entwicklungszeit d Potential für profitable Nachahmungen stark einschränkt.

Produkt- Strukturplanung und Produktspektrum

Der Kerngedanken des Vorgehens ist die Planung und Entwicklung eines umfassenden Spektrums an Gestaltungsmöglichkeiten, aus welchem sich Produkte durc Spezifizierung mittels konkreter Ausprägungen ableiten lass Damit sind außerhalb des Unternehmens nur einzelne Produktausprägungen verfügbar, die jedoch keinen Rückschluss auf die umfassende Modelierung des Produktspektrums zulassen.

Modularisierung

Hier wäre eine aussichtsreiche Strategie die kontinuierliche Optimierung eines Produktspektrums hinsichtlich aufwands- kostenarmer Anpassungsmöglichkeiten der Produkte im kundenrelevaten Merkmalsbereichen. Das heißt, jedes Prod wäre strukturell zu erfassen, mittels geeigneter Methoden, möglichst mit geringem Änderungsaufwand dem jeweiligen Kundenwunsch anzupassen.

Plattformstrategie und Baukasten

In diesem Fall wird ein Modul als Plattform definiert, auf de unterschiedliche weitere Module aufsetzen können. Hier ist ein Großteil unterschiedlicher Marktsegmente und individuel Kundenbedürfnisse befriedigen zu können.

Komplexität

Die Steigerung der Komplexität wird erreicht, wenn es nicht ein Produkt, sondern ein Produktspektrum zu beherrschen g Hier vervielfachen sich Zahl und Variität der Elemente und

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

Beziehungen entsprechend der Anzahl möglicher Varianten. der Produktentwicklungkonstruktion sind hier die Matex- und Grafentheorie zu beachten. Da Produktpiraten Komplexität meist nicht beherrschen, werden sie hier bei der Nachahmu scheitern.

Mass CUstomization

Diese Methode soll Unternehmen befähigen, jedem Kunden individuelle Produkte zur Verfügung zu stellen. Es wird versucht, einen Mittelweg zwischen Massenproduktion einheitlicher Produkte und individuellen Systemlösungen zu beschreiten. Nachteil dieser Methode resultieren aus der Komplexität in Entwickungs- Produktions- und Vertriebsprozessen. Konkret entstehen hier Kosten aus der Definition der modularen Produktstrukturen, flexibler Produktionsanlagen und der intensiven Interaktion mit den Kunden. Mit verbunden ist die Notwendigkeit neuer Vertrieb und Kommunikationskanäle.

XIII. Produktions- und technologiebezogene Ansätze

1. Lieferatenwertschöpfung

Um sich die Vorteile von Fremdvergaben zu erhalten und d Risiko für den Verlust eigenen Know-how´s möglichst gerin halten, besteht eine mögliche Schutzstrategie in der Aufteilu der Aufträge auf mehrere Lieferanten. Auf diese Weise wird keiner der Lieferanten in die Lage versetzt, den ganzen Prozess zur Herstellung eines Produkts zu erlernen.

2. Beschaffungs- und Transportlogistik

Durch Kontrollen bei Zulieferern vor Ort beziehungsweise a dem Transport kann erreicht werden, dass Piraterieware nic in die Unternehmenswertschöpfung eindringt. Grundlage de wirksamen Bekämpfung an der Quelle ist das Erkennen von gefälschten Teilen, also eine rechtssichere Markierung.

3. Lagerlogistik

Als Instrument zur Erkennung von Produktpiraterie im Lagerprozess dient die Wareneingangskontrolle. Auch hier die rechtssichere Markierung der Schlüssel zum Erfolg.

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

4. Produktionslogistik

Entscheidend ist hier neben der Kennzeichnung und dem Erkennen der Ware durch geeignete Verfahren vor allem di Durchgängigkeit im Produktionslogistikprozess, die nur eine integrierte Informationslogistik wirksam angewendet werden kann.

5. Produktion

Allgemeine Schutzstrategien :

- Kritische Schritte der Herstellung nicht auslagern

- Kosteneffiziente Produktionsprozessgestaltung

- Richtlinien und Leitfäden zur Informationsweitergabe,

angepasste Kommunikation

Empfängerkreisen, keine unkontrollierte Streuung von Informationen

durch gezielte Auswahl von

- rechtliche Absicherung in Verträgen und Geheimhaltungsvereinbarungen,

- technische Maßnahmen zum Informationsschutz (zum

Beispiel Dokumentenschutz, Kommunikationstunnelung und

Kodierung, Sicherheitsabfrag

- Schutz von Anlagen, Maschinen und Fertigungsprozessen

durch

kontrollierte Anmeldung und

Leitstand und Abfragen von Sicherheitscodes.

Softwareverschlüsselung, Zugriffspassworter,

kontrollierte Kommunikation

6. Distributionslogistik

Der Unterstützung von einer integrierten Informationslogisti kann eine erweiterte Prüfung zum Schutz von Produktpirate erfolgen (Überwachung der möglichen verdeckten Mehrproduktion, Empfängerverifizierung, Bestell- Ausliefermengenausgleich, etc. )

Hier steht die Entwicklung fälschungssicherer und intelligent Kennzeichnungen sowie die Erweiterung der Track- und Tracingsysteme im Vordergrund.

7.Ersatzteil- und Entsorgungslogistik

Wiederum ist die spezielle Produktkennzeichnung (Hologramme, Farbpigmentcodes, einmalige Identnummern etc.) von entscheidender Bedeutung. Nur auf Grundlage sol

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

Methoden und der Kombination dieser Methoden ist die Unterscheidung von Original und Fälschung möglich. Außer wird Traking & Tracing zur Verfolgung von Originalprodukte und zur Aufdeckung mutmaßlicher Warensteuer mit der Piraterieware genutzt.

8. Informationslogistik

Der Schutz gestaltet sich schwierig und beschränkt sich, we überhaupt vorhanden, auf Geheimhaltungsvereinbarung für Mitarbeiter, das Ausgestalten von Verträgen mit externen u Aspekte der IT Sicherheit. Allerdings kann auch hier mit Hilf der Informationslogistik durch die gezielte und sichere Erfassung und Auswertung von Produktdaten, Kundendaten sowie Bewegungs- und Bestandsdaten eine Kontrolle der Warenströme und das Aufdecken und Verfolgen von Piraterieware gelingen. Die Voraussetzung ist auch hier, da die Originalprodukte dazu direkt in der Produktion oder am Anfang der Vertriebskette individuell und fälschungssicher gekennzeichnet und bei jeder weiteren Logistikstufe über IT-Systeme registriert und verifiziert werden.

XIV. Produktkennzeichnung zur Echtheitsverifizierung

1. Originalitätskennzeichnung

Hierzu nennt die International Chamber of Commerce (ICC sechs grundlegend zu erfüllende Kriterien für die Produktkennzeichnung:

- Unmöglichkeit des Kopierens

- Niedrige Kosten

- Dauerhaftigkeit

- Einfache Anbringung

- Einfache Erkennung und Verifikation

- Nicht Entfernbarkeit

Zudem besteht für einen Kennzeichnung mit der Marke des Herstellers die Notwendigkeit, dass eine solche Kennzeichn nicht nachträglich aufgebracht werden kann. Dies bedeutet f die Markenkennzeichnung, dass sie im Produktionsprozess integriert erzeugt werden muss. Hier muss die offen und verdeckte Kennzeichnung unterschieden werden. Der verdeckten Kenntzeichnung dürfen die Sicherheitsmerkmale nicht sichtbar sein, sondern müssen sich im Produkt verstecken.

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

Ein geschlossener Kreislauf bei SicherheitsLabels kann mit Rücknahme oder Vernichtung der Labels erhindern, dass di von Produktpiraten wieder verwendet werden.

2. Unikatkennzeichnung

Diese ermöglicht die Individualisierung von Produkten.

Folgende Bedingungen müssen erfüllt sein.

- Jedes Produkt muss mit einer Identifikationsnummer ausgestattet sein.

- Jede Identifikationsnummer darf nur einmal vergeben werd

und muss eindeutig

sein.

einem einzigen Objekt zugeordnet wor

- Die Identifikationsnummern dürfen nicht wechselnden Objekten zugeordnet werden.

XV. Produktüberwachung und Verfolgung über den

Lebenszyklus

Für ein durchgängiges Traking & Tracing müssen die Kennzeichnungen in jedem Schritt der Wertschöpfungskette und über den gesamten Produktionslebenszyklus hinweg ausgelesen und verarbeitet werden, so dass sich eine lückenlose Aufzeichnung ergibt.

Besondere Beachtung bei der Strategie des Schutzes der eigenen Produkte durch Traking & Tracing muss der Verga verfolgen und Überwachung von fälschungssicheren, einmaligen Kennzeichnungen geschenkt werden. Es müsse beispielsweise beim Einsatz von RFID Labels pro Kennzeichnung eine eindeutige und einmalige Produkt ID so die Chipseriennummer gespeichert und über die wertschöpfungs- und Logistikstufen zusammen mit Zeit- und Bewegungsdaten registriert werden.

XVI. Authentifizierung von Komponenten

In einigen Produkten (beispielsweise insbesondere im Maschinen- und Anlagenbau, in der Medizintechnik und im Automobil- und Flugzeubau lässt sich der Einsatz von Piraterieware dadurch erschweren, sich die einzelnen Komponenten gegenseitig authentifizieren und nur bei erfolgreicher Echtheitsprüfung eine Inbetriebnahme ermöglichen oder ansonsten nur eine eingeschränkte Leistungsfähigkeit zur Verfügung stellen. Insbesondere kön Haftungsrisiken durch die gegenseitige Authentifizierung reduziert werden, weil "nur das funktioniert, was

Plagiatschutz

http://www.ihreanwaelte.de/html/plagiatschutz.html

zusammengehört."

XVII. Schutz von und durch embedded software

Diese kann so verwendet werden, dass die Produkte ohne nicht benutzbar sind und das Kopieren der Software wieder verhindert wird.

XVIII. Schutzmittelsteuerungssoftware

Die Steuerungssoftware bietet dann einen weiteren Schutz Produktpiraterie, sofern sie selbst vor Produktpiraterie geschützt werden kann.

XIX. Kommunikationsstrategien

Einige Unternehmen gehen offen gegen Piraterieware vor u informieren über das Auftreten von Nachahmungen ihrer Produkte, über Erkennungsmerkmale über die legalen Bezugsmöglichkeiten der Origianlprodukte. Weiter Element wären hier die Darstellung der negativen Folgen für Wirtsch sowie Beschäftigungen, insbesondere Hinweise auf die Mehrleistung und Vorteile des Originalprodukts. Solche Vor sind beispielsweise höhere Qualität, Serviceleistungen, upgrade Möglichkeiten und Verfügbarkeit von Zubehör.

XX. Informationsrecherche

Hier wären zu nennen Internetrecherchen, Fachzeitschriften Informationen von eigenen Lieferanten und Kunden. Hier w ebenfalls zu nennen Testkäufe und Einsatz von Detektiven.