Archiv für die Kategorie „Know-how-Schutz“

BGH, Beschluss vom 10.02.2009 , Az. VIII ZR 205/05 – Red. Leitsätze: (1) Wer einen Buchauszug in Schriftform erhalten hat, kann nicht mit erfolgt rügen, dass nur die Gegenpartei über diese EDV-gestützten Daten verfüge, während die dem Kläger mitverpachtete Software die Einsicht in diese Daten, den Zugriff auf sie und ihre Auswertung verwehre und die Kassendaten vom System nach kurzer Zeit gelöscht würden. (2) Es ist nicht erforderlich gewesen, dass die Anforderungen an einen Buchauszug und die Auslegung des Begriffs des Geschäfts im Sinne der §§ 87, 87a, 87c und 89b HGB, Art. 7, 8 und 10 der Handelsvertreter-Richtlinie durch den Gerichtshof der Europäischen Gemeinschaften (EuGH) erfolgen musste.

Diesen Beitrag weiterlesen »

VG Münster, Urteil vom 20.02.2009, Az. 10 K 1212/07 Red Leistästze (1) Ob der Kläger – wofür einiges spricht – (sogar) durch aktives Tun getäuscht hat, kann hier im Ergebnis offenbleiben; denn jedenfalls hat er es unterlassen, bei bestehender Aufklärungspflicht die Prüfer darauf hinzuweisen, dass er jedenfalls Teile seiner Diplomarbeit entgegen § 21 Abs. 1 Satz 2 PO nicht selbständig mit wissenschaftlichen Methoden gefertigt hat. (2) Insoweit verkennt der Kläger, dass ihm nicht eine unzutreffende Zitierung zum Vorwurf gemacht werden muss, sondern eine Nichtzitierung derjenigen Quellen, deren genaue Angabe geboten gewesen wäre. (Zitatpflicht)

Laut Sachverhalt wurde der Täuschungversuch durch ein Internet-Tool entdeckt:

“Die Arbeit sei mittels einer speziellen Software mit im Internet bzw. World Wide Web verfügbaren Quellen abgeglichen worden. Es habe sich gezeigt, dass in erheblichem Umfang Passagen wörtlich ohne jede Zitierung bzw. fälschlich mit indirekter Zitierung aus Internetquellen kopiert und Inhalte ohne (indirekte) Zitierung übernommen worden seien.”

Der vorliegende Fall widerspricht auch den Auffassungen, dass es für bestimmte Wissenschaftszweige unterschiedliche Zulässigkeitsvoraussetzungen beim Zitat gibt. Die Art und Weise der Darstellung mag variieren. Die Übernahme fremder Federn (Texte, Fußnoten, etc.) ohne Zitat der Quelle im Sachzusammenhang ist dagegen unredlich.

Diesen Beitrag weiterlesen »

OLG Düsseldorf, Beschluss vom 14.01.2009, Az. I-2 W 56/08 – Red. Leitsätze (1) Zugunsten der Antragsgegnerin kann unterstellt werden, das sich die angegriffene Ausführungsform zur Wiedergabe des audiovisuellen/multimedialen Datenstroms nicht eines Plugins bedient, sondern von der nach den Ausführungen des Sachverständigen einzigen Alternative einer unmittelbaren Implementierung im Code des Web-Browsers Gebrauch macht. (2) Sollten dem Fachmann beide Lösungsmöglichkeiten am Prioritätstag zur Verfügung gestanden haben, wird es darauf ankommen, ob der Durchschnittsfachmann die Erwähnung von Plugins als bloßes Beispiel für die Funktion “Wiedergabefähigkeit von Multimediadaten” verstanden hat oder als bewusste Beschränkung auf eine ganz bestimmte von mehreren bekannten Konstruktionen zur Realisierung dieser Funktion.

Diesen Beitrag weiterlesen »

Red. Leitsätze:

  1. Auch wenn Übereinstimmungen und Ähnlichkeiten bzgl. der graphischen und funktionalen Gestaltung der Bildschirmoberflächen der Netzwerke der Parteien nicht zu übersehen sind, so liegt eine Unlauterkeit der Nachahmung im Sinne des § 4 Nr. 9 a) UWG nicht vor. Ausgehend vom Grundsatz der Nachahmungsfreiheit ist eine Nachahmung erst dann wettbewerbswidrig, wenn besondere Umstände vorliegen, die das Nachahmen als unlauter erscheinen lassen.
  2. Ein Unterlassungsanspruch aus § 4 Nr. 9 b) UWG kommt ebenfalls nicht in Betracht. Als unlauter gilt nach § 4 Nr. 9 b) UWG eine Nachahmung auch dann, wenn der Nachahmer die “Wertschätzung der nachgeahmten Ware oder Dienstleistung unangemessen ausnutzt oder beeinträchtigt”. Die setzt voraus, dass das Originalprodukt eine “Wertschätzung” genießt.
  3. Da es sich bei den jedem registrierten Nutzer von D zugänglichen Webseiten weder um Geschäfts- oder Betriebsgeheimnisse handelt noch um im geschäftlichen Verkehr anvertraute Vorlagen oder Vorschriften technischer Art, sind die Tatbestände der §§ 17, 18 UWG nicht erfüllt.
  4. Die meisten Indizien wie die äußeren Ähnlichkeiten, Identität der Funktionen, Übereinstimmungen im HTML-Text und in der Benennung von Dateien führen nicht zu dem Schluss, dass der PHP-Quellcode übernommen wurde, sondern diese Übereinstimmungen und Identitäten können auch darauf beruhen, dass die Gründer der Beklagten – was unstreitig ist – die Webseiten der Klägerin kannten und diese mit Hilfe der sichtbaren Informationen in Anlehnung an die Seite der Klägerin nachprogrammiert haben bzw. haben lassen.

Diesen Beitrag weiterlesen »

BAG, Beschluss vom 10. März 2009 – 1 ABR 87/07 – Mitbestimmung ist kein wirksames Mittel zur Prüfung von Erklärungen zur Vertraulichkeit durch den Betreibsrat. Das Bundesarbeitsgericht hat einen sog. Globalantrag  abgelehnt, mit dem ein Betriebsrat die Mitbestimmungspflichtigkeit von arbeitsrechtlichen AGB-Klauseln mit Vertraulichkeit serklärung festgestellt wissen wollte. Nach der Ansicht des BAG unterliegen nur solche Vertraulichkeit serklärungen der Mitbestimmung, bei denen sich

  1. die Verschwiegenheitspflicht auf das sog. Ordnungsverhalten der Arbeitnehmer bezieht und
  2. nicht schon gesetzlich geregelt ist (z. B. § 17 UWG)

Diesen Beitrag weiterlesen »

Lücken im Know-how-Schutz offenbart die gegenwärtige Diskussion um die Lösung des Unternehmens Opel von GM. So berichtet die FAZ unter “Opel besitzt die eigenen Patente nicht mehr” (FAZ, 26.02.2009, von Holger Appel) von der Übernahme des in Deutschland erarbeiteten Wissens und der erteilten Schutzrechte durch den US-Konzern GM.

Diesen Beitrag weiterlesen »

U. a. heise online (03.02.2009 17:35) berichtet unter der Überschrift “Bahn mahnt Blogger wegen angeblichen Verrats von Geschäftsgeheimnissen ab [Update]” über den juristischen Angriff der Deutschen Bahn AG gegen Markus Beckedahl, Betreiber des Blogs netzpolitik.org. Der Blogbetreiber selbst wurde sofort von einer Welle des Interesses überrollt.
Man mag es kaum glauben, dass ausgerechnet die wegen Durchleuchtung der Mitarbeiter in der öffentlichen Kritik stehende Bahn sich gegenüber dem Blogbetreiber auf die Verletzung von Betriebs- und Geschäftsgeheimnissen beruft. Gegenstand des Vorwurfs ist eine PDF-Datei. Diese stellt einen internen Prüfbericht des Berliner Landesdatenschutzbeauftragten zu den Vorgängen bei der Bahn dar und wurde auf dem Blog erstmalig vollständig im Wortlaut veröffentlicht. Aus dem Gesprächsvermerk hatten im Vorfeld bereits zahlreiche Medien umfangreiche Passagen zitiert, das gesamte Dokument aber nicht veröffentlicht.

Diesen Beitrag weiterlesen »

Nach der Sicherheitsanalyse der Antiviren- und Anti-SPAM Forschungszentren von Sophos nutzen Spammer immer mehr unterschiedliche Täuschungstaktiken und Verbreitungswege: Dazu gehört nun auch der Versand von Spam über Social-Network-Plattformen wie Facebook oder Twitter. Auch dort würden Anhänge mit schädlichen Inhalten (Malware) verbreitet. Es entstünde so eine Datenmenge von bei einer durchschnittlichen Größe von 6 Kilobyte pro Spam und mehr als 18.000 Spams pro Nutzer im Monat von rund 1,3 GB im Jahr für jeden Nutzer! Entgegen der Ankündigung von Bill Gates aus dem Jahre 2004 – darauf wird bei Sophos hingeweisen – sei also das Thema SPAM nicht innerhalb von 2 Jahren erledigt.

Diesen Beitrag weiterlesen »

Rechtsanwalt
ra_exner_kiel.jpg

Siegfried Exner
Knooper Weg 175
24118 Kiel

Beratung
Terminabsprachen und Annahme von Mandaten unter
Tel. 0431 / 888 67-21
Mobil 0179 / 40 60 450.
Rechtsthemen
Gesetze
gesetzbuch24.de

Netzwerken
Trackbacks? Beim eigenen Artikel verlinken, indem nach der jur-blog-URL des Artikels ein ´trackback/´ eingegeben wird. Fertig!