, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Reverse Engineering im Spannungsfeld der Sonderschutzrechte

Eine urheber-, patent- und lauterkeitsrechtliche Analyse des Reverse Engineering vor dem Hintergrund des harmonisierten Geheimnisschutzrechts
Autor:innen:
Verlag:
 14.01.2022

Zusammenfassung

In Umsetzung der Richtlinie (EU) 2016/943 legalisiert das neue deutsche Geheimnisschutzrecht in § 3 Abs. 1 Nr. 2 GeschGehG erstmals ausdrücklich das Phänomen des Reverse Engineering. Gegenstand der Arbeit ist eine umfassende Untersuchung der neuen Reverse Engineering-Freiheit. Hierzu entwickelt der Autor eine der Realität des Wirtschaftslebens Rechnung tragende Definition des Reverse Engineering. Nach einer praxisorientierten Auslegung des § 3 Abs. 1 Nr. 2 GeschGehG werden dessen Auswirkungen auf den gesamten unternehmerischen Know-how-Schutz beleuchtet. Im Mittelpunkt stehen dabei die Folgen für das Urheber-, Patent- und Lauterkeitsrecht. Der Autor entwickelt hierbei zielorientierte Lösungsvorschläge für bisher unbeantwortete Rechtsfragen.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2022
Erscheinungsdatum
14.01.2022
ISBN-Print
978-3-8487-8364-9
ISBN-Online
978-3-7489-2747-1
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum geistigen Eigentum und zum Wettbewerbsrecht
Band
131
Sprache
Deutsch
Seiten
264
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 16
    1. I. Anlass und Ziel der Untersuchung Kein Zugriff
    2. II. Gang der Darstellung Kein Zugriff
      1. 1. Das Phänomen des Reverse Engineering Kein Zugriff
      2. 2. Ursprung des Reverse Engineering Kein Zugriff
      3. 3. Der Reverser Kein Zugriff
        1. a) Private und wissenschaftliche Forschung Kein Zugriff
        2. b) Betriebsinterne Motivation Kein Zugriff
        3. c) Gewerbliche Motivation Kein Zugriff
      1. 2. Methodik des Reverse Engineering Kein Zugriff
    1. III. Wirtschaftliche und rechtliche Bedeutung Kein Zugriff
      1. 1. Unionsrechtliche Vorgaben und Umfang der Legalisierung Kein Zugriff
      2. 2. Objekt des Reverse Engineering Kein Zugriff
      3. 3. Erlaubte Handlungen Kein Zugriff
      4. 4. Berechtigung des Reversers Kein Zugriff
      5. 5. Voraussetzungen an die Informationsverwertung Kein Zugriff
        1. a) Kooperations- und Innovationsförderung Kein Zugriff
        2. b) Rechtsangleichung Kein Zugriff
        3. c) Ökonomische Bewertung der Förderungswirkung Kein Zugriff
      1. 2. Förderung von KMU Kein Zugriff
      2. 3. Zusammenfassung Kein Zugriff
      1. 1. Vergleich mit der rechtlichen Bewertung in den Vereinigten Staaten von Amerika Kein Zugriff
      2. 2. Rechtslage in Deutschland Kein Zugriff
    1. IV. Zusammenfassung der Ergebnisse zur Reverse Engineering-Freiheit Kein Zugriff
      1. 1. Die Unterscheidung von Geschäfts- und Betriebsgeheimnissen Kein Zugriff
        1. a) Das Bezugsobjekt eines Geschäftsgeheimnisses Kein Zugriff
        2. b) Geheimhaltung – alias fehlende Offenkundigkeit Kein Zugriff
        3. c) Zwischenergebnis Kein Zugriff
      2. 3. Der wirtschaftliche Wert – alias Unternehmensbezug Kein Zugriff
      3. 4. Geheimhaltungsmaßnahmen als neues Begriffsmerkmal Kein Zugriff
        1. a) Harmonisierungscharakter der Richtliniendefinition Kein Zugriff
        2. b) Vereinbarkeit mit dem Unionsrecht Kein Zugriff
        3. c) Zwischenergebnis Kein Zugriff
      4. 6. Zusammenfassung Kein Zugriff
      1. 1. Schutzverlust durch die Produktvermarktung Kein Zugriff
          1. aa) Berücksichtigung von lauterkeitsrechtlichen Aspekten Kein Zugriff
          2. bb) Ausschließliche Berücksichtigung des bestimmungsgemäßen Gebrauchs Kein Zugriff
            1. (1) Ausgleich zwischen Schutzinteressen und Gemeinfreiheit Kein Zugriff
            2. (2) Förderung der Rechtssicherheit Kein Zugriff
            3. (3) Die Gefahr der Legalisierung ungewollter Betriebsspionage Kein Zugriff
          3. dd) Zwischenergebnis Kein Zugriff
          1. aa) Der Durchschnittsfachmann als Beurteilungshorizont Kein Zugriff
          2. bb) Die Erheblichkeitsschwelle der leichten Zugänglichkeit Kein Zugriff
        1. c) Zwischenergebnis Kein Zugriff
      2. 3. Einfluss des Reverse Engineering auf die Angemessenheit der Geheimhaltungsmaßnahmen Kein Zugriff
    1. III. Zusammenfassung des Einflusses des Reverse Engineering auf den Geschäftsgeheimnisbegriff Kein Zugriff
          1. aa) Strukturelle Konzeption als Ausgangspunkt Kein Zugriff
          2. bb) Qualitative Ausgestaltung des Geheimnisschutzrechts Kein Zugriff
        1. b) Nähe zum Lauterkeitsrecht Kein Zugriff
        2. c) Geheimnisschutzrecht als „Lauterkeitssonderrecht“ Kein Zugriff
        3. d) Zwischenergebnis Kein Zugriff
        1. a) Lauterkeitsrechtliche Beurteilung der Informationsgewinnung Kein Zugriff
            1. (1) Beschränkung auf gewerblich motiviertes Reverse Engineering Kein Zugriff
            2. (2) Nachahmung eines Leistungsergebnisses Kein Zugriff
            3. (3) Unredliches Erlangen von Kenntnissen und Unterlagen Kein Zugriff
            4. (4) Zwischenergebnis Kein Zugriff
            1. (1) Unlauterkeit der sklavischen Nachahmung Kein Zugriff
            2. (2) Zwischenergebnis Kein Zugriff
            1. (1) Geschäftliche Handlung gegenüber einem Mitbewerber Kein Zugriff
            2. (2) Reverse Engineering als gezielte Behinderung Kein Zugriff
            3. (3) Sonderfall der sklavischen Nachahmung mithilfe des Reverse Engineering Kein Zugriff
            4. (4) Zwischenergebnis Kein Zugriff
            1. (1) Bewertung des Reverse Engineering im Allgemeinen Kein Zugriff
            2. (2) Sonderfall der sklavischen Nachahmung mithilfe des Reverse Engineering Kein Zugriff
            3. (3) Zwischenergebnis Kein Zugriff
          1. ee) Zusammenfassung der lauterkeitsrechtlichen Bewertung der Informationsverwertung Kein Zugriff
          1. aa) Für und Wider einer Beschränkung Kein Zugriff
          2. bb) Vereinbarkeit mit den Harmonisierungsbestrebungen Kein Zugriff
          3. cc) Normative Verortung einer Beschränkung Kein Zugriff
        2. d) Zwischenergebnis Kein Zugriff
      1. 3. Zusammenfassung der lauterkeitsrechtlichen Beurteilung des Reverse Engineering Kein Zugriff
        1. a) Normenverhältnis als solches Kein Zugriff
        2. b) Auswirkungen des Verhältnisses auf die Beurteilung des Reverse Engineering Kein Zugriff
        3. c) Zwischenergebnis Kein Zugriff
          1. aa) Vervielfältigung des Computerprogramms – § 69c Nr. 1 UrhG Kein Zugriff
          2. bb) Umarbeitung des Computerprogramms – § 69c Nr. 2 UrhG Kein Zugriff
          3. cc) Verbreitung des Computerprogramms – § 69c Nr. 3 UrhG Kein Zugriff
          4. dd) Zwischenergebnis Kein Zugriff
            1. (1) Interoperabilität als notwendiger Zweck Kein Zugriff
            2. (2) Reverse Engineering als ultima ratio Kein Zugriff
            3. (3) Der Reverser als berechtigte Person im Sinne des § 69e Abs. 1 Nr. 1 UrhG Kein Zugriff
              1. (a) Die Übernahme der Schnittstellenspezifikation Kein Zugriff
              2. (b) Die Übernahme der Schnittstellenimplementierung Kein Zugriff
              3. (c) Zwischenergebnis Kein Zugriff
              1. (a) Auslegung nach dem Wortlaut Kein Zugriff
              2. (b) Systematische Auslegung Kein Zugriff
              3. (c) Teleologische Auslegung und die urheberrechtskonforme Umsetzung Kein Zugriff
              4. (d) Übereinstimmung mit Wertungen des Geheimnisschutzrechts Kein Zugriff
            4. (6) Zusammenfassung der Ergebnisse zu § 69e UrhG Kein Zugriff
            1. (1) Die Fehlerbeseitigung – § 69d Abs. 1 UrhG Kein Zugriff
            2. (2) Urheberrechtliche Testklausel – § 69d Abs. 3 UrhG Kein Zugriff
              1. (a) Verwendung der nach § 69d Abs. 3 UrhG gewonnenen Informationen Kein Zugriff
              2. (b) Verwendung der nach § 69d Abs. 1 UrhG gewonnenen Informationen Kein Zugriff
              3. (c) Zwischenergebnis Kein Zugriff
        1. c) Zusammenfassung des urheberrechtlichen Softwareschutzes Kein Zugriff
        1. a) Schutzfähige Analyseprodukte Kein Zugriff
          1. aa) Werkseingriff Kein Zugriff
          2. bb) Gefährdung der Urheberinteressen Kein Zugriff
          3. cc) Interessenabwägung Kein Zugriff
          4. dd) Bedeutung des Schutzes für Reverse Engineering-Vorhaben Kein Zugriff
        2. c) Schutz vor der Informationsverwertung nach § 23 UrhG Kein Zugriff
        3. d) Zusammenfassung der Beurteilung des Reverse Engineering nach dem allgemeinen Urheberrecht Kein Zugriff
      1. 4. Zusammenfassung der urheberrechtlichen Beurteilung des Reverse Engineering Kein Zugriff
      1. 1. Verhältnis des Geheimnisschutzrechts zum Patentrecht Kein Zugriff
        1. a) Analyse als patentrechtlich relevante Handlung Kein Zugriff
          1. aa) Erschöpfung bei Sachpatenten Kein Zugriff
          2. bb) Erschöpfung beim Verfahrenspatent und bei Verfahrenserzeugnissen Kein Zugriff
        2. c) Zwischenergebnis Kein Zugriff
          1. aa) Schnittmenge mit der Reverse Engineering-Freiheit Kein Zugriff
          2. bb) Divergenz zur Reverse Engineering-Freiheit Kein Zugriff
        3. e) Zusammenfassung der patentrechtlichen Bewertung der Informationsgewinnung durch Reverse Engineering Kein Zugriff
      2. 3. Patentrechtliche Bewertung der Informationsverwertung Kein Zugriff
      3. 4. Zusammenfassung der patentrechtlichen Beurteilung des Reverse Engineering Kein Zugriff
    1. IV. Zusammenfassung der Ergebnisse zum Reverse Engineering im Wirkungsbereich der Sonderschutzrechte Kein Zugriff
      1. 1. Bei nicht öffentlich verfügbar gemachten Produkten Kein Zugriff
        1. a) Beschränkung durch Individualvertrag Kein Zugriff
        2. b) Beschränkung durch allgemeine Geschäftsbedingungen Kein Zugriff
      1. 1. Bei nicht öffentlich verfügbar gemachten Produkten Kein Zugriff
      2. 2. Bei öffentlich verfügbar gemachten Produkten Kein Zugriff
    1. III. Auswirkungen auf die anderen Sonderschutzrechte Kein Zugriff
  2. G. Ergebnisse der Untersuchung Kein Zugriff Seiten 243 - 248
  3. Literaturverzeichnis Kein Zugriff Seiten 249 - 264

Literaturverzeichnis (278 Einträge)

  1. Ackermann, Natalie, Die Reform des Schutzes technischer Innovation durch den Gesetzgeber: Wie technische Entwicklungen bewährte Regelungskonzepte herausfordern – Bericht zu den Carl Heymanns Patenttagen Osnabrück am 2.6.2017, GRUR Int. 2017, S. 710-713. Google Scholar öffnen
  2. Ackermann, Natalie/Rindell, Joanna, Should Trade Secrets be Protected by Private and/or Criminal Law: A Comparison Between Finnish and German Law, GRUR Int. 2017, S. 486-493. Google Scholar öffnen
  3. Ahlberg, Hartwig/Götting, Horst-Peter (Hrsg.), BeckOK Urheberrecht, 28. Edition, München 2020. Google Scholar öffnen
  4. Aigner, Stefan, Die Geschäftsgeheimnis-Richtlinie (EU) 2016/943 – Auswirkungen und Umsetzungsmöglichkeiten, Linz 2018. Google Scholar öffnen
  5. Alexander, Christian, Gegenstand, Inhalt und Umfang des Schutzes von Geschäftsgeheimnissen nach der Richtlinie (EU) 2016/943, WRP 2017, S. 1034-1045. Google Scholar öffnen
  6. Alexander, Christian, Geheimnisschutz nach dem GeschGehGE und investigativer Journalismus – Risikobereiche und Handlungsfreiräume, AfP 2019, S. 1-11. Google Scholar öffnen
  7. Alexander, Christian, Grundstrukturen des Schutzes von Geschäftsgeheimnissen durch das neue GeschGehG, WRP 2019, S. 673-679. Google Scholar öffnen
  8. Ann, Christoph, Know-how – Stiefkind des Geistigen Eigentums?, GRUR 2007, S. 39-43. Google Scholar öffnen
  9. Ann, Christoph, Geheimnisschutz – Kernaufgabe des Informationsmanagements im Unternehmen, GRUR 2014, S. 12-16. Google Scholar öffnen
  10. Ann, Christoph, EU-Richtlinie zum Schutz vertraulichen Know-hows – Wann kommt das neue deutsche Recht, wie sieht es aus, was ist noch offen?, GRUR-Prax 2016, S. 465-467. Google Scholar öffnen
  11. Apel, Simon/Walling, Sebastian, Das neue Geschäftsgeheimnisgesetz: Überblick und erste Praxishinweise, DB 2019, S. 891-898. Google Scholar öffnen
  12. Aplin, Tanya, Reverse Engineering and Commercial Secrets, Current Legal Problems 2013, Vol. 66, S. 341-377. Google Scholar öffnen
  13. Aplin, Tanya, A Critical Evaluation of the Proposed EU Trade Secrets Directive, IPQ 2014, S. 257-279. Google Scholar öffnen
  14. Baranowski, Anne/Glaßl, Ramón, Anforderungen an den Geheimnisschutz nach der neuen EU-Richtlinie, BB 2016, S. 2563-2569. Google Scholar öffnen
  15. Beater, Axel, Unlauterer Wettbewerb, Tübingen 2011. Google Scholar öffnen
  16. Benkard, Georg (Hrsg.), Patentgesetz – Gebrauchsmustergesetz, Patentkostengesetz, 11. Aufl., München 2015. Google Scholar öffnen
  17. Beyerbach, Hannes, Die geheime Unternehmensinformation – Grundrechtlich geschützte Betriebs- und Geschäftsgeheimnisse als Schranke einfachrechtlicher Informationsansprüche, Tübingen 2012. Google Scholar öffnen
  18. Bisges, Marcel (Hrsg.), Handbuch Urheberrecht, Berlin 2016. Google Scholar öffnen
  19. Böhm, Rainer/Nestler, Anke, EU-Richtlinie zum Know-how-Schutz: Quantifizierung des Schadensersatzes, GRUR-Prax 2018, S. 181-183. Google Scholar öffnen
  20. Böken, Arnd/Triebe, Christian, Gutachten zum Projekt RiskViz – Gutachten für die Freie Universität Berlin zum Reverse Engineering vom 21.4.2016, S. 1-24. Google Scholar öffnen
  21. Börger, Saskia/Rein, Stefan, Step-by-step: In Zehn Schritten zu wirksamem Geheimnisschutz, CB 2017, S. 118-123. Google Scholar öffnen
  22. Brammsen, Joerg, „Durchlöcherter“ Bestandsschutz – Wirtschaftsgeheimnisse im 21. Jahrhundert, ZIP 2016, S. 2193-2201. Google Scholar öffnen
  23. Brammsen, Joerg (Hrsg.), Lauterkeitsstrafrecht – Sonderband zum Münchener Kommentar Lauterkeitsrecht (§§ 16-20 UWG) – Stand vor Inkrafttreten des Gesetzes zum Schutz von Geschäftsgeheimnissen, München 2020. Google Scholar öffnen
  24. Brammsen, Joerg/Apel, Simon, Das Geschäftsgeheimnisgesetz (GeschGehG) ist da – jetzt fängt die Arbeit erst an, BB 2019, Heft 18, S. I. Google Scholar öffnen
  25. Brandi-Dohrn, Matthias, Softwareschutz nach dem neuen deutschen Urheberrechtsgesetz, BB 1994, S. 658-662. Google Scholar öffnen
  26. Bronckers, Marco/McNelis, Natalie, Is the EU obliged to improve the protection of trade secrets? An inquiry into TRIPS, the European Convention on Human Rights and the EU Charter of Fundamental Rights, European Intellectual Property Review 2012, Vol. 34, S. 673-688. Google Scholar öffnen
  27. Bullinger, Winfried, Kunstwerkfälschung und Urheberpersönlichkeitsrecht – Der Schutz des bildenden Künstlers gegenüber der Fälschung seiner Werke, Berlin 1998. Google Scholar öffnen
  28. Büscher, Wolfgang (Hrsg.), Gesetz gegen den unlauteren Wettbewerb – Kommentar, Köln 2019. Google Scholar öffnen
  29. Busse, Rudolf/Keukenschrijver, Alfred (Begr. und Hrsg.), Patentgesetz – unter Berücksichtigung des Europäischen Patentübereinkommens, der Regelung zum Patent mit einheitlicher Wirkung und des Patentzusammenarbeitsvertrags mit Patentkostengesetz, Gebrauchsmustergesetz und Gesetz über den Schutz von Topographien von Halbleitererzeugnissen, Gesetz über Arbeitnehmererfindungen und Gesetz über internationale Patentübereinkommen – Kommentar, 8. Aufl., Berlin 2016. Google Scholar öffnen
  30. Calliess, Christian/Ruffert, Matthias (Hrsg.), EUV/AEUV – Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta – Kommentar, 5. Aufl., München 2016. Google Scholar öffnen
  31. Cannan, John, A (Mostly) Legislative History of the Defend Trade Secrets Act of 2016, Law Library Journal 2017, Vol. 109, S. 363-386. Google Scholar öffnen
  32. Chikofsky, Elliot/Cross, James, Reverse Engineering and Design Recovery: A Taxonomy, IEEE Software 1990, Vol. 7, S. 13-17. Google Scholar öffnen
  33. Chisum, Donald, et al., Last Frontier Conference Report on Copyright Protection of Computer Software, Jurimetrics Journal 1989, Vol. 30, S. 15-33. Google Scholar öffnen
  34. Dann, Matthias/Markgraf, Jochen, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, NJW 2019, S. 1774-1779. Google Scholar öffnen
  35. Doepner, Ulf, Anmerkungen zum wettbewerbsrechtlichen Geheimnisschutz im Zivilprozess, in: Keller/Plassmann/von Flack, Festschrift für Winfried Tilmann zum 65. Geburtstag, Köln 2003, S. 105-119. Google Scholar öffnen
  36. Dreier, Thomas, Rechtsschutz von Computerprogrammen – Die Richtlinie des Rates der EG vom 14. Mai 1991, CR 1991, S. 577-584. Google Scholar öffnen
  37. Dreier, Thomas/Schulze, Gernot (Hrsg.), Urheberrechtsgesetz – Verwertungsgesellschaftengesetz, Kunsturhebergesetz – Kommentar, 6. Aufl., München 2018. Google Scholar öffnen
  38. Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid/Hentsch, Christian-Henner (Hrsg.), Urheberrecht – Urheberrechtsgesetz, Verwertungsgesellschaftengesetz, Kunsturhebergesetz, 4. Aufl., Heidelberg 2018. Google Scholar öffnen
  39. Dumont, Nicolas, Happy End für ein Stiefkind? – Regierungsentwurf zur Umsetzung der Know-how-Richtlinie, BB 2018, S. 2441-2446. Google Scholar öffnen
  40. Eickmeier, Frank/Fischer-Zernin, Verena, Ist der Formatschutz am Ende? – Der gesetzliche Schutz des Fernsehshowformats nach der „Sendeformat”-Entscheidung des BGH, GRUR 2008, S. 755-763. Google Scholar öffnen
  41. Eidenmüller, Horst, Effizienz als Rechtsprinzip – Möglichkeiten und Grenzen der ökonomischen Analyse des Rechts, 4. Aufl., Tübingen 2015. Google Scholar öffnen
  42. Eilam, Eldad, Reversing – Secrets of Reverse Engineering, Indianapolis (IN) 2005. Google Scholar öffnen
  43. Emmerich, Volker/Lange, Knut, Unlauterer Wettbewerb – Ein Studienbuch, 11. Aufl., München 2019. Google Scholar öffnen
  44. Enders, Theodor, Know How Schutz als Teil des geistigen Eigentums, GRUR 2012, S. 25-31. Google Scholar öffnen
  45. Erdmann, Willi, Die zeitliche Begrenzung des ergänzenden wettbewerbsrechtlichen Leistungsschutzes, in: Baur/Jacobs/Lieb/Müller-Graff, Festschrift für Ralf Vieregge zum 70. Geburtstag am 6. November 1995, Berlin 1995, S. 197-216. Google Scholar öffnen
  46. Ernst, Stefan, Die Verfügbarkeit des Source Codes – Rechtlicher Know-how-Schutz bei Software und Webdesign, MMR 2001, S. 208-213. Google Scholar öffnen
  47. Ernst, Stefan, Das Geschäftsgeheimnisgesetz – Praxisrelevante Aspekte der Umsetzung der EU Richtlinie 2016/943, MDR 2019, S. 897-903. Google Scholar öffnen
  48. Eufinger, Alexander, EU-Geheimnisschutzrichtlinie und Schutz von Whistleblowern, ZRP 2016, S. 229-231. Google Scholar öffnen
  49. Evans, Tonya, Reverse Engineering IP, Marquette Intellectual Property Law Review 2013, Vol. 17, S. 61-101. Google Scholar öffnen
  50. Falce, Valeria, Trade Secrets – Looking for (Full) Harmonization in the Innovation Union, IIC 2015, S. 940-964. Google Scholar öffnen
  51. Fezer, Karl-Heinz/Büscher, Wolfgang/Obergfell, Eva (Hrsg.), Lauterkeitsrecht – Kommentar zum Gesetz gegen den unlauteren Wettbewerb (UWG), Band 2, 3. Aufl., München 2016. Google Scholar öffnen
  52. Fischer, Reinhard, Wie frei ist der freie Stand der Technik? – Wettbewerbsrechtlicher Nachahmungsschutz bei technischen Erzeugnissen, GRUR 2015, S. 1160-1170. Google Scholar öffnen
  53. Fitzner, Uwe/Lutz, Raimund/Bodewig, Theo (Hrsg.), BeckOK Patentrecht, 17. Edition, München 2020. Google Scholar öffnen
  54. Fitzner, Uwe/Tilmann, Winfried, Patentverletzung durch Produktzulassungs-Anträge und versuche, Mitt. 2002, S. 2-8. Google Scholar öffnen
  55. Freckmann, Anke/Schmoll, Andrea, Geheimnisschutzrichtlinie: Neuer Standard für Vertraulichkeitsvereinbarungen und arbeitsvertragliche Verschwiegenheitsklauseln, BB 2017, S. 1780-1785. Google Scholar öffnen
  56. Freier, Gottfried, Patentverletzung und Versuchsprivileg, GRUR 1987, S. 664-668. Google Scholar öffnen
  57. Friedman, David/Landes, William/Posner, Richard, Some Economics of Trade Secret Law, Journal of Economic Perspectives 1991, Vol. 5, S. 61-72. Google Scholar öffnen
  58. Fromm, Friedrich/Nordemann, Wilhelm (Begr.), Urheberrecht – Kommentar zum Urheberrechtsgesetz, Verlagsgesetz, Einigungsvertrag (Urheberrecht) und neu: zur EU-Portabilitätsverordnung, 12. Aufl., Stuttgart 2018. Google Scholar öffnen
  59. Fuhlrott, Michael/Hiéramente, Mayeul (Hrsg.), BeckOK GeschGehG, 4. Edition, München 2020. Google Scholar öffnen
  60. Gärtner, Anette, Zum Richtlinienentwurf über den Schutz von Geschäftsgeheimnissen, NZG 2014, S. 650-652. Google Scholar öffnen
  61. Gärtner, Anette/Heil, Ulf, Kodifizierter Rechtsbruchtatbestand und Generalklausel – Zur Bedeutung des Marktbezugs im neuen UWG, WRP 2005, S. 20-24. Google Scholar öffnen
  62. Gaugenrieder, Eileen, Einheitliche Grundlage für den Schutz von Geschäftsgeheimnissen in Europa – Zukunftstraum oder Alptraum, BB 2014, S. 1987-1992. Google Scholar öffnen
  63. Geiger, Matthias, Das Umarbeitungsrecht des Softwareanwenders, Baden-Baden 2007. Google Scholar öffnen
  64. Gennen, Klaus, § 15 FAO Selbststudium: Die EU-Richtlinie zum Schutz von Know-how und Geschäftsgeheimnissen (Teil 1) – Anwendungsbereich und Auswirkungen auf Vereinbarungen über technisches Wissen, IPRB 2016, S. 115-119. Google Scholar öffnen
  65. Gloy, Wolfgang/Loschelder, Michael/Danckwerts, Rolf (Begr. und Hrsg.), Handbuch des Wettbewerbsrechts, 5. Aufl., München 2019. Google Scholar öffnen
  66. Goldrian, Hans, EG-Richtlinienentwurf für den Urheberrechtsschutz von Computerprogrammen, CR 1990, S. 556-557. Google Scholar öffnen
  67. Götting, Horst-Peter, BGH: Wettbewerbsfreiheit und gewerbliche Schutzrechte – Hartplatzhelden.de – Anmerkung, LMK 2011, 325117. Google Scholar öffnen
  68. Götting, Horst-Peter, Gewerblicher Rechtsschutz – Patent-, Gebrauchsmuster-, Design- und Markenrecht – Ein Studienbuch, 11. Aufl., München 2020. Google Scholar öffnen
  69. Götting, Horst-Peter/Kaiser, Helmut (Hrsg.), Wettbewerbsrecht und Wettbewerbsprozessrecht, 2. Aufl., München 2016. Google Scholar öffnen
  70. Götting, Horst-Peter/Nordemann, Axel (Hrsg.), UWG – Handkommentar, 3. Aufl., Baden-Baden 2016. Google Scholar öffnen
  71. Gräbig, Johannes, Abdingbarkeit urheberrechtlicher Schranken, GRUR 2012, S. 331-337. Google Scholar öffnen
  72. Gregor, Nikolas, Die neue EU-Richtlinie zu Geschäftsgeheimnissen – Know-how-Schutz als Bestandteil der Corporate Governance, ZCG 2016, S. 262-267. Google Scholar öffnen
  73. Grohmann, Hans, Das Recht des Urhebers, Entstellungen und Änderungen seines Werkes zu verhindern, Erlangen 1971. Google Scholar öffnen
  74. Gündoğdu, Alev/Hurst, Sascha, Änderungen für den Schutz von Geschäftsgeheimnissen durch das GeschGehG – Eine Synopse, K&R 2019, S. 451-455. Google Scholar öffnen
  75. Günther, Andreas, Änderungsrechte des Softwarenutzers, CR 1994, S. 321-328. Google Scholar öffnen
  76. Günther, Andreas, Die Umsetzung der Softwareschutzrichtlinie in England und urheberrechtliche Trends im Softwareschutz aus den USA, JurPC 1994, S. 2488-2500. Google Scholar öffnen
  77. Haberstumpf, Helmut, Die Zulässigkeit des Reverse Engineering, CR 1991, S. 129-141. Google Scholar öffnen
  78. Hahn, Richard/Glückstein, Thomas, Im neuen Licht – das Urheberrecht des Designers – Eine Auswahl von Rechtsfragen nach dem BGH-Urteil „Geburtstagszug“, ZUM 2014, S. 380-388. Google Scholar öffnen
  79. Häret, Daniel-Philipp, Der Einfluss des Urheberrechts auf die Restaurierung von Werken der bildenden Künste, DS 2008, S. 169-175. Google Scholar öffnen
  80. Harlacher, Iris, Schutz vor Reverse Engineering im deutschen Recht, ReWir – Recklinghäuser Beiträge zu Recht und Wirtschaft, Nr. 11 aus 2012, S. 1-31. Google Scholar öffnen
  81. Harte-Bavendamm, Henning, Wettbewerbsrechtlicher Schutz von Computerprogrammen, CR 1986, S. 615-621. Google Scholar öffnen
  82. Harte-Bavendamm, Henning, Wettbewerbsrechtliche Aspekte des Reverse Engineering von Computerprogrammen, GRUR 1990, S. 657-664. Google Scholar öffnen
  83. Harte-Bavendamm, Henning, Reform des Geheimnisschutzes: naht Rettung aus Brüssel? – Zum Richtlinienvorschlag zum Schutz von Geschäftsgeheimnissen, in: Alexander, et al., Festschrift für Helmut Köhler zum 70. Geburtstag, München 2014, S. 235-251. Google Scholar öffnen
  84. Harte-Bavendamm, Henning, Der Begriff des Geschäftsgeheimnisses nach harmonisiertem Recht, in: Ahrens, et al., Festschrift für Wolfgang Büscher, Köln 2018, S. 311-322. Google Scholar öffnen
  85. Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.), Gesetz gegen den unlauteren Wettbewerb (UWG) – Mit Preisangabenverordnung – Kommentar, 4. Aufl., München 2016. Google Scholar öffnen
  86. Harte-Bavendamm, Henning/Ohly, Ansgar/Kalbfus, Björn (Hrsg.), Gesetz zum Schutz von Geschäftsgeheimnissen – Kommentar, München 2020. Google Scholar öffnen
  87. Hasselblatt, Gordian (Hrsg.), Münchener Anwaltshandbuch Gewerblicher Rechtsschutz, 5. Aufl., München 2017. Google Scholar öffnen
  88. Hau, Wolfgang/Poseck, Roman (Hrsg.), BeckOK BGB, 55. Edition, München 2020. Google Scholar öffnen
  89. Hauck, Ronny, Geheimnisschutz im Zivilprozess – was bringt die neue EU-Richtlinie für das deutsche Recht?, NJW 2016, S. 2218-2223. Google Scholar öffnen
  90. Hauck, Ronny, Der RefE für ein Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG), WRP 2018, Heft 6, S. I. Google Scholar öffnen
  91. Heermann, Peter/Schlingloff, Jochen (Hrsg.), Münchener Kommentar zum Lauterkeitsrecht, Band 2, 2. Aufl., München 2014. Google Scholar öffnen
  92. Heermann, Peter/Schlingloff, Jochen (Hrsg.), Münchener Kommentar zum Lauterkeitsrecht, Band 1, 3. Aufl., München 2020. Google Scholar öffnen
  93. Heinzke, Philippe, Richtlinie zum Schutz von Geschäftsgeheimnissen, CCZ 2016, S. 179-183. Google Scholar öffnen
  94. Heitto, Jonas, The Trade Secret Directive Proposal and the Narrow Path to Improving Trade Secret Protection in Europe – A comparison between intellectual property protection and trade secret protection, Cri 2015, S. 140-145. Google Scholar öffnen
  95. Herr, Jochen/Engert, Philipp, Erschöpfung bei Ersatzteilen, GRUR 2019, S. 468-475. Google Scholar öffnen
  96. Herrmann, Volker, Praktische Auswirkungen der neuen EU-Richtlinie zum Schutz von vertraulichem Know-how und Geschäftsgeheimnissen, CB 2016, S. 368-370. Google Scholar öffnen
  97. Hestermeyer, Holger, Eigenständigkeit und Homogenität in föderalen Systemen – Eine vergleichende Studie der föderalen Ordnungen der Bundesrepublik Deutschland, der Vereinigten Staaten und der Europäischen Union, Tübingen 2019. Google Scholar öffnen
  98. Hieber, Thomas, Die Zulässigkeit von Versuchen an patentierten Erfindungen nach § 11 Nr. 2 PatG 1981, GRUR 1996, S. 439-447. Google Scholar öffnen
  99. Hillenbrand, Stephan, Der Begriff des Betriebs- und Geschäftsgeheimnisses – Eine vergleichende Untersuchung mit dem Begriff des trade secret in den USA und dem englischen common law, München 2017. Google Scholar öffnen
  100. Hoeren, Thomas, Das deutsche Halbleiterschutzgesetz vom 1.11.1987, BB 1988, S. 1904-1907. Google Scholar öffnen
  101. Hoeren, Thomas, Softwareüberlassung als Sachkauf – Ausgewählte Rechtsprobleme des Erwerbs von Standardsoftware, München 1989. Google Scholar öffnen
  102. Hoeren, Thomas, The Semiconductor Chip Industry – The History, Present and Future of Its IP Law Framework, IIC 2016, S. 763-796. Google Scholar öffnen
  103. Hoeren, Thomas, The New EU Directive on the Protection of Trade Secrets and Its Implementation, in: Compagnucci, et al., Legal Tech and the New Sharing Economy, Singapur 2020, S. 209-221. Google Scholar öffnen
  104. Hoeren, Thomas/Münker, Reiner, Die EU-Richtlinie für den Schutz von Geschäftsgeheimnissen und ihre Umsetzung – unter besonderer Berücksichtigung der Produzentenhaftung, WRP 2018, S. 150-155. Google Scholar öffnen
  105. Hoeren, Thomas/Pinelli, Stefan, Die Überprüfung von Software auf sicherheitsrelevante Fehler – Eine erste Analyse nach Urheberrecht, Geschäftsgeheimnisgesetz und Patentrecht, CR 2019, S. 410-416. Google Scholar öffnen
  106. Hoeren, Thomas/Schuhmacher, Dirk, Verwendungsbeschränkungen im Softwarevertrag – Überlegungen zum Umfang des Benutzungsrechts für Standardsoftware, CR 2000, S. 137-146. Google Scholar öffnen
  107. Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.), Handbuch Multimedia-Recht – Rechtsfragen des elektronischen Geschäftsverkehrs, 53. Ergänzungslieferung, München 2020. Google Scholar öffnen
  108. Hohendorf, Thomas, Digitalisierung und Know-how-Schutz – Ist die Know-how-Richtlinie ausreichend?, in: Hennemann/Sattler, Immaterialgüter und Digitalisierung – Junge Wissenschaft zum Gewerblichen Rechtsschutz, Urheber- und Medienrecht, Baden-Baden 2017, S. 105-119. Google Scholar öffnen
  109. Holzapfel, Henrik, Die patentrechtliche Zulässigkeit der Benutzung von Forschungswerkzeugen, GRUR 2006, S. 10-17. Google Scholar öffnen
  110. Honscheck, Sebastian, Der Schutz des Urhebers vor Änderungen und Entstellungen durch den Eigentümer, GRUR 2007, S. 944-950. Google Scholar öffnen
  111. Ilzhöfer, Volker, Reverse-Engineering von Software und Urheberrecht – Eine Betrachtung aus technischer Sicht, CR 1990, S. 578-582. Google Scholar öffnen
  112. Ingle, Kathryn, Reverse Engineering, New York City (NY) 1994. Google Scholar öffnen
  113. Jacobs, Rainer, Das unselige Obiter dictum – Darf ein Eigentümer ein Kunstwerk vernichten?, in: Erdmann/Leistner/Rüffer/Schulte-Beckhausen, Festschrift für Michael Loschelder zum 65. Geburtstag, Köln 2010, S. 131-138. Google Scholar öffnen
  114. Jarass, Hans (Hrsg.), Charta der Grundrechte der Europäischen Union – unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK – Kommentar, 3. Aufl., München 2016. Google Scholar öffnen
  115. Jersch, Ralf, Ergänzender Leistungsschutz und Computersoftware – Rechtsschutz für innovative Arbeitsergebnisse durch UWG und BGB, München 1993. Google Scholar öffnen
  116. Jung, Reinhard, Reverse Engineering konzeptioneller Datenschemata – Vorgehensweisen und Rekonstruierbarkeit für Cobol-Programme, Wiesbaden 1998. Google Scholar öffnen
  117. Junker, Abbo/Benecke, Martina, Computerrecht, 3. Aufl., Baden-Baden 2003. Google Scholar öffnen
  118. Kalbfus, Björn, Know-how-Schutz in Deutschland zwischen Strafrecht und Zivilrecht – welcher Reformbedarf besteht?, Köln 2011. Google Scholar öffnen
  119. Kalbfus, Björn, Die EU-Geschäftsgeheimnis-Richtlinie – Welcher Umsetzungsbedarf besteht in Deutschland?, GRUR 2016, S. 1009-1017. Google Scholar öffnen
  120. Kalbfus, Björn, Angemessene Geheimhaltungsmaßnahmen nach der Geschäftsgeheimnis-Richtlinie, GRUR-Prax 2017, S. 391-393. Google Scholar öffnen
  121. Kalbfus, Björn, Zur Rechtsnatur von Geschäftsgeheimnissen: Bringt das Geschäftsgeheimnisgesetz mehr Klarheit?, in: Ahrens/Büscher/Goldmann/McGuire, Praxis des Geistigen Eigentums – Festschrift für Henning Harte-Bavendamm zum 70. Geburtstag, München 2020, S. 341-354. Google Scholar öffnen
  122. Karl, Christof, Der urheberrechtliche Schutzbereich von Computerprogrammen, München 2009. Google Scholar öffnen
  123. Keller, Erhard, Tradition und Moderne – Das UWG 2004 in der 23. Auflage des „Wettbewerbsrechts“ von Baumbach/Hefermehl bearbeitet von Prof. Dr. Helmut Köhler und Prof. Dr. Joachim Bornkamm, WRP 2005, S. 68-77. Google Scholar öffnen
  124. Kersting, Mark, Der Schutz des Wirtschaftsgeheimnisses im Zivilprozeß – Eine rechtsvergleichende Untersuchung anhand der Federal Rules of Civil Procedure und der ZPO, Bielefeld 1995. Google Scholar öffnen
  125. Kiefer, Jonas, Das Geschäftsgeheimnis nach dem Referentenentwurf zum Geschäftsgeheimnisgesetz: Ein Immaterialgüterrecht – Dogmatische Verortung, praktische Konsequenzen und die Frage nach einem zu revidierenden Verständnis des Begriffes „Immaterialgüterrecht“, WRP 2018, S. 910-917. Google Scholar öffnen
  126. Kiethe, Kurt/Hohmann, Olaf, Der strafrechtliche Schutz von Geschäfts- und Betriebsgeheimnissen, NStZ 2006, S. 185-191. Google Scholar öffnen
  127. Kim, Byung-Il, Der Schutz von Geschäfts- und Betriebsgeheimnissen in Korea und Deutschland, München 1999. Google Scholar öffnen
  128. Kindermann, Manfred, Reverse Engineering von Computerprogrammen – Vorschläge des Europäischen Parlaments, CR 1990, S. 638-640. Google Scholar öffnen
  129. Kitz, Volker, Die Herrschaft über Inhalt und Idee beim Sprachwerk – Anmerkung zu LG München I, GRUR-RR 2007, 226 – Eine Freundin für Pumuckl, GRUR-RR 2007, S. 217-218. Google Scholar öffnen
  130. Knaak, Roland/Kur, Annette/Hilty, Reto, Comments of the Max Planck Institute for Innovation and Competition of 3 June 2014 on the Proposal of the European Commission for a Directive on the Protection of Undisclosed Know-How and Business Information (Trade Secrets) Against Their Unlawful Acquisition, Use and Disclosure of 28 November 2013, COM(2013) 813 Final, IIC 2014, S. 953-967. Google Scholar öffnen
  131. Koch, Frank, Das neue Softwarerecht und die praktischen Konsequenzen, NJW-CoR 1994, S. 293-300. Google Scholar öffnen
  132. Kochmann, Kai, Schutz des „Know-how“ gegen ausspähende Produktanalysen („Reverse Engineering“), Berlin 2009. Google Scholar öffnen
  133. Koelman, Kamiel, An Exceptio Standardis: Do We Need an IP Exemption for Standards?, IIC 2006, S. 823-843. Google Scholar öffnen
  134. Köhler, Helmut/Bornkamm, Joachim/Feddersen, Jörn (Hrsg.), Gesetz gegen den unlauteren Wettbewerb – Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 37. Aufl., München 2019. Google Scholar öffnen
  135. Köhler, Helmut/Bornkamm, Joachim/Feddersen, Jörn (Hrsg.), Gesetz gegen den unlauteren Wettbewerb – GeschGehG, PAngV, UKlaG, DL-InfoV, 38. Aufl., München 2020. Google Scholar öffnen
  136. Koós, Clemens, Die europäische Geschäftsgeheimnis-Richtlinie – ein gelungener Wurf? – Schutz von Know-how und Geschäftsinformationen – Änderungen im deutschen Wettbewerbsrecht, MMR 2016, S. 224-228. Google Scholar öffnen
  137. Koppel, Oliver, Deutschlands volkswirtschaftlicher Schaden durch Produkt- und Markenpiraterie – Ergebnisse einer Befragung von Industrie, Baugewerbe und Unternehmensnahen Dienstleistungen – Kurzgutachten des Instituts der deutschen Wirtschaft, Köln 2019. Google Scholar öffnen
  138. Koschtial, Ulrike, Zur Notwendigkeit der Absenkung der Gestaltungshöhe für Werke der angewandten Kunst im deutschen Urheberrecht, GRUR 2004, S. 555-560. Google Scholar öffnen
  139. Kraßer, Rudolf, Grundlagen des zivilrechtlichen Schutzes von Geschäfts- und Betriebsgeheimnissen sowie von Know-how, GRUR 1977, S. 177-196. Google Scholar öffnen
  140. Kraßer, Rudolf/Ann, Christoph, Patentrecht – Lehrbuch zum deutschen und europäischen Patentrecht und Gebrauchsmusterrecht, 7. Aufl., München 2016. Google Scholar öffnen
  141. Krebs, Peter/Becker, Maximilian, Lexikon des Wettbewerbsrechts – Kartellrecht und Lauterkeitsrecht, München 2015. Google Scholar öffnen
  142. Lamy, Christoph/Vollprecht, Jens, Das neue Geschäftsgeheimnisschutzgesetz – Erster Überblick und Handlungsbedarf, IR 2019, S. 201-205. Google Scholar öffnen
  143. Landes, William/Posner, Richard, The Economic Structure of Intellectual Property Law, Cambridge (MA) 2003. Google Scholar öffnen
  144. Lang, Jon, The Protection of Commercial Trade Secrets, European Intellectual Property Review 2003, Vol. 25, S. 461-471. Google Scholar öffnen
  145. Lange, Veronica, Technologische Konkurrenzanalyse – Zur Früherkennung von Wettbewerberinnovationen bei deutschen Großunternehmen, Wiesbaden 1994. Google Scholar öffnen
  146. LaRoque, Samuel, Reverse Engineering and Trade Secrets in the Post-Alice World, University of Kansas Law Review 2017, Vol. 66, S. 427-457. Google Scholar öffnen
  147. Lehmann, Michael, Freie Schnittstellen („interfaces“) und freier Zugang zu den Ideen („reverse engineering“) – Schranken des Urheberrechtsschutzes von Software, CR 1989, S. 1057-1063. Google Scholar öffnen
  148. Lehmann, Michael, Der neue Europäische Rechtsschutz von Computerprogrammen, NJW 1991, S. 2112-2117. Google Scholar öffnen
  149. Lehmann, Michael, Die Europäische Richtlinie über den Schutz von Computerprogrammen, GRUR Int. 1991, S. 327-337. Google Scholar öffnen
  150. Lehmann, Michael, Das neue Software-Vertragsrecht Verkauf und Lizenzierung von Computerprogrammen, NJW 1993, S. 1822-1826. Google Scholar öffnen
  151. Leister, Alexander, Liberalisierung von Reverse Engineering durch Geschäftsgeheimnisgesetz: Wie können sich Unternehmen noch schützen?, GRUR-Prax 2019, S. 175-177. Google Scholar öffnen
  152. Lejeune, Mathias, Die neue EU Richtlinie zum Schutz von Know-How und Geschäftsgeheimnissen – Wesentliche Inhalte und Anpassungsbedarf im deutschen Recht sowie ein Vergleich zur Rechtslage in den USA, CR 2016, S. 330-342. Google Scholar öffnen
  153. Lemley, Mark, The surprising virtues of treating trade secrets as IP rights, in: Dreyfuss/Strandburg, The Law and Theory of Trade Secrecy – A Handbook of Contemporary Research, Cheltenham 2011, S. 109-139. Google Scholar öffnen
  154. Lemley, Mark/McGowan, David, Legal Implications of Network Economic Effects, California Law Review 1998, Vol. 86, S. 479-611. Google Scholar öffnen
  155. Lettl, Tobias, Wettbewerbsrecht, 3. Aufl., München 2016. Google Scholar öffnen
  156. Lettl, Tobias, Gewerblicher Rechtsschutz, München 2019. Google Scholar öffnen
  157. Liebeskind, Julia, Knowledge, Strategy, and the Theory of the Firm, Strategic Management Journal 1996, Vol. 17, S. 93-107. Google Scholar öffnen
  158. Lietz, Bernd, Technische Aspekte des Reverse Engineering – Motivation, Hilfsmittel, Vorgehensweise, Nachweisbarkeit, CR 1991, S. 564-568. Google Scholar öffnen
  159. Limper, Josef/Musiol, Christian (Hrsg.), Handbuch des Fachanwalts Urheber- und Medienrecht, 2. Aufl., Köln 2017. Google Scholar öffnen
  160. Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts, 2. Aufl., München 2010. Google Scholar öffnen
  161. Loschelder, Michael, Vervielfältigung oder Bearbeitung? – Zum Verhältnis des § 16 UrhG zu § 23 UrhG, GRUR 2011, S. 1078-1083. Google Scholar öffnen
  162. Maaßen, Stefan, „Angemessene Geheimhaltungsmaßnahmen“ für Geschäftsgeheimnisse, GRUR 2019, S. 352-360. Google Scholar öffnen
  163. Mahajan, Anthony, Intellectual Property, Contracts, and Reverse Engineering After ProCD – A Proposed Compromise for Computer Software, Fordham Law Review 1999, Vol. 67, S. 3297-3335. Google Scholar öffnen
  164. Maierhöfer, Christopher/Hosseini, Roksana, Vertraglicher Ausschluss von Reverse Engineering nach dem neuen GeschGehG: Ein Praxistipp, GRUR-Prax 2019, S. 542-544. Google Scholar öffnen
  165. Marly, Jochen, Das Recht des Anwenders zur Vervielfältigung urheberrechtlich geschützter Computersoftware (Teil 1), JurPC 1989, S. 18-23. Google Scholar öffnen
  166. Marly, Jochen, Urheberrechtsschutz für Computersoftware in der Europäischen Union – Abschied vom überkommenen Urheberrechtsverständnis, München 1995. Google Scholar öffnen
  167. Marly, Jochen, Praxishandbuch Softwarerecht – Rechtsschutz und Vertragsgestaltung – Urheberrecht, Patentrecht, Pflichtverletzungen, Vertragsgestaltung, Allgemeine Geschäftsbedingungen – Musterverträge zum Download, 7. Aufl., München 2018. Google Scholar öffnen
  168. Maume, Philipp, Know-how-Schutz – Abschied vom Geheimhaltungswillen?, WRP 2008, S. 1275-1280. Google Scholar öffnen
  169. Mayer, Markus, Geschäfts- und Betriebsgeheimnis oder Geheimniskrämerei?, GRUR 2011, S. 884-888. Google Scholar öffnen
  170. McGuire, Mary-Rose, Know-how: Stiefkind, Störenfried oder Sorgenkind? – Lücken und Regelungsalternativen vor dem Hintergrund des RL-Vorschlags, GRUR 2015, S. 424-436. Google Scholar öffnen
  171. McGuire, Mary-Rose, Der Schutz von Know-how im System des Immaterialgüterrechts – Perspektiven für die Umsetzung der Richtlinie über Geschäftsgeheimnisse, GRUR 2016, S. 1000-1008. Google Scholar öffnen
  172. McGuire, Mary-Rose, Neue Anforderungen an den Know-how-Schutz: 3 Gründe, sich schon heute mit der neuen Geschäftsgeheimnis-RL zu befassen, Mitt. 2017, S. 377-383. Google Scholar öffnen
  173. McGuire, Mary-Rose, Begriff und Rechtsnatur des Geschäftsgeheimnisses – Über ungeschriebene Unterschiede zwischen altem und neuem Recht, in: Ahrens/Büscher/Goldmann/McGuire, Praxis des Geistigen Eigentums – Festschrift für Henning Harte-Bavendamm zum 70. Geburtstag, München 2020, S. 367-383. Google Scholar öffnen
  174. McGuire, Mary-Rose/Joachim, Björn/Künzel, Jens/Weber, Nils, Der Schutz von Geschäftsgeheimnissen durch Rechte des Geistigen Eigentums und durch das Recht des unlauteren Wettbewerbs (Q215), GRUR Int. 2010, S. 829-840. Google Scholar öffnen
  175. McGuire, Mary-Rose/Nikolidaki, Stergiana, Der Schutz technischer Innovationen im Binnenmarkt – Ein Tagungsbericht von IP in Context 2016, IPRB 2016, S. 152-155. Google Scholar öffnen
  176. McGuire, Mary-Rose/Winzer, Florian, Der Schutz von Geschäftsgeheimnissen im Binnenmarkt, IPRB 2015, S. 7-12. Google Scholar öffnen
  177. Mes, Peter (Hrsg.), Patentgesetz Gebrauchsmustergesetz – Kommentar, 5. Aufl., München 2020. Google Scholar öffnen
  178. Mitterer, Katharina/Wiedemann, Markus/Zwissler, Thomas, BB-Gesetzgebungs- und Rechtsprechungsreport zu Industrie 4.0 und Digitalisierung 2018, BB 2019, S. 3-14. Google Scholar öffnen
  179. Moritz, Hans-Werner, Softwarelizenzverträge (I) – Rechtslage nach der Harmonisierung durch die EG-Richtlinie über den Rechtsschutz von Computerprogrammen. Teil 1: Grenzen nach Art. 85 EWG-Vertrag, CR 1993, S. 257-268. Google Scholar öffnen
  180. Moritz, Hans-Werner/Tybusseck, Barbara, Computersoftware – Rechtsschutz und Vertragsgestaltung – Eine fächerübergreifende Darstellung nach deutschem und EG-Recht, 2. Aufl., München 1992. Google Scholar öffnen
  181. Müller, Stefan, Angewandter Unternehmensschutz in der Informationsgesellschaft, InTeR 2014, S. 65. Google Scholar öffnen
  182. Münker, Reiner/Kaestner, Jan, Das reformierte UWG im Überblick – Die Sicht der Praxis, BB 2004, S. 1689-1700. Google Scholar öffnen
  183. Musielak, Hans-Joachim, Vertragsfreiheit und ihre Grenzen, JuS 2017, S. 949-954. Google Scholar öffnen
  184. Muthorst, Olaf, Der Beweis im Zivilprozess, JuS 2014, S. 686-689. Google Scholar öffnen
  185. Nemeczek, Heinrich, Gibt es einen unmittelbaren Leistungsschutz im Lauterkeitsrecht?, WRP 2010, S. 1204-1214. Google Scholar öffnen
  186. Nemeczek, Heinrich, Rechtsübertragungen und Lizenzen beim wettbewerbsrechtlichen Leistungsschutz – Zugleich ein Beitrag gegen den unmittelbaren Leistungsschutz, GRUR 2011, S. 292-295. Google Scholar öffnen
  187. Nemeczek, Heinrich, Wettbewerbsfunktionalität und unangemessene Rufausbeutung gem. § 4 Nr. 9 lit. b Alt. 1 UWG, WRP 2012, S. 1025-1034. Google Scholar öffnen
  188. Obergfell, Eva, Abschied von der „Silberdistel“: Zum urheberrechtlichen Schutz von Werken der angewandten Kunst, GRUR 2014, S. 621-627. Google Scholar öffnen
  189. Ohly, Ansgar, Gibt es einen Numerus clausus der Immaterialgüterrechte?, in: Ohly, et al., Perspektiven des Geistigen Eigentums und Wettbewerbsrechts – Festschrift für Gerhard Schricker zum 70. Geburtstag, München 2005, S. 105-121. Google Scholar öffnen
  190. Ohly, Ansgar, Reverse Engineering: Unfair Competition or Catalyst for Innovation?, in: Prinz zu Waldeck und Pyrmont, et al., Patents and Technological Progress in a Globalized World – Liber Amicorum Joseph Straus, Berlin 2009, S. 535-552. Google Scholar öffnen
  191. Ohly, Ansgar, Hartplatzhelden.de oder: Wohin mit dem unmittelbaren Leistungsschutz?, GRUR 2010, S. 487-494. Google Scholar öffnen
  192. Ohly, Ansgar, Der Geheimnisschutz im deutschen Recht: heutiger Stand und Perspektiven, GRUR 2014, S. 1-11. Google Scholar öffnen
  193. Ohly, Ansgar, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, S. 441-451. Google Scholar öffnen
  194. Ohly, Ansgar, Das auf die Verletzung von Geschäftsgeheimnissen anwendbare Recht, in: Ahrens/Büscher/Goldmann/McGuire, Praxis des Geistigen Eigentums – Festschrift für Henning Harte-Bavendamm zum 70. Geburtstag, München 2020, S. 385-400. Google Scholar öffnen
  195. Ohly, Ansgar/Sosnitza, Olaf (Hrsg.), Gesetz gegen den unlauteren Wettbewerb – mit Preisangabenverordnung – Kommentar, 7. Aufl., München 2016. Google Scholar öffnen
  196. Otte-Gräbener, Sabine/Kutscher-Puis, Fabienne, Handlungsbedarf durch das neue Geschäftsgeheimnisgesetz für Vertraulichkeitsvereinbarungen im Rahmen von Liefer- und Vertriebsverträgen, ZVertriebsR 2019, S. 288-292. Google Scholar öffnen
  197. Partsch, Christoph/Rump, Lauritz, Auslegung der „angemessenen Geheimhaltungsmaßnahme“ im Geschäftsgeheimnis-Schutzgesetz, NJW 2020, S. 118-121. Google Scholar öffnen
  198. Paschke, Marian/Berlit, Wolfgang/Meyer, Claus (Hrsg.), Hamburger Kommentar – Gesamtes Medienrecht, 3. Aufl., Baden-Baden 2016. Google Scholar öffnen
  199. Peifer, Karl-Nikolaus, Das Urheberrecht und die Wissensgesellschaft – Stimmen die rechtlichen Rahmenregeln für die Zukunft von Forschung und Lehre?, UFITA 2007, S. 327-362. Google Scholar öffnen
  200. Peifer, Karl-Nikolaus (Hrsg.), UWG – Gesetz gegen den unlauteren Wettbewerb – Großkommentar, Band 2, 3. Aufl., Berlin 2020. Google Scholar öffnen
  201. Pelchrzim, Gero von, Whistleblowing und der strafrechtliche Geheimnisschutz nach § 17 UWG, CCZ 2009, S. 25-29. Google Scholar öffnen
  202. Pfister, Bernhard, Das technische Geheimnis „Know-how“ als Vermögensrecht, München 1974. Google Scholar öffnen
  203. Pilny, Karl, Schnittstellen in Computerprogrammen – Zum Rechtsschutz in Deutschland, den USA und Japan, GRUR Int. 1990, S. 431-442. Google Scholar öffnen
  204. Pohlmann, Petra, Zivilprozessrecht, 4. Aufl., München 2018. Google Scholar öffnen
  205. Pres, Andreas, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge – Eine juristische und ökonomische Untersuchung unter besonderer Berücksichtigung des Zweiten Gesetzes zur Änderung des Urheberrechtsgesetzes vom 9. Juni 1993, Köln 1994. Google Scholar öffnen
  206. Raubenheimer, Andreas, Beseitigung/Umgehung eines technischen Programmschutzes nach UrhG und UWG, CR 1996, S. 69-79. Google Scholar öffnen
  207. Rauer, Nils, Know-how goes Europe, WRP 2014, Heft 2, S. I. Google Scholar öffnen
  208. Rauer, Nils, Richtlinienentwurf: Europaweit einheitlicher Schutz von Geschäftsgeheimnissen, GRUR-Prax 2014, S. 2-4. Google Scholar öffnen
  209. Rauer, Nils/Eckert, Anne, Richtlinie zur Harmonisierung des Know-how-Schutzes in der EU, DB 2016, S. 1239-1244. Google Scholar öffnen
  210. Redeker, Helmut, IT-Recht, 7. Aufl., München 2020. Google Scholar öffnen
  211. Redeker, Sandra/Pres, Sascha/Gittinger, Corin, Einheitlicher Geheimnisschutz in Europa (Teil 1) – Die Entwürfe zur Know-how-Richtlinie, deren Konsequenzen für das innerbetriebliche Vertragsmanagement (Teil 1) und die erforderlichen Auswirkungen auf den Zivilprozess (Teil 2), WRP 2015, S. 681-688. Google Scholar öffnen
  212. Rehbinder, Manfred/Peukert, Alexander, Urheberrecht und verwandte Schutzrechte – Ein Studienbuch, 18. Aufl., München 2018. Google Scholar öffnen
  213. Reimann, Thomas, Einige Überlegungen zur Offenkundigkeit im Rahmen von §§ 17 ff. UWG und von § 3 PatG, GRUR 1998, S. 298-302. Google Scholar öffnen
  214. Reinfeld, Roland, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, München 2019. Google Scholar öffnen
  215. Richters, Swantje/Wodtke, Carolina, Schutz von Betriebsgeheimnissen aus Unternehmenssicht – „Verhinderung von Know-how Abfluss durch eigene Mitarbeiter“, NZA-RR 2003, S. 281-288. Google Scholar öffnen
  216. Rogall, Klaus, Die Verletzung von Privatgeheimnissen (§ 203 StGB) – Aktuelle Probleme und ungelöste Fragen –, NStZ 1983, S. 1-9. Google Scholar öffnen
  217. Roming, Marcus/Rohde, Joachim, Assembler – Grundlagen der Programmierung, 2. Aufl., Heidelberg 2006. Google Scholar öffnen
  218. Rosenberg, Leo/Schwab, Karl/Gottwald, Peter, Zivilprozessrecht, 18. Aufl., München 2018. Google Scholar öffnen
  219. Rosenthal, Simone/Hamann, Gunnar, Das neue Geschäftsgeheimnisgesetz – Ein Überblick, NJ 2019, S. 321-325. Google Scholar öffnen
  220. Rühlicke, Lars, Die Geheimhaltung von Scoring-Algorithmen, in: Maute/Mackenrodt, Recht als Infrastruktur für Innovation, Baden-Baden 2019, S. 9-39. Google Scholar öffnen
  221. Russell, Ryan, Hack Proofing Your Network – The Only Way to Stop a Hacker is to Think Like One, 2. Aufl., Rockland (MA) 2002. Google Scholar öffnen
  222. Rüting, Kai, Die urheber- und patentrechtliche Beurteilung von beschränkenden Klauseln bei der Überlassung von Standardsoftware – in Deutschland und den USA, Hamburg 2007. Google Scholar öffnen
  223. Sack, Rolf, Leistungsschutz nach § 3 UWG, GRUR 2016, S. 782-789. Google Scholar öffnen
  224. Säcker, Franz/Rixecker, Roland/Oetker, Hartmut/Limperg, Bettina (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 3, 8. Aufl., München 2019. Google Scholar öffnen
  225. Samuelson, Pamela/Scotchmer, Suzanne, The Law and Economics of Reverse Engineering, The Yale Law Journal 2002, Vol. 111, S. 1575-1663. Google Scholar öffnen
  226. Schack, Haimo, Urheber- und Urhebervertragsrecht, 9. Aufl., Tübingen 2019. Google Scholar öffnen
  227. Schaub, Renate, Schadensersatz und Gewinnabschöpfung im Lauterkeits- und Immaterialgüterrecht, GRUR 2005, S. 918-924. Google Scholar öffnen
  228. Schilling, Stefan, Der Schutz von Geschäfts- und Betriebsgeheimnissen – Prozessuale Schwierigkeiten und Reformbedarf, in: Ahrens, et al., Festschrift für Wolfgang Büscher, Köln 2018, S. 383-391. Google Scholar öffnen
  229. Schlötter, Richard, Der Schutz von Betriebs- und Geschäftsgeheimnissen und die Abwerbung von Arbeitnehmern – Eine rechtsvergleichende Untersuchung des englischen, französischen und deutschen Rechts, Köln 1997. Google Scholar öffnen
  230. Schmitt, Laura, Whistleblowing revisited – Anpassungs- und Regelungsbedarf im deutschen Recht – Zugleich ein Beitrag zu den arbeitsrechtlichen Auswirkungen der Geheimnisschutzrichtlinie, RdA 2017, S. 365-373. Google Scholar öffnen
  231. Schnell, Angelika/Fresca, Anna, Reverse Engineering – Darstellung der Diskussion in der Bundesrepublik Deutschland und in den USA, CR 1990, S. 157-161. Google Scholar öffnen
  232. Scholtyssek, Swen/Judis, Christian/Krause, Sven, Das neue Geschäftsgeheimnisgesetz – Risiken, Chancen und konkreter Handlungsbedarf für Unternehmen, CCZ 2020, S. 23-29. Google Scholar öffnen
  233. Schricker, Gerhard/Loewenheim, Ulrich/Leistner, Matthias/Ohly, Ansgar (Begr. und Hrsg.), Urheberrecht – UrhG, KUG, VGG – Kommentar, 6. Aufl., München 2020. Google Scholar öffnen
  234. Schulte, Dieter, Der Referentenentwurf eines Zweiten Gesetzes zur Änderung des Urheberrechtsgesetzes – Ausgewählte Auslegungsfragen der EG-Richtlinie über den Rechtsschutz von Computerprogrammen, CR 1992, S. 648-658. Google Scholar öffnen
  235. Schulze, Reiner (Hrsg.), Bürgerliches Gesetzbuch – Handkommentar, 10. Aufl., Baden-Baden 2019. Google Scholar öffnen
  236. Schweyer, Florian, Die rechtliche Bewertung des Reverse Engineering in Deutschland und den USA – Eine rechtsvergleichende Abgrenzung zwischen geistigem Eigentum und Gemeinfreiheit bei der Analyse von Konkurrenzprodukten, Tübingen 2012. Google Scholar öffnen
  237. Siems, Mathias, Die Logik des Schutzes von Betriebsgeheimnissen, WRP 2007, S. 1146-1151. Google Scholar öffnen
  238. Slopek, David/Weckwerth, Laura, Lauterkeitsrechtlicher Nachahmungsschutz gegen Lebensmittel-Lookalikes – Rechtsprechung und Best Practices, GRUR-Prax 2019, S. 370-372. Google Scholar öffnen
  239. Sousa e Silva, Nuno, What exactly is a trade secret under the proposed directive?, Journal of Intellectual Property Law & Practice 2014, Vol. 9, S. 923-932. Google Scholar öffnen
  240. Spindler, Gerald, Grenzen des Softwareschutzes – Das Urteil des EuGH in Sachen SAS Institute, CR 2012, S. 417-422. Google Scholar öffnen
  241. Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien – Kommentar, 4. Aufl., München 2019. Google Scholar öffnen
  242. Stadler, Astrid, Der Schutz des Unternehmensgeheimnisses im deutschen und U.S.-amerikanischen Zivilprozeß und im Rechtshilfeverfahren, Tübingen 1989. Google Scholar öffnen
  243. Stieper, Malte, Das Verhältnis von Immaterialgüterrechtsschutz und Nachahmungsschutz nach neuem UWG, WRP 2006, S. 291-302. Google Scholar öffnen
  244. Stieper, Malte, Dreifache Schadensberechnung nach der Durchsetzungsrichtlinie 2004/48/EG im Immaterialgüter- und im Wettbewerbsrecht, WRP 2010, S. 624-630. Google Scholar öffnen
  245. Strobel, Armin, Die Umsetzung der RL 2016/943/EU (Know-how-Schutz-RL) in das deutsche Recht, MMR-Aktuell 2018, 406180. Google Scholar öffnen
  246. Sucker, Michael, Lizenzierung von Computersoftware (II) – Kartellrechtliche Grenzen nach dem EWG-Vertrag, CR 1989, S. 468-477. Google Scholar öffnen
  247. Taeger, Jürgen, Softwareschutz durch Geheimnisschutz, CR 1991, S. 449-457. Google Scholar öffnen
  248. Taeger, Jürgen/Pohle, Jan (Hrsg.), Computerrechts-Handbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, Gesamtwerk auf dem Stand der 35. Ergänzungslieferung, München 2020. Google Scholar öffnen
  249. Teplitzky, Otto/Peifer, Karl-Nikolaus/Leistner, Matthias (Hrsg.), UWG – Gesetz gegen den unlauteren Wettbewerb – Großkommentar, Band 1, 2. Aufl., Berlin 2014. Google Scholar öffnen
  250. Thiel, Linda, Das neue Geschäftsgeheimnisgesetz (GeschGehG) – Risiken und Chancen für Geschäftsgeheimnisinhaber, WRP 2019, S. 700-703. Google Scholar öffnen
  251. Többens, Hans, Die Straftaten nach dem Gesetz gegen den unlauteren Wettbewerb (§§ 16-19 UWG), WRP 2005, S. 552-561. Google Scholar öffnen
  252. Tochtermann, Lea, Aktuelle Tendenzen für moderne Schutzrechtsstrategien, GRUR 2016, S. 681-682. Google Scholar öffnen
  253. Trebeck, Joachim/Schulte-Wissermann, Lisa, Die Geheimnisschutzrichtlinie und deren Anwendbarkeit – Auswirkungen auf Compliance und Whistleblowing im deutschen Arbeitsrecht, NZA 2018, S. 1175-1180. Google Scholar öffnen
  254. Triebe, Christian, Reverse Engineering im Lichte des Urheber- und Geschäftsgeheimnisschutzes – Am Beispiel der Analyse der Firmware von Computerchips mittels Black Box-Techniken, WRP 2018, S. 795-805. Google Scholar öffnen
  255. Uhrich, Craig, The Economic Espionage Act – Reverse Engineering and the Intellectual Property Public Policy, Michigan Telecommunications and Technology Law Review 2001, Vol. 7, S. 147-190. Google Scholar öffnen
  256. Ulmer, Eugen, Der wettbewerbsrechtliche Schutz der Schallplattenhersteller, in: Möhring/Ulmer/Wilde, Neue Entwicklungen im Wettbewerbs- und Warenzeichenrecht – Festschrift für Wolfgang Hefermehl zum 65. Geburtstag am 18. September 1971, Heidelberg 1971, S. 189-199. Google Scholar öffnen
  257. Ulmer, Eugen, Urheber- und Verlagsrecht, 3. Aufl., Berlin 1980. Google Scholar öffnen
  258. van Deursen, Arie/Stroulia, Eleni, Guest Editor’s Introduction: 10th Working Conference on Reverse Engineering, IEEE Transactions on Software Engineering 2005, Vol. 31, S. 97-98. Google Scholar öffnen
  259. van Rooijen, Ashwin, Essential Interfaces – Exploring the Software Directive’s equilibrium between intellectual property rights and competition law, CRi 2007, S. 129-137. Google Scholar öffnen
  260. Vinje, Thomas, Die EG-Richtlinie zum Schutz von Computerprogrammen und die Frage der Interoperabilität, GRUR Int. 1992, S. 250-260. Google Scholar öffnen
  261. Vohwinkel, Moritz, Geheimnisschutz 2018 – Ein Buch mit sieben Siegeln? – Strategien im Vorfeld der Umsetzung der Richtlinie (EU) 2016/943 über den Schutz von vertraulichen Geschäftsinformationen, IPRB 2017, S. 36-39. Google Scholar öffnen
  262. Voigt, Paul/Herrmann, Volker/Grabenschröer, Jan, Das neue Geschäftsgeheimnisgesetz – praktische Hinweise zu Umsetzungsmaßnahmen für Unternehmen, BB 2019, S. 142-146. Google Scholar öffnen
  263. Walter, Michel (Hrsg.), Europäisches Urheberrecht – Kommentar – Insbesondere Software-, Vermiet- und Verleih-, Satelliten- und Kabel-, Schutzdauer-, Datenbank-, Folgerecht-, Informationsgesellschaft-Richtlinie, Produktpiraterie-Verordnung, Wien 2001. Google Scholar öffnen
  264. Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar Urheberrecht – UrhG, VGG, InsO, UKlaG, KUG, EVtr, InfoSoc-RL, 5. Aufl., München 2019. Google Scholar öffnen
  265. Weller, Matthias, Kunst und Eigentum: Aktuelle Konflikte – Vortrag auf dem Symposium „Kunst und (Urheber-)Recht“ des Instituts für Urheber- und Medienrecht am 13.4.2018 in München, ZUM 2018, S. 484-494. Google Scholar öffnen
  266. Werner, Hartmut, Supply Chain Management – Grundlagen, Strategien, Instrumente und Controlling, 6. Aufl., Wiesbaden 2017. Google Scholar öffnen
  267. Wessendorf, Nora, Know-how-Schutz für technische Erfindungen in den USA – ein Überblick, GRUR Int. 2013, S. 876-880. Google Scholar öffnen
  268. Westermann, Ingo, Der BGH baut den Know-how-Schutz aus – Anmerkung zu BGH, GRUR 2006, 1044 – Kundendatenprogramm, GRUR 2007, S. 116-118. Google Scholar öffnen
  269. Wiebe, Andreas, Know-how-Schutz von Computersoftware – Eine rechtsvergleichende Untersuchung der wettbewerbsrechtlichen Schutzmöglichkeiten in Deutschland und den U.S.A., München 1993. Google Scholar öffnen
  270. Wiebe, Andreas, Interoperabilität von Software – Art. 6 der Computerprogramm-Richtlinie aus heutiger Sicht, JIPITEC 2011, Vol. 2, S. 89-96. Google Scholar öffnen
  271. Wiese, Elena, Die EU-Richtlinie über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen – Inhalt und Auswirkungen der Richtlinie (EU) 2016/943 auf den gesetzlichen Schutz des Unternehmensgeheimnisses, Berlin 2018. Google Scholar öffnen
  272. Winter, Thomas, Der Entstellungsschutz im Urheberrecht – Urheberpersönlichkeitsrecht oder Allgemeinverträglichkeitskontrolle, in: Ahrens, et al., Festschrift für Wolfgang Büscher, Köln 2018, S. 281-293. Google Scholar öffnen
  273. Witt, Thorsten/Freudenberg, Philipp, Der Entwurf der Richtlinie über den Schutz von Geschäftsgeheimnissen im Spiegel zentraler deutscher Verbotstatbestände, WRP 2014, S. 374-382. Google Scholar öffnen
  274. Witz, Wolfgang, Grenzen des Geheimnisschutzes, in: Büscher, et al., Festschrift für Joachim Bornkamm zum 65. Geburtstag, München 2014, S. 513-526. Google Scholar öffnen
  275. Witz, Wolfgang, Know-how Schutz vs. Reverse Engineering, in: Ahrens/Büscher/Goldmann/McGuire, Praxis des Geistigen Eigentums – Festschrift für Henning Harte-Bavendamm zum 70. Geburtstag, München 2020, S. 441-450. Google Scholar öffnen
  276. Wohlgemuth, Michael, Computerwartung – Ausgewählte Rechtsprobleme der Wartung von EDV-Systemen, München 1999. Google Scholar öffnen
  277. Wurzer, Alexander, Know-how-Schutz als Teil des Compliance Managements, CCZ 2009, S. 49-56. Google Scholar öffnen
  278. Ziegelmayer, David, Geheimnisschutz ist eine große Nische – Zu den unterschätzten Auswirkungen des GeschGehG, CR 2018, S. 693-699. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Urheberrecht & Medienrecht"
Cover des Buchs: Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Monographie Kein Zugriff
Alexander Heimann
Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Cover des Buchs: Fake News und Meinungsfreiheit
Sammelband Kein Zugriff
Gerhard Benn-Ibler, Peter Lewisch
Fake News und Meinungsfreiheit
Cover des Buchs: Der Wandel des Urheberrechts
Monographie Kein Zugriff
Nele Klostermeyer
Der Wandel des Urheberrechts
Cover des Buchs: Deepfakes und das Persönlichkeitsrecht
Monographie Kein Zugriff
Antonia Dicke
Deepfakes und das Persönlichkeitsrecht