Reverse Engineering im Spannungsfeld der Sonderschutzrechte
Eine urheber-, patent- und lauterkeitsrechtliche Analyse des Reverse Engineering vor dem Hintergrund des harmonisierten Geheimnisschutzrechts- Autor:innen:
- Reihe:
- Schriften zum geistigen Eigentum und zum Wettbewerbsrecht, Band 131
- Verlag:
- 14.01.2022
Zusammenfassung
In Umsetzung der Richtlinie (EU) 2016/943 legalisiert das neue deutsche Geheimnisschutzrecht in § 3 Abs. 1 Nr. 2 GeschGehG erstmals ausdrücklich das Phänomen des Reverse Engineering. Gegenstand der Arbeit ist eine umfassende Untersuchung der neuen Reverse Engineering-Freiheit. Hierzu entwickelt der Autor eine der Realität des Wirtschaftslebens Rechnung tragende Definition des Reverse Engineering. Nach einer praxisorientierten Auslegung des § 3 Abs. 1 Nr. 2 GeschGehG werden dessen Auswirkungen auf den gesamten unternehmerischen Know-how-Schutz beleuchtet. Im Mittelpunkt stehen dabei die Folgen für das Urheber-, Patent- und Lauterkeitsrecht. Der Autor entwickelt hierbei zielorientierte Lösungsvorschläge für bisher unbeantwortete Rechtsfragen.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2022
- Erscheinungsdatum
- 14.01.2022
- ISBN-Print
- 978-3-8487-8364-9
- ISBN-Online
- 978-3-7489-2747-1
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften zum geistigen Eigentum und zum Wettbewerbsrecht
- Band
- 131
- Sprache
- Deutsch
- Seiten
- 264
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 16
- I. Anlass und Ziel der Untersuchung Kein Zugriff
- II. Gang der Darstellung Kein Zugriff
- 1. Das Phänomen des Reverse Engineering Kein Zugriff
- 2. Ursprung des Reverse Engineering Kein Zugriff
- 3. Der Reverser Kein Zugriff
- a) Private und wissenschaftliche Forschung Kein Zugriff
- b) Betriebsinterne Motivation Kein Zugriff
- c) Gewerbliche Motivation Kein Zugriff
- 2. Methodik des Reverse Engineering Kein Zugriff
- III. Wirtschaftliche und rechtliche Bedeutung Kein Zugriff
- 1. Unionsrechtliche Vorgaben und Umfang der Legalisierung Kein Zugriff
- 2. Objekt des Reverse Engineering Kein Zugriff
- 3. Erlaubte Handlungen Kein Zugriff
- 4. Berechtigung des Reversers Kein Zugriff
- 5. Voraussetzungen an die Informationsverwertung Kein Zugriff
- a) Kooperations- und Innovationsförderung Kein Zugriff
- b) Rechtsangleichung Kein Zugriff
- c) Ökonomische Bewertung der Förderungswirkung Kein Zugriff
- 2. Förderung von KMU Kein Zugriff
- 3. Zusammenfassung Kein Zugriff
- 1. Vergleich mit der rechtlichen Bewertung in den Vereinigten Staaten von Amerika Kein Zugriff
- 2. Rechtslage in Deutschland Kein Zugriff
- IV. Zusammenfassung der Ergebnisse zur Reverse Engineering-Freiheit Kein Zugriff
- 1. Die Unterscheidung von Geschäfts- und Betriebsgeheimnissen Kein Zugriff
- a) Das Bezugsobjekt eines Geschäftsgeheimnisses Kein Zugriff
- b) Geheimhaltung – alias fehlende Offenkundigkeit Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 3. Der wirtschaftliche Wert – alias Unternehmensbezug Kein Zugriff
- 4. Geheimhaltungsmaßnahmen als neues Begriffsmerkmal Kein Zugriff
- a) Harmonisierungscharakter der Richtliniendefinition Kein Zugriff
- b) Vereinbarkeit mit dem Unionsrecht Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 6. Zusammenfassung Kein Zugriff
- 1. Schutzverlust durch die Produktvermarktung Kein Zugriff
- aa) Berücksichtigung von lauterkeitsrechtlichen Aspekten Kein Zugriff
- bb) Ausschließliche Berücksichtigung des bestimmungsgemäßen Gebrauchs Kein Zugriff
- (1) Ausgleich zwischen Schutzinteressen und Gemeinfreiheit Kein Zugriff
- (2) Förderung der Rechtssicherheit Kein Zugriff
- (3) Die Gefahr der Legalisierung ungewollter Betriebsspionage Kein Zugriff
- dd) Zwischenergebnis Kein Zugriff
- aa) Der Durchschnittsfachmann als Beurteilungshorizont Kein Zugriff
- bb) Die Erheblichkeitsschwelle der leichten Zugänglichkeit Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 3. Einfluss des Reverse Engineering auf die Angemessenheit der Geheimhaltungsmaßnahmen Kein Zugriff
- III. Zusammenfassung des Einflusses des Reverse Engineering auf den Geschäftsgeheimnisbegriff Kein Zugriff
- aa) Strukturelle Konzeption als Ausgangspunkt Kein Zugriff
- bb) Qualitative Ausgestaltung des Geheimnisschutzrechts Kein Zugriff
- b) Nähe zum Lauterkeitsrecht Kein Zugriff
- c) Geheimnisschutzrecht als „Lauterkeitssonderrecht“ Kein Zugriff
- d) Zwischenergebnis Kein Zugriff
- a) Lauterkeitsrechtliche Beurteilung der Informationsgewinnung Kein Zugriff
- (1) Beschränkung auf gewerblich motiviertes Reverse Engineering Kein Zugriff
- (2) Nachahmung eines Leistungsergebnisses Kein Zugriff
- (3) Unredliches Erlangen von Kenntnissen und Unterlagen Kein Zugriff
- (4) Zwischenergebnis Kein Zugriff
- (1) Unlauterkeit der sklavischen Nachahmung Kein Zugriff
- (2) Zwischenergebnis Kein Zugriff
- (1) Geschäftliche Handlung gegenüber einem Mitbewerber Kein Zugriff
- (2) Reverse Engineering als gezielte Behinderung Kein Zugriff
- (3) Sonderfall der sklavischen Nachahmung mithilfe des Reverse Engineering Kein Zugriff
- (4) Zwischenergebnis Kein Zugriff
- (1) Bewertung des Reverse Engineering im Allgemeinen Kein Zugriff
- (2) Sonderfall der sklavischen Nachahmung mithilfe des Reverse Engineering Kein Zugriff
- (3) Zwischenergebnis Kein Zugriff
- ee) Zusammenfassung der lauterkeitsrechtlichen Bewertung der Informationsverwertung Kein Zugriff
- aa) Für und Wider einer Beschränkung Kein Zugriff
- bb) Vereinbarkeit mit den Harmonisierungsbestrebungen Kein Zugriff
- cc) Normative Verortung einer Beschränkung Kein Zugriff
- d) Zwischenergebnis Kein Zugriff
- 3. Zusammenfassung der lauterkeitsrechtlichen Beurteilung des Reverse Engineering Kein Zugriff
- a) Normenverhältnis als solches Kein Zugriff
- b) Auswirkungen des Verhältnisses auf die Beurteilung des Reverse Engineering Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- aa) Vervielfältigung des Computerprogramms – § 69c Nr. 1 UrhG Kein Zugriff
- bb) Umarbeitung des Computerprogramms – § 69c Nr. 2 UrhG Kein Zugriff
- cc) Verbreitung des Computerprogramms – § 69c Nr. 3 UrhG Kein Zugriff
- dd) Zwischenergebnis Kein Zugriff
- (1) Interoperabilität als notwendiger Zweck Kein Zugriff
- (2) Reverse Engineering als ultima ratio Kein Zugriff
- (3) Der Reverser als berechtigte Person im Sinne des § 69e Abs. 1 Nr. 1 UrhG Kein Zugriff
- (a) Die Übernahme der Schnittstellenspezifikation Kein Zugriff
- (b) Die Übernahme der Schnittstellenimplementierung Kein Zugriff
- (c) Zwischenergebnis Kein Zugriff
- (a) Auslegung nach dem Wortlaut Kein Zugriff
- (b) Systematische Auslegung Kein Zugriff
- (c) Teleologische Auslegung und die urheberrechtskonforme Umsetzung Kein Zugriff
- (d) Übereinstimmung mit Wertungen des Geheimnisschutzrechts Kein Zugriff
- (6) Zusammenfassung der Ergebnisse zu § 69e UrhG Kein Zugriff
- (1) Die Fehlerbeseitigung – § 69d Abs. 1 UrhG Kein Zugriff
- (2) Urheberrechtliche Testklausel – § 69d Abs. 3 UrhG Kein Zugriff
- (a) Verwendung der nach § 69d Abs. 3 UrhG gewonnenen Informationen Kein Zugriff
- (b) Verwendung der nach § 69d Abs. 1 UrhG gewonnenen Informationen Kein Zugriff
- (c) Zwischenergebnis Kein Zugriff
- c) Zusammenfassung des urheberrechtlichen Softwareschutzes Kein Zugriff
- a) Schutzfähige Analyseprodukte Kein Zugriff
- aa) Werkseingriff Kein Zugriff
- bb) Gefährdung der Urheberinteressen Kein Zugriff
- cc) Interessenabwägung Kein Zugriff
- dd) Bedeutung des Schutzes für Reverse Engineering-Vorhaben Kein Zugriff
- c) Schutz vor der Informationsverwertung nach § 23 UrhG Kein Zugriff
- d) Zusammenfassung der Beurteilung des Reverse Engineering nach dem allgemeinen Urheberrecht Kein Zugriff
- 4. Zusammenfassung der urheberrechtlichen Beurteilung des Reverse Engineering Kein Zugriff
- 1. Verhältnis des Geheimnisschutzrechts zum Patentrecht Kein Zugriff
- a) Analyse als patentrechtlich relevante Handlung Kein Zugriff
- aa) Erschöpfung bei Sachpatenten Kein Zugriff
- bb) Erschöpfung beim Verfahrenspatent und bei Verfahrenserzeugnissen Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- aa) Schnittmenge mit der Reverse Engineering-Freiheit Kein Zugriff
- bb) Divergenz zur Reverse Engineering-Freiheit Kein Zugriff
- e) Zusammenfassung der patentrechtlichen Bewertung der Informationsgewinnung durch Reverse Engineering Kein Zugriff
- 3. Patentrechtliche Bewertung der Informationsverwertung Kein Zugriff
- 4. Zusammenfassung der patentrechtlichen Beurteilung des Reverse Engineering Kein Zugriff
- IV. Zusammenfassung der Ergebnisse zum Reverse Engineering im Wirkungsbereich der Sonderschutzrechte Kein Zugriff
- 1. Bei nicht öffentlich verfügbar gemachten Produkten Kein Zugriff
- a) Beschränkung durch Individualvertrag Kein Zugriff
- b) Beschränkung durch allgemeine Geschäftsbedingungen Kein Zugriff
- 1. Bei nicht öffentlich verfügbar gemachten Produkten Kein Zugriff
- 2. Bei öffentlich verfügbar gemachten Produkten Kein Zugriff
- III. Auswirkungen auf die anderen Sonderschutzrechte Kein Zugriff
- G. Ergebnisse der Untersuchung Kein Zugriff Seiten 243 - 248
- Literaturverzeichnis Kein Zugriff Seiten 249 - 264
Literaturverzeichnis (278 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Ackermann, Natalie, Die Reform des Schutzes technischer Innovation durch den Gesetzgeber: Wie technische Entwicklungen bewährte Regelungskonzepte herausfordern – Bericht zu den Carl Heymanns Patenttagen Osnabrück am 2.6.2017, GRUR Int. 2017, S. 710-713. Google Scholar öffnen
- Ackermann, Natalie/Rindell, Joanna, Should Trade Secrets be Protected by Private and/or Criminal Law: A Comparison Between Finnish and German Law, GRUR Int. 2017, S. 486-493. Google Scholar öffnen
- Ahlberg, Hartwig/Götting, Horst-Peter (Hrsg.), BeckOK Urheberrecht, 28. Edition, München 2020. Google Scholar öffnen
- Aigner, Stefan, Die Geschäftsgeheimnis-Richtlinie (EU) 2016/943 – Auswirkungen und Umsetzungsmöglichkeiten, Linz 2018. Google Scholar öffnen
- Alexander, Christian, Gegenstand, Inhalt und Umfang des Schutzes von Geschäftsgeheimnissen nach der Richtlinie (EU) 2016/943, WRP 2017, S. 1034-1045. Google Scholar öffnen
- Alexander, Christian, Geheimnisschutz nach dem GeschGehGE und investigativer Journalismus – Risikobereiche und Handlungsfreiräume, AfP 2019, S. 1-11. Google Scholar öffnen
- Alexander, Christian, Grundstrukturen des Schutzes von Geschäftsgeheimnissen durch das neue GeschGehG, WRP 2019, S. 673-679. Google Scholar öffnen
- Ann, Christoph, Know-how – Stiefkind des Geistigen Eigentums?, GRUR 2007, S. 39-43. Google Scholar öffnen
- Ann, Christoph, Geheimnisschutz – Kernaufgabe des Informationsmanagements im Unternehmen, GRUR 2014, S. 12-16. Google Scholar öffnen
- Ann, Christoph, EU-Richtlinie zum Schutz vertraulichen Know-hows – Wann kommt das neue deutsche Recht, wie sieht es aus, was ist noch offen?, GRUR-Prax 2016, S. 465-467. Google Scholar öffnen
- Apel, Simon/Walling, Sebastian, Das neue Geschäftsgeheimnisgesetz: Überblick und erste Praxishinweise, DB 2019, S. 891-898. Google Scholar öffnen
- Aplin, Tanya, Reverse Engineering and Commercial Secrets, Current Legal Problems 2013, Vol. 66, S. 341-377. Google Scholar öffnen
- Aplin, Tanya, A Critical Evaluation of the Proposed EU Trade Secrets Directive, IPQ 2014, S. 257-279. Google Scholar öffnen
- Baranowski, Anne/Glaßl, Ramón, Anforderungen an den Geheimnisschutz nach der neuen EU-Richtlinie, BB 2016, S. 2563-2569. Google Scholar öffnen
- Beater, Axel, Unlauterer Wettbewerb, Tübingen 2011. Google Scholar öffnen
- Benkard, Georg (Hrsg.), Patentgesetz – Gebrauchsmustergesetz, Patentkostengesetz, 11. Aufl., München 2015. Google Scholar öffnen
- Beyerbach, Hannes, Die geheime Unternehmensinformation – Grundrechtlich geschützte Betriebs- und Geschäftsgeheimnisse als Schranke einfachrechtlicher Informationsansprüche, Tübingen 2012. Google Scholar öffnen
- Bisges, Marcel (Hrsg.), Handbuch Urheberrecht, Berlin 2016. Google Scholar öffnen
- Böhm, Rainer/Nestler, Anke, EU-Richtlinie zum Know-how-Schutz: Quantifizierung des Schadensersatzes, GRUR-Prax 2018, S. 181-183. Google Scholar öffnen
- Böken, Arnd/Triebe, Christian, Gutachten zum Projekt RiskViz – Gutachten für die Freie Universität Berlin zum Reverse Engineering vom 21.4.2016, S. 1-24. Google Scholar öffnen
- Börger, Saskia/Rein, Stefan, Step-by-step: In Zehn Schritten zu wirksamem Geheimnisschutz, CB 2017, S. 118-123. Google Scholar öffnen
- Brammsen, Joerg, „Durchlöcherter“ Bestandsschutz – Wirtschaftsgeheimnisse im 21. Jahrhundert, ZIP 2016, S. 2193-2201. Google Scholar öffnen
- Brammsen, Joerg (Hrsg.), Lauterkeitsstrafrecht – Sonderband zum Münchener Kommentar Lauterkeitsrecht (§§ 16-20 UWG) – Stand vor Inkrafttreten des Gesetzes zum Schutz von Geschäftsgeheimnissen, München 2020. Google Scholar öffnen
- Brammsen, Joerg/Apel, Simon, Das Geschäftsgeheimnisgesetz (GeschGehG) ist da – jetzt fängt die Arbeit erst an, BB 2019, Heft 18, S. I. Google Scholar öffnen
- Brandi-Dohrn, Matthias, Softwareschutz nach dem neuen deutschen Urheberrechtsgesetz, BB 1994, S. 658-662. Google Scholar öffnen
- Bronckers, Marco/McNelis, Natalie, Is the EU obliged to improve the protection of trade secrets? An inquiry into TRIPS, the European Convention on Human Rights and the EU Charter of Fundamental Rights, European Intellectual Property Review 2012, Vol. 34, S. 673-688. Google Scholar öffnen
- Bullinger, Winfried, Kunstwerkfälschung und Urheberpersönlichkeitsrecht – Der Schutz des bildenden Künstlers gegenüber der Fälschung seiner Werke, Berlin 1998. Google Scholar öffnen
- Büscher, Wolfgang (Hrsg.), Gesetz gegen den unlauteren Wettbewerb – Kommentar, Köln 2019. Google Scholar öffnen
- Busse, Rudolf/Keukenschrijver, Alfred (Begr. und Hrsg.), Patentgesetz – unter Berücksichtigung des Europäischen Patentübereinkommens, der Regelung zum Patent mit einheitlicher Wirkung und des Patentzusammenarbeitsvertrags mit Patentkostengesetz, Gebrauchsmustergesetz und Gesetz über den Schutz von Topographien von Halbleitererzeugnissen, Gesetz über Arbeitnehmererfindungen und Gesetz über internationale Patentübereinkommen – Kommentar, 8. Aufl., Berlin 2016. Google Scholar öffnen
- Calliess, Christian/Ruffert, Matthias (Hrsg.), EUV/AEUV – Das Verfassungsrecht der Europäischen Union mit Europäischer Grundrechtecharta – Kommentar, 5. Aufl., München 2016. Google Scholar öffnen
- Cannan, John, A (Mostly) Legislative History of the Defend Trade Secrets Act of 2016, Law Library Journal 2017, Vol. 109, S. 363-386. Google Scholar öffnen
- Chikofsky, Elliot/Cross, James, Reverse Engineering and Design Recovery: A Taxonomy, IEEE Software 1990, Vol. 7, S. 13-17. Google Scholar öffnen
- Chisum, Donald, et al., Last Frontier Conference Report on Copyright Protection of Computer Software, Jurimetrics Journal 1989, Vol. 30, S. 15-33. Google Scholar öffnen
- Dann, Matthias/Markgraf, Jochen, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, NJW 2019, S. 1774-1779. Google Scholar öffnen
- Doepner, Ulf, Anmerkungen zum wettbewerbsrechtlichen Geheimnisschutz im Zivilprozess, in: Keller/Plassmann/von Flack, Festschrift für Winfried Tilmann zum 65. Geburtstag, Köln 2003, S. 105-119. Google Scholar öffnen
- Dreier, Thomas, Rechtsschutz von Computerprogrammen – Die Richtlinie des Rates der EG vom 14. Mai 1991, CR 1991, S. 577-584. Google Scholar öffnen
- Dreier, Thomas/Schulze, Gernot (Hrsg.), Urheberrechtsgesetz – Verwertungsgesellschaftengesetz, Kunsturhebergesetz – Kommentar, 6. Aufl., München 2018. Google Scholar öffnen
- Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid/Hentsch, Christian-Henner (Hrsg.), Urheberrecht – Urheberrechtsgesetz, Verwertungsgesellschaftengesetz, Kunsturhebergesetz, 4. Aufl., Heidelberg 2018. Google Scholar öffnen
- Dumont, Nicolas, Happy End für ein Stiefkind? – Regierungsentwurf zur Umsetzung der Know-how-Richtlinie, BB 2018, S. 2441-2446. Google Scholar öffnen
- Eickmeier, Frank/Fischer-Zernin, Verena, Ist der Formatschutz am Ende? – Der gesetzliche Schutz des Fernsehshowformats nach der „Sendeformat”-Entscheidung des BGH, GRUR 2008, S. 755-763. Google Scholar öffnen
- Eidenmüller, Horst, Effizienz als Rechtsprinzip – Möglichkeiten und Grenzen der ökonomischen Analyse des Rechts, 4. Aufl., Tübingen 2015. Google Scholar öffnen
- Eilam, Eldad, Reversing – Secrets of Reverse Engineering, Indianapolis (IN) 2005. Google Scholar öffnen
- Emmerich, Volker/Lange, Knut, Unlauterer Wettbewerb – Ein Studienbuch, 11. Aufl., München 2019. Google Scholar öffnen
- Enders, Theodor, Know How Schutz als Teil des geistigen Eigentums, GRUR 2012, S. 25-31. Google Scholar öffnen
- Erdmann, Willi, Die zeitliche Begrenzung des ergänzenden wettbewerbsrechtlichen Leistungsschutzes, in: Baur/Jacobs/Lieb/Müller-Graff, Festschrift für Ralf Vieregge zum 70. Geburtstag am 6. November 1995, Berlin 1995, S. 197-216. Google Scholar öffnen
- Ernst, Stefan, Die Verfügbarkeit des Source Codes – Rechtlicher Know-how-Schutz bei Software und Webdesign, MMR 2001, S. 208-213. Google Scholar öffnen
- Ernst, Stefan, Das Geschäftsgeheimnisgesetz – Praxisrelevante Aspekte der Umsetzung der EU Richtlinie 2016/943, MDR 2019, S. 897-903. Google Scholar öffnen
- Eufinger, Alexander, EU-Geheimnisschutzrichtlinie und Schutz von Whistleblowern, ZRP 2016, S. 229-231. Google Scholar öffnen
- Evans, Tonya, Reverse Engineering IP, Marquette Intellectual Property Law Review 2013, Vol. 17, S. 61-101. Google Scholar öffnen
- Falce, Valeria, Trade Secrets – Looking for (Full) Harmonization in the Innovation Union, IIC 2015, S. 940-964. Google Scholar öffnen
- Fezer, Karl-Heinz/Büscher, Wolfgang/Obergfell, Eva (Hrsg.), Lauterkeitsrecht – Kommentar zum Gesetz gegen den unlauteren Wettbewerb (UWG), Band 2, 3. Aufl., München 2016. Google Scholar öffnen
- Fischer, Reinhard, Wie frei ist der freie Stand der Technik? – Wettbewerbsrechtlicher Nachahmungsschutz bei technischen Erzeugnissen, GRUR 2015, S. 1160-1170. Google Scholar öffnen
- Fitzner, Uwe/Lutz, Raimund/Bodewig, Theo (Hrsg.), BeckOK Patentrecht, 17. Edition, München 2020. Google Scholar öffnen
- Fitzner, Uwe/Tilmann, Winfried, Patentverletzung durch Produktzulassungs-Anträge und versuche, Mitt. 2002, S. 2-8. Google Scholar öffnen
- Freckmann, Anke/Schmoll, Andrea, Geheimnisschutzrichtlinie: Neuer Standard für Vertraulichkeitsvereinbarungen und arbeitsvertragliche Verschwiegenheitsklauseln, BB 2017, S. 1780-1785. Google Scholar öffnen
- Freier, Gottfried, Patentverletzung und Versuchsprivileg, GRUR 1987, S. 664-668. Google Scholar öffnen
- Friedman, David/Landes, William/Posner, Richard, Some Economics of Trade Secret Law, Journal of Economic Perspectives 1991, Vol. 5, S. 61-72. Google Scholar öffnen
- Fromm, Friedrich/Nordemann, Wilhelm (Begr.), Urheberrecht – Kommentar zum Urheberrechtsgesetz, Verlagsgesetz, Einigungsvertrag (Urheberrecht) und neu: zur EU-Portabilitätsverordnung, 12. Aufl., Stuttgart 2018. Google Scholar öffnen
- Fuhlrott, Michael/Hiéramente, Mayeul (Hrsg.), BeckOK GeschGehG, 4. Edition, München 2020. Google Scholar öffnen
- Gärtner, Anette, Zum Richtlinienentwurf über den Schutz von Geschäftsgeheimnissen, NZG 2014, S. 650-652. Google Scholar öffnen
- Gärtner, Anette/Heil, Ulf, Kodifizierter Rechtsbruchtatbestand und Generalklausel – Zur Bedeutung des Marktbezugs im neuen UWG, WRP 2005, S. 20-24. Google Scholar öffnen
- Gaugenrieder, Eileen, Einheitliche Grundlage für den Schutz von Geschäftsgeheimnissen in Europa – Zukunftstraum oder Alptraum, BB 2014, S. 1987-1992. Google Scholar öffnen
- Geiger, Matthias, Das Umarbeitungsrecht des Softwareanwenders, Baden-Baden 2007. Google Scholar öffnen
- Gennen, Klaus, § 15 FAO Selbststudium: Die EU-Richtlinie zum Schutz von Know-how und Geschäftsgeheimnissen (Teil 1) – Anwendungsbereich und Auswirkungen auf Vereinbarungen über technisches Wissen, IPRB 2016, S. 115-119. Google Scholar öffnen
- Gloy, Wolfgang/Loschelder, Michael/Danckwerts, Rolf (Begr. und Hrsg.), Handbuch des Wettbewerbsrechts, 5. Aufl., München 2019. Google Scholar öffnen
- Goldrian, Hans, EG-Richtlinienentwurf für den Urheberrechtsschutz von Computerprogrammen, CR 1990, S. 556-557. Google Scholar öffnen
- Götting, Horst-Peter, BGH: Wettbewerbsfreiheit und gewerbliche Schutzrechte – Hartplatzhelden.de – Anmerkung, LMK 2011, 325117. Google Scholar öffnen
- Götting, Horst-Peter, Gewerblicher Rechtsschutz – Patent-, Gebrauchsmuster-, Design- und Markenrecht – Ein Studienbuch, 11. Aufl., München 2020. Google Scholar öffnen
- Götting, Horst-Peter/Kaiser, Helmut (Hrsg.), Wettbewerbsrecht und Wettbewerbsprozessrecht, 2. Aufl., München 2016. Google Scholar öffnen
- Götting, Horst-Peter/Nordemann, Axel (Hrsg.), UWG – Handkommentar, 3. Aufl., Baden-Baden 2016. Google Scholar öffnen
- Gräbig, Johannes, Abdingbarkeit urheberrechtlicher Schranken, GRUR 2012, S. 331-337. Google Scholar öffnen
- Gregor, Nikolas, Die neue EU-Richtlinie zu Geschäftsgeheimnissen – Know-how-Schutz als Bestandteil der Corporate Governance, ZCG 2016, S. 262-267. Google Scholar öffnen
- Grohmann, Hans, Das Recht des Urhebers, Entstellungen und Änderungen seines Werkes zu verhindern, Erlangen 1971. Google Scholar öffnen
- Gündoğdu, Alev/Hurst, Sascha, Änderungen für den Schutz von Geschäftsgeheimnissen durch das GeschGehG – Eine Synopse, K&R 2019, S. 451-455. Google Scholar öffnen
- Günther, Andreas, Änderungsrechte des Softwarenutzers, CR 1994, S. 321-328. Google Scholar öffnen
- Günther, Andreas, Die Umsetzung der Softwareschutzrichtlinie in England und urheberrechtliche Trends im Softwareschutz aus den USA, JurPC 1994, S. 2488-2500. Google Scholar öffnen
- Haberstumpf, Helmut, Die Zulässigkeit des Reverse Engineering, CR 1991, S. 129-141. Google Scholar öffnen
- Hahn, Richard/Glückstein, Thomas, Im neuen Licht – das Urheberrecht des Designers – Eine Auswahl von Rechtsfragen nach dem BGH-Urteil „Geburtstagszug“, ZUM 2014, S. 380-388. Google Scholar öffnen
- Häret, Daniel-Philipp, Der Einfluss des Urheberrechts auf die Restaurierung von Werken der bildenden Künste, DS 2008, S. 169-175. Google Scholar öffnen
- Harlacher, Iris, Schutz vor Reverse Engineering im deutschen Recht, ReWir – Recklinghäuser Beiträge zu Recht und Wirtschaft, Nr. 11 aus 2012, S. 1-31. Google Scholar öffnen
- Harte-Bavendamm, Henning, Wettbewerbsrechtlicher Schutz von Computerprogrammen, CR 1986, S. 615-621. Google Scholar öffnen
- Harte-Bavendamm, Henning, Wettbewerbsrechtliche Aspekte des Reverse Engineering von Computerprogrammen, GRUR 1990, S. 657-664. Google Scholar öffnen
- Harte-Bavendamm, Henning, Reform des Geheimnisschutzes: naht Rettung aus Brüssel? – Zum Richtlinienvorschlag zum Schutz von Geschäftsgeheimnissen, in: Alexander, et al., Festschrift für Helmut Köhler zum 70. Geburtstag, München 2014, S. 235-251. Google Scholar öffnen
- Harte-Bavendamm, Henning, Der Begriff des Geschäftsgeheimnisses nach harmonisiertem Recht, in: Ahrens, et al., Festschrift für Wolfgang Büscher, Köln 2018, S. 311-322. Google Scholar öffnen
- Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.), Gesetz gegen den unlauteren Wettbewerb (UWG) – Mit Preisangabenverordnung – Kommentar, 4. Aufl., München 2016. Google Scholar öffnen
- Harte-Bavendamm, Henning/Ohly, Ansgar/Kalbfus, Björn (Hrsg.), Gesetz zum Schutz von Geschäftsgeheimnissen – Kommentar, München 2020. Google Scholar öffnen
- Hasselblatt, Gordian (Hrsg.), Münchener Anwaltshandbuch Gewerblicher Rechtsschutz, 5. Aufl., München 2017. Google Scholar öffnen
- Hau, Wolfgang/Poseck, Roman (Hrsg.), BeckOK BGB, 55. Edition, München 2020. Google Scholar öffnen
- Hauck, Ronny, Geheimnisschutz im Zivilprozess – was bringt die neue EU-Richtlinie für das deutsche Recht?, NJW 2016, S. 2218-2223. Google Scholar öffnen
- Hauck, Ronny, Der RefE für ein Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG), WRP 2018, Heft 6, S. I. Google Scholar öffnen
- Heermann, Peter/Schlingloff, Jochen (Hrsg.), Münchener Kommentar zum Lauterkeitsrecht, Band 2, 2. Aufl., München 2014. Google Scholar öffnen
- Heermann, Peter/Schlingloff, Jochen (Hrsg.), Münchener Kommentar zum Lauterkeitsrecht, Band 1, 3. Aufl., München 2020. Google Scholar öffnen
- Heinzke, Philippe, Richtlinie zum Schutz von Geschäftsgeheimnissen, CCZ 2016, S. 179-183. Google Scholar öffnen
- Heitto, Jonas, The Trade Secret Directive Proposal and the Narrow Path to Improving Trade Secret Protection in Europe – A comparison between intellectual property protection and trade secret protection, Cri 2015, S. 140-145. Google Scholar öffnen
- Herr, Jochen/Engert, Philipp, Erschöpfung bei Ersatzteilen, GRUR 2019, S. 468-475. Google Scholar öffnen
- Herrmann, Volker, Praktische Auswirkungen der neuen EU-Richtlinie zum Schutz von vertraulichem Know-how und Geschäftsgeheimnissen, CB 2016, S. 368-370. Google Scholar öffnen
- Hestermeyer, Holger, Eigenständigkeit und Homogenität in föderalen Systemen – Eine vergleichende Studie der föderalen Ordnungen der Bundesrepublik Deutschland, der Vereinigten Staaten und der Europäischen Union, Tübingen 2019. Google Scholar öffnen
- Hieber, Thomas, Die Zulässigkeit von Versuchen an patentierten Erfindungen nach § 11 Nr. 2 PatG 1981, GRUR 1996, S. 439-447. Google Scholar öffnen
- Hillenbrand, Stephan, Der Begriff des Betriebs- und Geschäftsgeheimnisses – Eine vergleichende Untersuchung mit dem Begriff des trade secret in den USA und dem englischen common law, München 2017. Google Scholar öffnen
- Hoeren, Thomas, Das deutsche Halbleiterschutzgesetz vom 1.11.1987, BB 1988, S. 1904-1907. Google Scholar öffnen
- Hoeren, Thomas, Softwareüberlassung als Sachkauf – Ausgewählte Rechtsprobleme des Erwerbs von Standardsoftware, München 1989. Google Scholar öffnen
- Hoeren, Thomas, The Semiconductor Chip Industry – The History, Present and Future of Its IP Law Framework, IIC 2016, S. 763-796. Google Scholar öffnen
- Hoeren, Thomas, The New EU Directive on the Protection of Trade Secrets and Its Implementation, in: Compagnucci, et al., Legal Tech and the New Sharing Economy, Singapur 2020, S. 209-221. Google Scholar öffnen
- Hoeren, Thomas/Münker, Reiner, Die EU-Richtlinie für den Schutz von Geschäftsgeheimnissen und ihre Umsetzung – unter besonderer Berücksichtigung der Produzentenhaftung, WRP 2018, S. 150-155. Google Scholar öffnen
- Hoeren, Thomas/Pinelli, Stefan, Die Überprüfung von Software auf sicherheitsrelevante Fehler – Eine erste Analyse nach Urheberrecht, Geschäftsgeheimnisgesetz und Patentrecht, CR 2019, S. 410-416. Google Scholar öffnen
- Hoeren, Thomas/Schuhmacher, Dirk, Verwendungsbeschränkungen im Softwarevertrag – Überlegungen zum Umfang des Benutzungsrechts für Standardsoftware, CR 2000, S. 137-146. Google Scholar öffnen
- Hoeren, Thomas/Sieber, Ulrich/Holznagel, Bernd (Hrsg.), Handbuch Multimedia-Recht – Rechtsfragen des elektronischen Geschäftsverkehrs, 53. Ergänzungslieferung, München 2020. Google Scholar öffnen
- Hohendorf, Thomas, Digitalisierung und Know-how-Schutz – Ist die Know-how-Richtlinie ausreichend?, in: Hennemann/Sattler, Immaterialgüter und Digitalisierung – Junge Wissenschaft zum Gewerblichen Rechtsschutz, Urheber- und Medienrecht, Baden-Baden 2017, S. 105-119. Google Scholar öffnen
- Holzapfel, Henrik, Die patentrechtliche Zulässigkeit der Benutzung von Forschungswerkzeugen, GRUR 2006, S. 10-17. Google Scholar öffnen
- Honscheck, Sebastian, Der Schutz des Urhebers vor Änderungen und Entstellungen durch den Eigentümer, GRUR 2007, S. 944-950. Google Scholar öffnen
- Ilzhöfer, Volker, Reverse-Engineering von Software und Urheberrecht – Eine Betrachtung aus technischer Sicht, CR 1990, S. 578-582. Google Scholar öffnen
- Ingle, Kathryn, Reverse Engineering, New York City (NY) 1994. Google Scholar öffnen
- Jacobs, Rainer, Das unselige Obiter dictum – Darf ein Eigentümer ein Kunstwerk vernichten?, in: Erdmann/Leistner/Rüffer/Schulte-Beckhausen, Festschrift für Michael Loschelder zum 65. Geburtstag, Köln 2010, S. 131-138. Google Scholar öffnen
- Jarass, Hans (Hrsg.), Charta der Grundrechte der Europäischen Union – unter Einbeziehung der vom EuGH entwickelten Grundrechte, der Grundrechtsregelungen der Verträge und der EMRK – Kommentar, 3. Aufl., München 2016. Google Scholar öffnen
- Jersch, Ralf, Ergänzender Leistungsschutz und Computersoftware – Rechtsschutz für innovative Arbeitsergebnisse durch UWG und BGB, München 1993. Google Scholar öffnen
- Jung, Reinhard, Reverse Engineering konzeptioneller Datenschemata – Vorgehensweisen und Rekonstruierbarkeit für Cobol-Programme, Wiesbaden 1998. Google Scholar öffnen
- Junker, Abbo/Benecke, Martina, Computerrecht, 3. Aufl., Baden-Baden 2003. Google Scholar öffnen
- Kalbfus, Björn, Know-how-Schutz in Deutschland zwischen Strafrecht und Zivilrecht – welcher Reformbedarf besteht?, Köln 2011. Google Scholar öffnen
- Kalbfus, Björn, Die EU-Geschäftsgeheimnis-Richtlinie – Welcher Umsetzungsbedarf besteht in Deutschland?, GRUR 2016, S. 1009-1017. Google Scholar öffnen
- Kalbfus, Björn, Angemessene Geheimhaltungsmaßnahmen nach der Geschäftsgeheimnis-Richtlinie, GRUR-Prax 2017, S. 391-393. Google Scholar öffnen
- Kalbfus, Björn, Zur Rechtsnatur von Geschäftsgeheimnissen: Bringt das Geschäftsgeheimnisgesetz mehr Klarheit?, in: Ahrens/Büscher/Goldmann/McGuire, Praxis des Geistigen Eigentums – Festschrift für Henning Harte-Bavendamm zum 70. Geburtstag, München 2020, S. 341-354. Google Scholar öffnen
- Karl, Christof, Der urheberrechtliche Schutzbereich von Computerprogrammen, München 2009. Google Scholar öffnen
- Keller, Erhard, Tradition und Moderne – Das UWG 2004 in der 23. Auflage des „Wettbewerbsrechts“ von Baumbach/Hefermehl bearbeitet von Prof. Dr. Helmut Köhler und Prof. Dr. Joachim Bornkamm, WRP 2005, S. 68-77. Google Scholar öffnen
- Kersting, Mark, Der Schutz des Wirtschaftsgeheimnisses im Zivilprozeß – Eine rechtsvergleichende Untersuchung anhand der Federal Rules of Civil Procedure und der ZPO, Bielefeld 1995. Google Scholar öffnen
- Kiefer, Jonas, Das Geschäftsgeheimnis nach dem Referentenentwurf zum Geschäftsgeheimnisgesetz: Ein Immaterialgüterrecht – Dogmatische Verortung, praktische Konsequenzen und die Frage nach einem zu revidierenden Verständnis des Begriffes „Immaterialgüterrecht“, WRP 2018, S. 910-917. Google Scholar öffnen
- Kiethe, Kurt/Hohmann, Olaf, Der strafrechtliche Schutz von Geschäfts- und Betriebsgeheimnissen, NStZ 2006, S. 185-191. Google Scholar öffnen
- Kim, Byung-Il, Der Schutz von Geschäfts- und Betriebsgeheimnissen in Korea und Deutschland, München 1999. Google Scholar öffnen
- Kindermann, Manfred, Reverse Engineering von Computerprogrammen – Vorschläge des Europäischen Parlaments, CR 1990, S. 638-640. Google Scholar öffnen
- Kitz, Volker, Die Herrschaft über Inhalt und Idee beim Sprachwerk – Anmerkung zu LG München I, GRUR-RR 2007, 226 – Eine Freundin für Pumuckl, GRUR-RR 2007, S. 217-218. Google Scholar öffnen
- Knaak, Roland/Kur, Annette/Hilty, Reto, Comments of the Max Planck Institute for Innovation and Competition of 3 June 2014 on the Proposal of the European Commission for a Directive on the Protection of Undisclosed Know-How and Business Information (Trade Secrets) Against Their Unlawful Acquisition, Use and Disclosure of 28 November 2013, COM(2013) 813 Final, IIC 2014, S. 953-967. Google Scholar öffnen
- Koch, Frank, Das neue Softwarerecht und die praktischen Konsequenzen, NJW-CoR 1994, S. 293-300. Google Scholar öffnen
- Kochmann, Kai, Schutz des „Know-how“ gegen ausspähende Produktanalysen („Reverse Engineering“), Berlin 2009. Google Scholar öffnen
- Koelman, Kamiel, An Exceptio Standardis: Do We Need an IP Exemption for Standards?, IIC 2006, S. 823-843. Google Scholar öffnen
- Köhler, Helmut/Bornkamm, Joachim/Feddersen, Jörn (Hrsg.), Gesetz gegen den unlauteren Wettbewerb – Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 37. Aufl., München 2019. Google Scholar öffnen
- Köhler, Helmut/Bornkamm, Joachim/Feddersen, Jörn (Hrsg.), Gesetz gegen den unlauteren Wettbewerb – GeschGehG, PAngV, UKlaG, DL-InfoV, 38. Aufl., München 2020. Google Scholar öffnen
- Koós, Clemens, Die europäische Geschäftsgeheimnis-Richtlinie – ein gelungener Wurf? – Schutz von Know-how und Geschäftsinformationen – Änderungen im deutschen Wettbewerbsrecht, MMR 2016, S. 224-228. Google Scholar öffnen
- Koppel, Oliver, Deutschlands volkswirtschaftlicher Schaden durch Produkt- und Markenpiraterie – Ergebnisse einer Befragung von Industrie, Baugewerbe und Unternehmensnahen Dienstleistungen – Kurzgutachten des Instituts der deutschen Wirtschaft, Köln 2019. Google Scholar öffnen
- Koschtial, Ulrike, Zur Notwendigkeit der Absenkung der Gestaltungshöhe für Werke der angewandten Kunst im deutschen Urheberrecht, GRUR 2004, S. 555-560. Google Scholar öffnen
- Kraßer, Rudolf, Grundlagen des zivilrechtlichen Schutzes von Geschäfts- und Betriebsgeheimnissen sowie von Know-how, GRUR 1977, S. 177-196. Google Scholar öffnen
- Kraßer, Rudolf/Ann, Christoph, Patentrecht – Lehrbuch zum deutschen und europäischen Patentrecht und Gebrauchsmusterrecht, 7. Aufl., München 2016. Google Scholar öffnen
- Krebs, Peter/Becker, Maximilian, Lexikon des Wettbewerbsrechts – Kartellrecht und Lauterkeitsrecht, München 2015. Google Scholar öffnen
- Lamy, Christoph/Vollprecht, Jens, Das neue Geschäftsgeheimnisschutzgesetz – Erster Überblick und Handlungsbedarf, IR 2019, S. 201-205. Google Scholar öffnen
- Landes, William/Posner, Richard, The Economic Structure of Intellectual Property Law, Cambridge (MA) 2003. Google Scholar öffnen
- Lang, Jon, The Protection of Commercial Trade Secrets, European Intellectual Property Review 2003, Vol. 25, S. 461-471. Google Scholar öffnen
- Lange, Veronica, Technologische Konkurrenzanalyse – Zur Früherkennung von Wettbewerberinnovationen bei deutschen Großunternehmen, Wiesbaden 1994. Google Scholar öffnen
- LaRoque, Samuel, Reverse Engineering and Trade Secrets in the Post-Alice World, University of Kansas Law Review 2017, Vol. 66, S. 427-457. Google Scholar öffnen
- Lehmann, Michael, Freie Schnittstellen („interfaces“) und freier Zugang zu den Ideen („reverse engineering“) – Schranken des Urheberrechtsschutzes von Software, CR 1989, S. 1057-1063. Google Scholar öffnen
- Lehmann, Michael, Der neue Europäische Rechtsschutz von Computerprogrammen, NJW 1991, S. 2112-2117. Google Scholar öffnen
- Lehmann, Michael, Die Europäische Richtlinie über den Schutz von Computerprogrammen, GRUR Int. 1991, S. 327-337. Google Scholar öffnen
- Lehmann, Michael, Das neue Software-Vertragsrecht Verkauf und Lizenzierung von Computerprogrammen, NJW 1993, S. 1822-1826. Google Scholar öffnen
- Leister, Alexander, Liberalisierung von Reverse Engineering durch Geschäftsgeheimnisgesetz: Wie können sich Unternehmen noch schützen?, GRUR-Prax 2019, S. 175-177. Google Scholar öffnen
- Lejeune, Mathias, Die neue EU Richtlinie zum Schutz von Know-How und Geschäftsgeheimnissen – Wesentliche Inhalte und Anpassungsbedarf im deutschen Recht sowie ein Vergleich zur Rechtslage in den USA, CR 2016, S. 330-342. Google Scholar öffnen
- Lemley, Mark, The surprising virtues of treating trade secrets as IP rights, in: Dreyfuss/Strandburg, The Law and Theory of Trade Secrecy – A Handbook of Contemporary Research, Cheltenham 2011, S. 109-139. Google Scholar öffnen
- Lemley, Mark/McGowan, David, Legal Implications of Network Economic Effects, California Law Review 1998, Vol. 86, S. 479-611. Google Scholar öffnen
- Lettl, Tobias, Wettbewerbsrecht, 3. Aufl., München 2016. Google Scholar öffnen
- Lettl, Tobias, Gewerblicher Rechtsschutz, München 2019. Google Scholar öffnen
- Liebeskind, Julia, Knowledge, Strategy, and the Theory of the Firm, Strategic Management Journal 1996, Vol. 17, S. 93-107. Google Scholar öffnen
- Lietz, Bernd, Technische Aspekte des Reverse Engineering – Motivation, Hilfsmittel, Vorgehensweise, Nachweisbarkeit, CR 1991, S. 564-568. Google Scholar öffnen
- Limper, Josef/Musiol, Christian (Hrsg.), Handbuch des Fachanwalts Urheber- und Medienrecht, 2. Aufl., Köln 2017. Google Scholar öffnen
- Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts, 2. Aufl., München 2010. Google Scholar öffnen
- Loschelder, Michael, Vervielfältigung oder Bearbeitung? – Zum Verhältnis des § 16 UrhG zu § 23 UrhG, GRUR 2011, S. 1078-1083. Google Scholar öffnen
- Maaßen, Stefan, „Angemessene Geheimhaltungsmaßnahmen“ für Geschäftsgeheimnisse, GRUR 2019, S. 352-360. Google Scholar öffnen
- Mahajan, Anthony, Intellectual Property, Contracts, and Reverse Engineering After ProCD – A Proposed Compromise for Computer Software, Fordham Law Review 1999, Vol. 67, S. 3297-3335. Google Scholar öffnen
- Maierhöfer, Christopher/Hosseini, Roksana, Vertraglicher Ausschluss von Reverse Engineering nach dem neuen GeschGehG: Ein Praxistipp, GRUR-Prax 2019, S. 542-544. Google Scholar öffnen
- Marly, Jochen, Das Recht des Anwenders zur Vervielfältigung urheberrechtlich geschützter Computersoftware (Teil 1), JurPC 1989, S. 18-23. Google Scholar öffnen
- Marly, Jochen, Urheberrechtsschutz für Computersoftware in der Europäischen Union – Abschied vom überkommenen Urheberrechtsverständnis, München 1995. Google Scholar öffnen
- Marly, Jochen, Praxishandbuch Softwarerecht – Rechtsschutz und Vertragsgestaltung – Urheberrecht, Patentrecht, Pflichtverletzungen, Vertragsgestaltung, Allgemeine Geschäftsbedingungen – Musterverträge zum Download, 7. Aufl., München 2018. Google Scholar öffnen
- Maume, Philipp, Know-how-Schutz – Abschied vom Geheimhaltungswillen?, WRP 2008, S. 1275-1280. Google Scholar öffnen
- Mayer, Markus, Geschäfts- und Betriebsgeheimnis oder Geheimniskrämerei?, GRUR 2011, S. 884-888. Google Scholar öffnen
- McGuire, Mary-Rose, Know-how: Stiefkind, Störenfried oder Sorgenkind? – Lücken und Regelungsalternativen vor dem Hintergrund des RL-Vorschlags, GRUR 2015, S. 424-436. Google Scholar öffnen
- McGuire, Mary-Rose, Der Schutz von Know-how im System des Immaterialgüterrechts – Perspektiven für die Umsetzung der Richtlinie über Geschäftsgeheimnisse, GRUR 2016, S. 1000-1008. Google Scholar öffnen
- McGuire, Mary-Rose, Neue Anforderungen an den Know-how-Schutz: 3 Gründe, sich schon heute mit der neuen Geschäftsgeheimnis-RL zu befassen, Mitt. 2017, S. 377-383. Google Scholar öffnen
- McGuire, Mary-Rose, Begriff und Rechtsnatur des Geschäftsgeheimnisses – Über ungeschriebene Unterschiede zwischen altem und neuem Recht, in: Ahrens/Büscher/Goldmann/McGuire, Praxis des Geistigen Eigentums – Festschrift für Henning Harte-Bavendamm zum 70. Geburtstag, München 2020, S. 367-383. Google Scholar öffnen
- McGuire, Mary-Rose/Joachim, Björn/Künzel, Jens/Weber, Nils, Der Schutz von Geschäftsgeheimnissen durch Rechte des Geistigen Eigentums und durch das Recht des unlauteren Wettbewerbs (Q215), GRUR Int. 2010, S. 829-840. Google Scholar öffnen
- McGuire, Mary-Rose/Nikolidaki, Stergiana, Der Schutz technischer Innovationen im Binnenmarkt – Ein Tagungsbericht von IP in Context 2016, IPRB 2016, S. 152-155. Google Scholar öffnen
- McGuire, Mary-Rose/Winzer, Florian, Der Schutz von Geschäftsgeheimnissen im Binnenmarkt, IPRB 2015, S. 7-12. Google Scholar öffnen
- Mes, Peter (Hrsg.), Patentgesetz Gebrauchsmustergesetz – Kommentar, 5. Aufl., München 2020. Google Scholar öffnen
- Mitterer, Katharina/Wiedemann, Markus/Zwissler, Thomas, BB-Gesetzgebungs- und Rechtsprechungsreport zu Industrie 4.0 und Digitalisierung 2018, BB 2019, S. 3-14. Google Scholar öffnen
- Moritz, Hans-Werner, Softwarelizenzverträge (I) – Rechtslage nach der Harmonisierung durch die EG-Richtlinie über den Rechtsschutz von Computerprogrammen. Teil 1: Grenzen nach Art. 85 EWG-Vertrag, CR 1993, S. 257-268. Google Scholar öffnen
- Moritz, Hans-Werner/Tybusseck, Barbara, Computersoftware – Rechtsschutz und Vertragsgestaltung – Eine fächerübergreifende Darstellung nach deutschem und EG-Recht, 2. Aufl., München 1992. Google Scholar öffnen
- Müller, Stefan, Angewandter Unternehmensschutz in der Informationsgesellschaft, InTeR 2014, S. 65. Google Scholar öffnen
- Münker, Reiner/Kaestner, Jan, Das reformierte UWG im Überblick – Die Sicht der Praxis, BB 2004, S. 1689-1700. Google Scholar öffnen
- Musielak, Hans-Joachim, Vertragsfreiheit und ihre Grenzen, JuS 2017, S. 949-954. Google Scholar öffnen
- Muthorst, Olaf, Der Beweis im Zivilprozess, JuS 2014, S. 686-689. Google Scholar öffnen
- Nemeczek, Heinrich, Gibt es einen unmittelbaren Leistungsschutz im Lauterkeitsrecht?, WRP 2010, S. 1204-1214. Google Scholar öffnen
- Nemeczek, Heinrich, Rechtsübertragungen und Lizenzen beim wettbewerbsrechtlichen Leistungsschutz – Zugleich ein Beitrag gegen den unmittelbaren Leistungsschutz, GRUR 2011, S. 292-295. Google Scholar öffnen
- Nemeczek, Heinrich, Wettbewerbsfunktionalität und unangemessene Rufausbeutung gem. § 4 Nr. 9 lit. b Alt. 1 UWG, WRP 2012, S. 1025-1034. Google Scholar öffnen
- Obergfell, Eva, Abschied von der „Silberdistel“: Zum urheberrechtlichen Schutz von Werken der angewandten Kunst, GRUR 2014, S. 621-627. Google Scholar öffnen
- Ohly, Ansgar, Gibt es einen Numerus clausus der Immaterialgüterrechte?, in: Ohly, et al., Perspektiven des Geistigen Eigentums und Wettbewerbsrechts – Festschrift für Gerhard Schricker zum 70. Geburtstag, München 2005, S. 105-121. Google Scholar öffnen
- Ohly, Ansgar, Reverse Engineering: Unfair Competition or Catalyst for Innovation?, in: Prinz zu Waldeck und Pyrmont, et al., Patents and Technological Progress in a Globalized World – Liber Amicorum Joseph Straus, Berlin 2009, S. 535-552. Google Scholar öffnen
- Ohly, Ansgar, Hartplatzhelden.de oder: Wohin mit dem unmittelbaren Leistungsschutz?, GRUR 2010, S. 487-494. Google Scholar öffnen
- Ohly, Ansgar, Der Geheimnisschutz im deutschen Recht: heutiger Stand und Perspektiven, GRUR 2014, S. 1-11. Google Scholar öffnen
- Ohly, Ansgar, Das neue Geschäftsgeheimnisgesetz im Überblick, GRUR 2019, S. 441-451. Google Scholar öffnen
- Ohly, Ansgar, Das auf die Verletzung von Geschäftsgeheimnissen anwendbare Recht, in: Ahrens/Büscher/Goldmann/McGuire, Praxis des Geistigen Eigentums – Festschrift für Henning Harte-Bavendamm zum 70. Geburtstag, München 2020, S. 385-400. Google Scholar öffnen
- Ohly, Ansgar/Sosnitza, Olaf (Hrsg.), Gesetz gegen den unlauteren Wettbewerb – mit Preisangabenverordnung – Kommentar, 7. Aufl., München 2016. Google Scholar öffnen
- Otte-Gräbener, Sabine/Kutscher-Puis, Fabienne, Handlungsbedarf durch das neue Geschäftsgeheimnisgesetz für Vertraulichkeitsvereinbarungen im Rahmen von Liefer- und Vertriebsverträgen, ZVertriebsR 2019, S. 288-292. Google Scholar öffnen
- Partsch, Christoph/Rump, Lauritz, Auslegung der „angemessenen Geheimhaltungsmaßnahme“ im Geschäftsgeheimnis-Schutzgesetz, NJW 2020, S. 118-121. Google Scholar öffnen
- Paschke, Marian/Berlit, Wolfgang/Meyer, Claus (Hrsg.), Hamburger Kommentar – Gesamtes Medienrecht, 3. Aufl., Baden-Baden 2016. Google Scholar öffnen
- Peifer, Karl-Nikolaus, Das Urheberrecht und die Wissensgesellschaft – Stimmen die rechtlichen Rahmenregeln für die Zukunft von Forschung und Lehre?, UFITA 2007, S. 327-362. Google Scholar öffnen
- Peifer, Karl-Nikolaus (Hrsg.), UWG – Gesetz gegen den unlauteren Wettbewerb – Großkommentar, Band 2, 3. Aufl., Berlin 2020. Google Scholar öffnen
- Pelchrzim, Gero von, Whistleblowing und der strafrechtliche Geheimnisschutz nach § 17 UWG, CCZ 2009, S. 25-29. Google Scholar öffnen
- Pfister, Bernhard, Das technische Geheimnis „Know-how“ als Vermögensrecht, München 1974. Google Scholar öffnen
- Pilny, Karl, Schnittstellen in Computerprogrammen – Zum Rechtsschutz in Deutschland, den USA und Japan, GRUR Int. 1990, S. 431-442. Google Scholar öffnen
- Pohlmann, Petra, Zivilprozessrecht, 4. Aufl., München 2018. Google Scholar öffnen
- Pres, Andreas, Gestaltungsformen urheberrechtlicher Softwarelizenzverträge – Eine juristische und ökonomische Untersuchung unter besonderer Berücksichtigung des Zweiten Gesetzes zur Änderung des Urheberrechtsgesetzes vom 9. Juni 1993, Köln 1994. Google Scholar öffnen
- Raubenheimer, Andreas, Beseitigung/Umgehung eines technischen Programmschutzes nach UrhG und UWG, CR 1996, S. 69-79. Google Scholar öffnen
- Rauer, Nils, Know-how goes Europe, WRP 2014, Heft 2, S. I. Google Scholar öffnen
- Rauer, Nils, Richtlinienentwurf: Europaweit einheitlicher Schutz von Geschäftsgeheimnissen, GRUR-Prax 2014, S. 2-4. Google Scholar öffnen
- Rauer, Nils/Eckert, Anne, Richtlinie zur Harmonisierung des Know-how-Schutzes in der EU, DB 2016, S. 1239-1244. Google Scholar öffnen
- Redeker, Helmut, IT-Recht, 7. Aufl., München 2020. Google Scholar öffnen
- Redeker, Sandra/Pres, Sascha/Gittinger, Corin, Einheitlicher Geheimnisschutz in Europa (Teil 1) – Die Entwürfe zur Know-how-Richtlinie, deren Konsequenzen für das innerbetriebliche Vertragsmanagement (Teil 1) und die erforderlichen Auswirkungen auf den Zivilprozess (Teil 2), WRP 2015, S. 681-688. Google Scholar öffnen
- Rehbinder, Manfred/Peukert, Alexander, Urheberrecht und verwandte Schutzrechte – Ein Studienbuch, 18. Aufl., München 2018. Google Scholar öffnen
- Reimann, Thomas, Einige Überlegungen zur Offenkundigkeit im Rahmen von §§ 17 ff. UWG und von § 3 PatG, GRUR 1998, S. 298-302. Google Scholar öffnen
- Reinfeld, Roland, Das neue Gesetz zum Schutz von Geschäftsgeheimnissen, München 2019. Google Scholar öffnen
- Richters, Swantje/Wodtke, Carolina, Schutz von Betriebsgeheimnissen aus Unternehmenssicht – „Verhinderung von Know-how Abfluss durch eigene Mitarbeiter“, NZA-RR 2003, S. 281-288. Google Scholar öffnen
- Rogall, Klaus, Die Verletzung von Privatgeheimnissen (§ 203 StGB) – Aktuelle Probleme und ungelöste Fragen –, NStZ 1983, S. 1-9. Google Scholar öffnen
- Roming, Marcus/Rohde, Joachim, Assembler – Grundlagen der Programmierung, 2. Aufl., Heidelberg 2006. Google Scholar öffnen
- Rosenberg, Leo/Schwab, Karl/Gottwald, Peter, Zivilprozessrecht, 18. Aufl., München 2018. Google Scholar öffnen
- Rosenthal, Simone/Hamann, Gunnar, Das neue Geschäftsgeheimnisgesetz – Ein Überblick, NJ 2019, S. 321-325. Google Scholar öffnen
- Rühlicke, Lars, Die Geheimhaltung von Scoring-Algorithmen, in: Maute/Mackenrodt, Recht als Infrastruktur für Innovation, Baden-Baden 2019, S. 9-39. Google Scholar öffnen
- Russell, Ryan, Hack Proofing Your Network – The Only Way to Stop a Hacker is to Think Like One, 2. Aufl., Rockland (MA) 2002. Google Scholar öffnen
- Rüting, Kai, Die urheber- und patentrechtliche Beurteilung von beschränkenden Klauseln bei der Überlassung von Standardsoftware – in Deutschland und den USA, Hamburg 2007. Google Scholar öffnen
- Sack, Rolf, Leistungsschutz nach § 3 UWG, GRUR 2016, S. 782-789. Google Scholar öffnen
- Säcker, Franz/Rixecker, Roland/Oetker, Hartmut/Limperg, Bettina (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Band 3, 8. Aufl., München 2019. Google Scholar öffnen
- Samuelson, Pamela/Scotchmer, Suzanne, The Law and Economics of Reverse Engineering, The Yale Law Journal 2002, Vol. 111, S. 1575-1663. Google Scholar öffnen
- Schack, Haimo, Urheber- und Urhebervertragsrecht, 9. Aufl., Tübingen 2019. Google Scholar öffnen
- Schaub, Renate, Schadensersatz und Gewinnabschöpfung im Lauterkeits- und Immaterialgüterrecht, GRUR 2005, S. 918-924. Google Scholar öffnen
- Schilling, Stefan, Der Schutz von Geschäfts- und Betriebsgeheimnissen – Prozessuale Schwierigkeiten und Reformbedarf, in: Ahrens, et al., Festschrift für Wolfgang Büscher, Köln 2018, S. 383-391. Google Scholar öffnen
- Schlötter, Richard, Der Schutz von Betriebs- und Geschäftsgeheimnissen und die Abwerbung von Arbeitnehmern – Eine rechtsvergleichende Untersuchung des englischen, französischen und deutschen Rechts, Köln 1997. Google Scholar öffnen
- Schmitt, Laura, Whistleblowing revisited – Anpassungs- und Regelungsbedarf im deutschen Recht – Zugleich ein Beitrag zu den arbeitsrechtlichen Auswirkungen der Geheimnisschutzrichtlinie, RdA 2017, S. 365-373. Google Scholar öffnen
- Schnell, Angelika/Fresca, Anna, Reverse Engineering – Darstellung der Diskussion in der Bundesrepublik Deutschland und in den USA, CR 1990, S. 157-161. Google Scholar öffnen
- Scholtyssek, Swen/Judis, Christian/Krause, Sven, Das neue Geschäftsgeheimnisgesetz – Risiken, Chancen und konkreter Handlungsbedarf für Unternehmen, CCZ 2020, S. 23-29. Google Scholar öffnen
- Schricker, Gerhard/Loewenheim, Ulrich/Leistner, Matthias/Ohly, Ansgar (Begr. und Hrsg.), Urheberrecht – UrhG, KUG, VGG – Kommentar, 6. Aufl., München 2020. Google Scholar öffnen
- Schulte, Dieter, Der Referentenentwurf eines Zweiten Gesetzes zur Änderung des Urheberrechtsgesetzes – Ausgewählte Auslegungsfragen der EG-Richtlinie über den Rechtsschutz von Computerprogrammen, CR 1992, S. 648-658. Google Scholar öffnen
- Schulze, Reiner (Hrsg.), Bürgerliches Gesetzbuch – Handkommentar, 10. Aufl., Baden-Baden 2019. Google Scholar öffnen
- Schweyer, Florian, Die rechtliche Bewertung des Reverse Engineering in Deutschland und den USA – Eine rechtsvergleichende Abgrenzung zwischen geistigem Eigentum und Gemeinfreiheit bei der Analyse von Konkurrenzprodukten, Tübingen 2012. Google Scholar öffnen
- Siems, Mathias, Die Logik des Schutzes von Betriebsgeheimnissen, WRP 2007, S. 1146-1151. Google Scholar öffnen
- Slopek, David/Weckwerth, Laura, Lauterkeitsrechtlicher Nachahmungsschutz gegen Lebensmittel-Lookalikes – Rechtsprechung und Best Practices, GRUR-Prax 2019, S. 370-372. Google Scholar öffnen
- Sousa e Silva, Nuno, What exactly is a trade secret under the proposed directive?, Journal of Intellectual Property Law & Practice 2014, Vol. 9, S. 923-932. Google Scholar öffnen
- Spindler, Gerald, Grenzen des Softwareschutzes – Das Urteil des EuGH in Sachen SAS Institute, CR 2012, S. 417-422. Google Scholar öffnen
- Spindler, Gerald/Schuster, Fabian (Hrsg.), Recht der elektronischen Medien – Kommentar, 4. Aufl., München 2019. Google Scholar öffnen
- Stadler, Astrid, Der Schutz des Unternehmensgeheimnisses im deutschen und U.S.-amerikanischen Zivilprozeß und im Rechtshilfeverfahren, Tübingen 1989. Google Scholar öffnen
- Stieper, Malte, Das Verhältnis von Immaterialgüterrechtsschutz und Nachahmungsschutz nach neuem UWG, WRP 2006, S. 291-302. Google Scholar öffnen
- Stieper, Malte, Dreifache Schadensberechnung nach der Durchsetzungsrichtlinie 2004/48/EG im Immaterialgüter- und im Wettbewerbsrecht, WRP 2010, S. 624-630. Google Scholar öffnen
- Strobel, Armin, Die Umsetzung der RL 2016/943/EU (Know-how-Schutz-RL) in das deutsche Recht, MMR-Aktuell 2018, 406180. Google Scholar öffnen
- Sucker, Michael, Lizenzierung von Computersoftware (II) – Kartellrechtliche Grenzen nach dem EWG-Vertrag, CR 1989, S. 468-477. Google Scholar öffnen
- Taeger, Jürgen, Softwareschutz durch Geheimnisschutz, CR 1991, S. 449-457. Google Scholar öffnen
- Taeger, Jürgen/Pohle, Jan (Hrsg.), Computerrechts-Handbuch – Informationstechnologie in der Rechts- und Wirtschaftspraxis, Gesamtwerk auf dem Stand der 35. Ergänzungslieferung, München 2020. Google Scholar öffnen
- Teplitzky, Otto/Peifer, Karl-Nikolaus/Leistner, Matthias (Hrsg.), UWG – Gesetz gegen den unlauteren Wettbewerb – Großkommentar, Band 1, 2. Aufl., Berlin 2014. Google Scholar öffnen
- Thiel, Linda, Das neue Geschäftsgeheimnisgesetz (GeschGehG) – Risiken und Chancen für Geschäftsgeheimnisinhaber, WRP 2019, S. 700-703. Google Scholar öffnen
- Többens, Hans, Die Straftaten nach dem Gesetz gegen den unlauteren Wettbewerb (§§ 16-19 UWG), WRP 2005, S. 552-561. Google Scholar öffnen
- Tochtermann, Lea, Aktuelle Tendenzen für moderne Schutzrechtsstrategien, GRUR 2016, S. 681-682. Google Scholar öffnen
- Trebeck, Joachim/Schulte-Wissermann, Lisa, Die Geheimnisschutzrichtlinie und deren Anwendbarkeit – Auswirkungen auf Compliance und Whistleblowing im deutschen Arbeitsrecht, NZA 2018, S. 1175-1180. Google Scholar öffnen
- Triebe, Christian, Reverse Engineering im Lichte des Urheber- und Geschäftsgeheimnisschutzes – Am Beispiel der Analyse der Firmware von Computerchips mittels Black Box-Techniken, WRP 2018, S. 795-805. Google Scholar öffnen
- Uhrich, Craig, The Economic Espionage Act – Reverse Engineering and the Intellectual Property Public Policy, Michigan Telecommunications and Technology Law Review 2001, Vol. 7, S. 147-190. Google Scholar öffnen
- Ulmer, Eugen, Der wettbewerbsrechtliche Schutz der Schallplattenhersteller, in: Möhring/Ulmer/Wilde, Neue Entwicklungen im Wettbewerbs- und Warenzeichenrecht – Festschrift für Wolfgang Hefermehl zum 65. Geburtstag am 18. September 1971, Heidelberg 1971, S. 189-199. Google Scholar öffnen
- Ulmer, Eugen, Urheber- und Verlagsrecht, 3. Aufl., Berlin 1980. Google Scholar öffnen
- van Deursen, Arie/Stroulia, Eleni, Guest Editor’s Introduction: 10th Working Conference on Reverse Engineering, IEEE Transactions on Software Engineering 2005, Vol. 31, S. 97-98. Google Scholar öffnen
- van Rooijen, Ashwin, Essential Interfaces – Exploring the Software Directive’s equilibrium between intellectual property rights and competition law, CRi 2007, S. 129-137. Google Scholar öffnen
- Vinje, Thomas, Die EG-Richtlinie zum Schutz von Computerprogrammen und die Frage der Interoperabilität, GRUR Int. 1992, S. 250-260. Google Scholar öffnen
- Vohwinkel, Moritz, Geheimnisschutz 2018 – Ein Buch mit sieben Siegeln? – Strategien im Vorfeld der Umsetzung der Richtlinie (EU) 2016/943 über den Schutz von vertraulichen Geschäftsinformationen, IPRB 2017, S. 36-39. Google Scholar öffnen
- Voigt, Paul/Herrmann, Volker/Grabenschröer, Jan, Das neue Geschäftsgeheimnisgesetz – praktische Hinweise zu Umsetzungsmaßnahmen für Unternehmen, BB 2019, S. 142-146. Google Scholar öffnen
- Walter, Michel (Hrsg.), Europäisches Urheberrecht – Kommentar – Insbesondere Software-, Vermiet- und Verleih-, Satelliten- und Kabel-, Schutzdauer-, Datenbank-, Folgerecht-, Informationsgesellschaft-Richtlinie, Produktpiraterie-Verordnung, Wien 2001. Google Scholar öffnen
- Wandtke, Artur-Axel/Bullinger, Winfried (Hrsg.), Praxiskommentar Urheberrecht – UrhG, VGG, InsO, UKlaG, KUG, EVtr, InfoSoc-RL, 5. Aufl., München 2019. Google Scholar öffnen
- Weller, Matthias, Kunst und Eigentum: Aktuelle Konflikte – Vortrag auf dem Symposium „Kunst und (Urheber-)Recht“ des Instituts für Urheber- und Medienrecht am 13.4.2018 in München, ZUM 2018, S. 484-494. Google Scholar öffnen
- Werner, Hartmut, Supply Chain Management – Grundlagen, Strategien, Instrumente und Controlling, 6. Aufl., Wiesbaden 2017. Google Scholar öffnen
- Wessendorf, Nora, Know-how-Schutz für technische Erfindungen in den USA – ein Überblick, GRUR Int. 2013, S. 876-880. Google Scholar öffnen
- Westermann, Ingo, Der BGH baut den Know-how-Schutz aus – Anmerkung zu BGH, GRUR 2006, 1044 – Kundendatenprogramm, GRUR 2007, S. 116-118. Google Scholar öffnen
- Wiebe, Andreas, Know-how-Schutz von Computersoftware – Eine rechtsvergleichende Untersuchung der wettbewerbsrechtlichen Schutzmöglichkeiten in Deutschland und den U.S.A., München 1993. Google Scholar öffnen
- Wiebe, Andreas, Interoperabilität von Software – Art. 6 der Computerprogramm-Richtlinie aus heutiger Sicht, JIPITEC 2011, Vol. 2, S. 89-96. Google Scholar öffnen
- Wiese, Elena, Die EU-Richtlinie über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen – Inhalt und Auswirkungen der Richtlinie (EU) 2016/943 auf den gesetzlichen Schutz des Unternehmensgeheimnisses, Berlin 2018. Google Scholar öffnen
- Winter, Thomas, Der Entstellungsschutz im Urheberrecht – Urheberpersönlichkeitsrecht oder Allgemeinverträglichkeitskontrolle, in: Ahrens, et al., Festschrift für Wolfgang Büscher, Köln 2018, S. 281-293. Google Scholar öffnen
- Witt, Thorsten/Freudenberg, Philipp, Der Entwurf der Richtlinie über den Schutz von Geschäftsgeheimnissen im Spiegel zentraler deutscher Verbotstatbestände, WRP 2014, S. 374-382. Google Scholar öffnen
- Witz, Wolfgang, Grenzen des Geheimnisschutzes, in: Büscher, et al., Festschrift für Joachim Bornkamm zum 65. Geburtstag, München 2014, S. 513-526. Google Scholar öffnen
- Witz, Wolfgang, Know-how Schutz vs. Reverse Engineering, in: Ahrens/Büscher/Goldmann/McGuire, Praxis des Geistigen Eigentums – Festschrift für Henning Harte-Bavendamm zum 70. Geburtstag, München 2020, S. 441-450. Google Scholar öffnen
- Wohlgemuth, Michael, Computerwartung – Ausgewählte Rechtsprobleme der Wartung von EDV-Systemen, München 1999. Google Scholar öffnen
- Wurzer, Alexander, Know-how-Schutz als Teil des Compliance Managements, CCZ 2009, S. 49-56. Google Scholar öffnen
- Ziegelmayer, David, Geheimnisschutz ist eine große Nische – Zu den unterschätzten Auswirkungen des GeschGehG, CR 2018, S. 693-699. Google Scholar öffnen





