Marken- und Produktpiraterie : Strategien und Lösungsansätze zu ihrer Bekämpfung (2. Aufl. 2020. 430 S. 65 SW-Abb. 24,5 cm)

個数:
電子版価格
¥12,097
  • 電子版あり
  • ポイントキャンペーン

Marken- und Produktpiraterie : Strategien und Lösungsansätze zu ihrer Bekämpfung (2. Aufl. 2020. 430 S. 65 SW-Abb. 24,5 cm)

  • ウェブストア価格 ¥18,056(本体¥16,415)
  • WILEY-VCH(2020発売)
  • 外貨定価 EUR 69.00
  • クリスマスポイント2倍キャンペーン(~12/25)
  • ポイント 328pt
  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • ≪洋書のご注文について≫ 「海外取次在庫あり」「国内在庫僅少」および「国内仕入れ先からお取り寄せいたします」表示の商品でもクリスマス前(12/20~12/25)および年末年始までにお届けできないことがございます。あらかじめご了承ください。

  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版
  • 商品コード 9783527508006

Full Description

Das Thema Produktpiraterie gewinnt weiter an Brisanz. Den Originalherstellern entstehen durch Produktfälschungen Schäden in Milliardenhöhe. Häufig ist Produktpiraterie das Ergebnis gezielter Wirtschaftsspionage.

Dr. Marcus von Welser und Dr. Alexander González verknüpfen in ihrem Buch die wirtschaftlichen und rechtlichen Aspekte der Produktpiraterie. Dargestellt werden nicht nur die wirtschaftlichen Hintergründe und die rechtlichen Rahmenbedingungen, sondern auch verschiedene Lösungsansätze und Strategien (z. B. Sicherungstechnologien, Geheimnisschutz, Marktüberwachung und Öffentlichkeitsarbeit) zur Bekämpfung von Marken- und Produktpiraterie. Die Autoren zeigen anhand konkreter Beispiele in der Praxis erprobte Modelle.

Die 2., aktualisierte Auflage berücksichtigt die neuesten Sicherheitstechnologien und aktuelle rechtliche Entwicklungen in der Europäischen Union, in Deutschland, in China und in Hongkong. Behandelt wird unter anderem das deutsche Gesetz zum Schutz von Geschäftsgeheimnissen, das im Jahr 2019 in Kraft getreten ist.

Contents

Vorwort zur zweiten Auflage 13

Vorwort zur ersten Auflage (2007) 15

Erster Teil: Erscheinungsformen

A. Entwicklung 19

I. Von den Anfängen zum Massenphänomen 19

II. Ursachen 21

III. Formen 23

B. Piraterie, Wirtschaftsspionage und Wirtschaftsausspähung 25

C. Herkunft und Vertrieb 29

I. Herkunft 29

1. Die wichtigsten Herstellerländer in Zahlen 29

2. Die besondere Bedeutung Chinas 33

II. Vertrieb 34

D. Organisationsstrukturen 39

E. Wirtschaftliche Folgen 41

I. Folgen für die Industrie 41

1. Umsatzeinbußen 41

2. Verlust von Marktanteilen 41

3. Entwertung der Marken 42

4. Gewährleistungs- und Produkthaftungsansprüche 42

5. Haftung wegen unterlassener Pirateriebekämpfung 43

II. Folgen für Verbraucher 44

1. Gefahren für Leben und Gesundheit 44

2. Wirtschaftliche Schäden der Verbraucher 47

III. Folgen für das Gemeinwesen 48

1. Steuerausfälle 48

2. Fehlende Sozialversicherungseinnahmen 48

3. Fehlender Umweltschutz 48

4. Missachtung des Arbeitsschutzes 48

5. Schlechtes Investitionsklima in Piraterieländern 49

Zweiter Teil: Rechtliche Maßnahmen unter Berücksichtigung europäischer und internationaler Bestimmungen

A. Übersicht 53

I. Einleitung 53

II. Überblick über die einzelnen Schutzrechte 54

B. Schutzvoraussetzung einzelner Schutzrechte 57

I. Marken 57

1. Deutsche Marken 58

2. Unionsmarken 59

3. International registrierte Marken 61

II. Urheberrechte 64

III. Geschmacksmuster / Design 66

1. Nationales Geschmacksmuster 67

2. Gemeinschaftsgeschmacksmuster 68

3. Internationale Geschmacksmusteranmeldungen 68

IV. Patente 69

1. Nationale Patentanmeldung 70

2. Internationale Patentanmeldung 71

3. Patentanmeldungen nach dem Europäischen Patentübereinkommen 72

V. Gebrauchsmuster 73

VI. Sorten 74

1. Deutscher Sortenschutz 74

2. Gemeinschaftlicher Sortenschutz 74

VII. Halbleiter 75

VIII. Geographische Herkunftsangaben 75

1. Registrierte geographische Herkunftsangaben 76

2. Unregistrierte geographische Herkunftsangaben 77

3. Solingen-Verordnung 77

C. Schutzumfang 79

I. Marken 79

1. Verletzungstatbestände 79

2. Handeln im geschäftlichen Verkehr 81

3. Markenverletzende Benutzung 82

II. Urheberrechte 84

1. Verwertungsrechte 84

2. Privatkopien 85

III. Geschmacksmuster / Design 86

IV. Patente 87

1. Verfahrenspatente und Sachpatente 87

2. Äquivalente Patentverletzung 88

3. Handlungen im privaten Bereich zu nichtgewerblichen Zwecken 88

V. Gebrauchsmuster 89

VI. Sorten 89

VII. Halbleiter 89

VIII. Geographische Herkunftsangaben 90

1. Registrierte geographische Herkunftsangaben 90

2. Unregistrierte geographische Herkunftsangaben 90

IX. Wettbewerbsrechtlicher Leistungsschutz 91

D. Zivilrechtliche Ansprüche 93

I. Unterlassung 93

1. Erstbegehungs- oder Wiederholungsgefahr 94

2. Störerhaftung 94

3. Rückruf oder Entfernung aus den Vertriebswegen 99

II. Schadensersatz 99

1. Verschulden 100

2. Drei Möglichkeiten der Schadensberechnung 100

3. Verletzerzuschlag 102

III. Bereicherungsausgleich 103

IV. Auskunft, Rechnungslegung und Belegvorlage 103

1. Auskunft 103

2. Rechnungslegung 105

3. Belegvorlage 105

4. Vorgehen bei mangelhafter Auskunft 106

V. Besichtigung 107

VI. Urkundenvorlage 109

VII. Vernichtung 109

1. Gegenstand des Anspruchs 109

2. Verhältnismäßigkeit 110

3. Abwendungsbefugnis 110

4. Anspruchsinhalt 110

VIII. Sicherung von Schadenersatzansprüchen 111

E. Zivilrechtliche Durchsetzung von Schutzrechten 113

I. Abmahnung 113

1. Erforderlichkeit der Abmahnung 114

2. Inhalt der Abmahnung 115

3. Reaktion des Abgemahnten 116

II. Einstweilige Verfügung 117

1. Verfügungsanspruch 117

2. Verfügungsgrund 118

3. Glaubhaftmachung 119

4. Mündliche Verhandlung 120

5. Vollziehung der einstweiligen Verfügung 120

6. Rechtsbehelfe gegen die einstweilige Verfügung 121

7. Abschlusserklärung und Abschlussschreiben 122

IV. Dinglicher Arrest 123

V. Klage 124

VI. Vollstreckung gerichtlicher Entscheidungen 124

1. Ordnungsmittelverfahren 124

2. Zwangsmittelverfahren 125

3. Vernichtungsverfahren 125

F. Strafrecht 127

I. Straftatbestände 127

1. Vorsätzliche Schutzrechtsverletzung 127

2. Arzneimittelfälschung 129

3. Bannbruch 130

4. Verletzung von Geschäftsgeheimnissen 131

5. Nutzung anvertrauter Vorlagen 133

6. Irreführende Werbung 133

7. Betrug 133

8. Wirtschaftsspionage 134

9. Unbefugtes Ausspähen und Abfangen von Daten 135

II. Strafrechtliche Sanktionen 135

1. Einziehung 135

2. Sichernde Beschlagnahme 137

3. Entschädigung des Verletzten 137

4. Beweismittelsicherstellung 138

5. Durchsuchung 138

G. Zollrechtliche Grenzbeschlagnahme 139

I. Einleitung 139

II. Grenzbeschlagnahme nach der Produktpiraterieverordnung 141

1. Anwendungsbereich 141

2. Antrag 143

3. Ausnahmen nach der Piraterie-VO 145

4. Transit 148

5. Verfahren 150

III. Grenzbeschlagnahmeverfahren nach nationalen Vorschriften 155

1. Anwendungsbereich 155

2. Antrag 155

3. Offensichtlichkeit der Schutzrechtsverletzung 156

4. Verfahren 157

5. Schadensersatz bei ungerechtfertigter Beschlagnahme 158

IV. Einsatz der Zollbehörden auf Messen 159

H. Vertraglicher Schutz 161

I. Verträge mit Personen aus dem eigenen Unternehmen 161

II. Verträge mit externen Personen 162

I. Zusammenfassung der rechtlichen Maßnahmen 165

I. Aufbau eines umfassenden Schutzrechtsportfolios 165

II. Effektiver Geheimnisschutz 165

III. Kombination von Maßnahmen 165

IV. Kosten-Nutzen-Rechnung 167

Dritter Teil: Situation und Maßnahmen in China und Hongkong

A. China 171

I. Ausmaß und Bedeutung der Produktpiraterie in China 171

II. Ursachen und Hintergründe 178

1. Wirtschaftspolitische Rahmenbedingungen 178

2. Konfuzianismus 179

3. Guanxi und lokaler Protektionismus 180

III. Maßnahmen in China 181

1. Eintragung von Schutzrechten 182

2. Maßnahmen der Durchsetzung von Schutzrechten gegen Produktpiraterie 198

3. Bewertung der einzelnen Maßnahmen 216

B. Hongkong 219

I. Ausmaß und Bedeutung der Produktpiraterie in Hongkong 219

II. Ursachen und Hintergründe 220

III. Maßnahmen in Hongkong 221

1. Eintragung von Schutzrechten 221

2. Maßnahmen der Durchsetzung von Schutzrechten gegen Produktpiraterie 225

3. Bewertung der einzelnen Maßnahmen 229

Vierter Teil: Nichtjuristische Maßnahmen

A. Wirtschaftliche / Organisatorische Maßnahmen 233

I. Produktentwicklung 234

1. Differenzierung / Zweitprodukte 234

2. Beschleunigung der Innovationszyklen 234

3. Personalpolitik / Mitarbeiterbindung 235

4. Geheimnisschutz 235

5. Maßnahmen gegen Reverse Engineering 237

II. Produktherstellung 238

1. Eigene Durchführung der Produktion 238

2. Kontrolle von Lohnherstellern 239

3. Überwachung der Zulieferer 240

III. Produktvermarktung 240

1. Gestaltung eines attraktiven Verkaufsumfelds 240

2. Kundenbindungssysteme / Zusatzleistungen 241

3. Kontrolle des Vertriebs 241

4. Kontrolle der Logistik 243

5. Schutz von Verpackungs- und Werbematerial 243

IV. Kombination und zeitliche Staffelung 244

B. Maßnahmen gegen Wirtschaftsspionage und -ausspähung 247

I. Einführung 247

II. Maßnahmen 248

1. Prävention 249

2. Detektion 249

3. Reaktion 249

III. Organisation 250

C. Technische Maßnahmen /Sicherungstechnologie 253

I. Übersicht über die Sicherungstechnologien 253

II. Technologien gegen Öffnen von Verpackungen und Transportbehältern 254

1. Schutzzweck und Einsatzbereich 254

2. Die einzelnen Technologien gegen Öffnen von Verpackungen und Transportbehältern 255

III. Technologien gegen Produkt- und Markenfälschung 257

1. Schutzzweck und Einsatzbereich 257

2. Offene Sicherungstechnologien 257

3. Verdeckte Sicherungstechnologien 264

4. Kombination verschiedener Technologien 270

IV. Schutz des Vertriebssystems durch Tracking & Tracing 271

1. Schutzzweck und Einsatzbereich 271

2. Barcodes und andere Codes 272

3. RFID (Radio Frequency Identification) 274

V. Technologien zur Überwachung des Internethandels 276

1. Schutzzweck und Einsatzbereich 276

2. Take-Down Möglichkeiten bei eBay, Alibaba, Amazon und anderen Internethandelsplattformen 276

3. Andere Programme zur Internetüberwachung / Externe Dienstleister zur Überwachung des Internets 277

VI. Die Auswahl der richtigen Sicherungstechnologie 278

1. Auswahlkriterien durch Analyse der Piraterieware 278

2. Auswahlkriterien durch Analyse von eigenen Produkten und Vertrieb 280

3. Weitere Auswahlkriterien anhand der Eigenschaften der Technologien 281

4. Zusammenfassung der Auswahlkriterien 283

D. Marktüberwachung 285

I. Testkäufe 285

II. Internetmonitoring 286

III. Unternehmensinterne Maßnahmen 286

1. Datensammlung und Datenverarbeitung 286

2. Mitarbeiterschulungen zur Erkennung von Fälschungen 287

IV. Markenüberwachung 287

E. Customer Relations / Public Relations 289

I. Die Ziele der Öffentlichkeitsarbeit 289

1. Schutz vor unbewusstem Erwerb von Fälschungen 289

2. Warnung vor bewusstem Erwerb 289

II. Die Mittel der Öffentlichkeitsarbeit 290

1. Internetseite 290

2. Anzeigen in Presse und Rundfunk 290

3. Medienwirksame Aktionen 290

4. Berichterstattung über rechtliche Erfolge 290

F. Verbandsarbeit 291

I. Ziele 291

1. Lobbying 291

2. Erfahrungsaustausch 291

II. Übersicht 292

1. Deutsche Organisationen und Vereinigungen 292

2. Ausländische Organisationen und Vereinigungen 293

3. Internationale Organisationen und Vereinigungen 293

Fünfter Teil: Entwicklung von Strategien

A. Ziel der Maßnahme297

B. Ausarbeitung einer Strategie 299

I. Bestandsaufnahme / Analyse der Ausgangssituation 299

1. Datengewinnung 299

2. Datenauswertung 299

II. Festlegung der Unternehmensziele 301

III. Zusammenstellung eines Maßnahmebündels 302

1. Definition der Schutzinstrumente 302

2. Geographische Schwerpunktbildung 303

3. Anpassung an die konkrete Situation 304

IV. Bereitstellung der Ressourcen 305

V. Einleitung konzertierter Aktionen 305

VI. Datensammlung und Ergebnisauswertung 306

VII. Kosten-Nutzen-Analyse /Ausarbeitung von Verbesserungen 306

C. Schlussbemerkung 309

Adressen 311

I. Deutschland 311

II. China 313

III. Hongkong 315

IV. International 316

Literaturverzeichnis 319

Stichwortverzeichnis 335

Danksagung 345

Zu den Beiträge 347

Zu den Autoren 349

最近チェックした商品