Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering"):
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
De Gruyter Recht
2009
|
Schriftenreihe: | Schriften zum europäischen Urheberrecht
8 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XVII, 297 S. |
ISBN: | 9783899496864 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV035750930 | ||
003 | DE-604 | ||
005 | 20100107 | ||
007 | t | ||
008 | 091001s2009 m||| 00||| ger d | ||
016 | 7 | |a 996250786 |2 DE-101 | |
020 | |a 9783899496864 |9 978-3-89949-686-4 | ||
035 | |a (OCoLC)638473982 | ||
035 | |a (DE-599)BVBBV035750930 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-M382 |a DE-12 |a DE-20 |a DE-355 |a DE-384 |a DE-29 |a DE-19 |a DE-703 |a DE-83 |a DE-188 | ||
082 | 0 | |a 346.43048 |2 22/ger | |
084 | |a PE 705 |0 (DE-625)135535: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Kochmann, Kai |d 1977- |e Verfasser |0 (DE-588)139397973 |4 aut | |
245 | 1 | 0 | |a Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering") |c von Kai Kochmann |
264 | 1 | |a Berlin |b De Gruyter Recht |c 2009 | |
300 | |a XVII, 297 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Schriften zum europäischen Urheberrecht |v 8 | |
502 | |a Zugl.: Köln, Univ., Diss., 2008/09 | ||
650 | 0 | 7 | |a Reverse Engineering |0 (DE-588)4391935-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Gewerblicher Rechtsschutz |0 (DE-588)4020871-0 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Reverse Engineering |0 (DE-588)4391935-2 |D s |
689 | 0 | 2 | |a Gewerblicher Rechtsschutz |0 (DE-588)4020871-0 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Schriften zum europäischen Urheberrecht |v 8 |w (DE-604)BV021561931 |9 8 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018610986&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-018610986 |
Datensatz im Suchindex
_version_ | 1804140669151739904 |
---|---|
adam_text | Titel: Schutz des Know-how gegen ausspähende Produktanalysen ( Reverse Engineering )
Autor: Kochmann, Kai
Jahr: 2009
Inhaltsverzeichnis
Einleitung....................................... 1
A. Problemstellung................................ 1
B. Stand von Gesetzgebung, Rechtsprechung und Forschung 5
I. Gesetzgebung................................ 5
II. Rechtsprechung.............................. 6
1. Der Fall ,,Stiefeleisenpresse des Reichsgerichts...... 7
2. Der Fall ,,Rollenwechsler des Oberlandesgerichts
Diisseldorf................................ 8
3. Die sog. ,,Geldspielautomatenfalle .............. 10
III. Forschung.................................. 11
C. Ziele und Gang der Untersuchung.................. 15
1. Teil: Rechtstatsachliche Grundlagen................. 17
A. ..Know-how - Definition und wirtschaftliche Bedeutung 19
I. Definition des Begriffs ,,Know-how ................ 19
1. ,,Know-how als,,Wissen ..................... 21
2. Abgrenzung des MKnow-how zu anderen Wissensarten 24
a) Technisches Wissen........................ 24
b) Wettbewerbsforderndes Wissen............... 28
c) Exklusives Wissen......................... 29
d) Geheimes Wissen ......................... 30
e) Verkehrsfahiges Wissen..................... 31
f) Sonderrechtlich geschiitztes Wissen............ 32
g) Unternehmensbezogenes Wissen.............. 35
3. AbschliefienderDefinitionsvorschlag............. 36
II. Wirtschaftliche Bedeutung des ,,Know-how .......... 37
1. Marktpreisorientiert.es Bewertungsverfahren........ 39
2. Kapitalwertorientiertes Bewertungsverfahren....... 40
3. Kostenorientiertes Bewertungsverfahren........... 41
B. Know-how-Ausspahung durch ..Reverse Engineering ... 43
I. Definition des Begriffs ..Reverse Engineering ......... 43
vn
Inhaltsverzeichnis
II. Beweggründe für „Reverse Engineering ............ 45
1. „Reverse Engineering zu Zwecken des
Produktgebrauchs........................... 45
a) Schwachstellen- und Gefährdungsanalyse........ 45
b) Produktreparatur......................... 46
c) Produktcracking.......................... 46
d) Produktanpassung........................ 47
2. „Reverse Engineering zu Zwecken der Produktent-
wicklung ................................. 48
a) Herstellung von Konkurrenzprodukten......... 48
b) Herstellung interoperabler Produkte ........... 49
c) Herstellung von Cracking-Tools............... 50
d) Verwendung in unabhängigen Produktzusammen-
hängen ................................. 51
3. „Reverse Engineering zu Zwecken der
Produktsabotage............................ 51
4. „Reverse Engineering zum Nachweis von Rechts-
verletzungen .............................. 52
5. „Reverse Engineering zu Forschungszwecken...... 52
6. Zwischenergebnis........................... 53
III. Methoden des „Reverse Engineering ............... 54
1. „Hardware Reverse Engineering ................ 55
a) Trennung des Analyseobjekts................. 55
b) Bestimmung und Messung der Einzelbestandteile .. 56
c) Ergänzende Versuche zur Aufdeckung des
„Know-how ............................ 57
2. „Software Reverse Engineering ................. 58
a) Technische Grundlagen..................... 59
aa) Computerhardware..................... 60
bb) Computersoftware ..................... 62
(1) Definition der Begriffe „Computersoftware/
-Programm ....................... 62
(2) Betriebssystem und Anwenderprogramme .. 63
(3) Programmschnittstellen............... 64
cc) Programmiersprachen................... 65
(1) Maschinensprachen.................. 65
(2) Maschinennahe Programmiersprachen..... 68
(3) Problemorientierte Programmiersprachen .. 70
dd) Programmablauf....................... 74
vra
Inhaltsverzeichnis
b) Techniken zum Schutz des Quellcodes .......... 75
aa) Kompilierung, Assemblierung............. 75
bb) Obfuskatoren......................... 76
cc) Kryptografie.......................... 77
dd) Listschütz............................ 77
c) Techniken des „Software Reverse Engineering .... 78
aa) System Monitoring..................... 78
bb) Dekompilierung....................... 79
cc) Disassemblierung...................... 81
dd) Line-Tracing.......................... 82
ee) Fault Injection Tools.................... 84
ff) Durchsicht des Begleitmaterials............ 84
IV. Wirtschaftliche Schäden durch „Reverse Engineering ... 84
2. Teil: Strafrechtlicher Know-how-Schutz.............. 87
A. Betriebsspionage gem. $ 17 Abs. 2 UWG.............. 89
I. Entwicklungsgeschichtlicher Überblick............. 90
II. Tatbestandsmäßigkeit des „Reverse Engineering ...... 94
1. „Know-how als „Betriebs-oder Geschäftsgeheimnis 95
a) Wissen von Tatsachen...................... 96
b) Begrenzte Bekanntheit des Wissens............. 97
aa) Maximale Größe des Mitwisserkreises........ 98
bb) Erforderliche Geheimhaltungsmaßnahmen .... 102
(1) Grundsatz faktischer Beurteilung........ 102
(2) Qualitative Anforderungen an die Geheim-
haltung ........................... 103
(3) Beurteilung des „Reverse Engineering .... 105
c) Unternehmensbezogenes Wissen.............. 112
d) Willentlich geheim gehaltenes Wissen........... 113
e) Geheimhaltungsinteresse des Wissensinhabers .... 115
f) Zwischenergebnis......................... 117
2. „Reverse Engineering als Tathandlung........... 117
a) § 17 Abs. 2 Nr. 1 UWG...................... 118
aa) Anwendung technischer Mittel............. 118
bb) Herstellung einer verkörperten Wiedergabe.... 119
cc) Wegnahme einer das Geheimnis verkörpernden
Sache............................... 119
dd) Geheimnisverschaffung/-sicherung.......... 120
IX
Inhaltsverzeichnis
b)§17Abs.2Nr.2UWG...................... 121
3. „Unbefugtes und „sonst unbefugtes Handeln...... 122
4. Subjektiver Tatbestand....................... 126
a) Vorsatz................................. 126
b) Besondere Absichten....................... 126
III. Stimmigkeitskontrolle des vorläufigen Ergebnisses..... 129
1. Notwendigkeit einer ergänzenden Tatbestands-
eingrenzung............................... 129
a) Meinungsstand in der Literatur............... 129
b) Diskussion und Kritik...................... 132
2. Dogmatische Anbindung und inhaltliche Ausgestaltung 137
3. Beurteilung des „Reverse Engineering ............ 142
IV. ErgebniszuS 17Abs.2UWG..................... 143
B. Ausspähen von Daten gemäß § 202 a StGB............ 145
I. Datenbegriff des $ 202a StGB..................... 145
II. Besondere Datensicherung....................... 145
III. Zweckbestimmung der Daten .................... 146
C. Datenveränderung gemäß § 303 a StGB .............. 149
3. Teil: Zivilrechtlicher Know-how-Schutz.............. 151
A. Urheberrecht.................................. 153
I. Urheberrechtlicher Softwareschutz................. 153
1. Entwicklungsgeschichtlicher Überblick ........... 153
2. Werkqualität von Software..................... 157
a) Schöpfung.............................. 157
b) Geistiger Gehalt.......................... 158
c) Individualität............................ 158
d) Freiheit der Ideen und Grundsätze............. 161
e) Zwischenergebnis......................... 161
3. „Software Reverse Engineering als Eingriffshandlung 162
a) Umarbeitung gem. § 69c Nr. 2 UrhG............ 162
b) Vervielfältigung gem. $ 69c Nr. 1 UrhG.......... 163
aa) Programmablauf....................... 163
(1) „Upload in den Arbeitsspeicher......... 164
(2) Sukzessives Einlesen in die Prozessorregister 165
(3) Zwischenspeicherungen in den Caches..... 165
Inhaltsverzeichnis
bb) Anzeigen des Programmcodes ............. 156
cc) Disassemblierung und Dekompilierung...... 167
dd) Zwischenergebnis...................... 157
4. Begrenzungen des Softwareschutzes.............. 168
a) Herstellung von Interoperabilität gem. § 69 e UrhG 168
aa) Zweckbeschränkung.................... 169
bb) Kreis berechtigter Personen............... 171
cc) Erforderlichkeit („Unerlässlichkeit )......... 172
dd) Relevanz des § 69e Abs. 3 UrhG ............ 174
ee) Zwischenergebnis...................... 174
b) Bestimmungsgemäße Benutzung gem. § 69 d Abs. 1
UrhG.................................. 175
aa) Berechtigung zur Programmverwendung..... 176
bb) Notwendige Benutzungsbefugnisse......... 178
(1) Privilegierte Eingriffshandlungen........ 179
(2) „Notwendigkeit des Eingriffs........... 184
cc) Relevanz des § 69d Abs. 3 UrhG............ 185
dd) Zwischenergebnis...................... 186
5. Rechtswidrigkeit und Verschulden............... 186
II. Urheberrechtlicher Schutz von Integritätsinteressen .... 187
1. Urheberrechtlicher Werkbegriff des §2 UrhG ....... 187
2. Potential des § 14 UrhG für den Schutz von „Know-
how .................................... 189
III. Schutz technischer Maßnahmen................... 191
IV. Ergebnis der urheberrechtlichen Betrachtung......... 193
B. Gewerbliche Schutzrechte ........................ 195
C. Wettbewerbsrecht: SS 3 Abs. 1,4 UWG............... 197
I. Allgemeine Voraussetzungen..................... 197
1. „Reverse Engineering als geschäftliche Handlung .... 197
2. Eignung zur spürbaren Wettbewerbsbeeinträchtigung 199
II. Unlautere Nachahmung gem. §§ 3 Abs. 1,4 Nr. 9 c UWG . . 200
1. Wettbewerbliche Eigenart des untersuchten Produkts 201
2. Nachahmungsformen........................ 203
3. „Reverse Engineering als unredliche Kenntnis-
erlangung ................................. 204
III. Gezielte Behinderung gem. SS 3 Abs. 1,4 Nr. 10 UWG ... 207
IV. Rechtsbruch gem. SS 3 Abs. 1,4 Nr. 11 UWG.......... 208
XI
Inhaltsverzeichnis
V. Unlauterkeit gem. § 3 Abs. 1UWG................. 208
VI. Ergebnis der wettbewerbsrechtlichen Betrachtung...... 210
D. Allgemeines Deliktsrecht......................... 211
I. Verletzung eines „sonstigen Rechts gem. § 823 Abs. 1
BGB....................................... 211
1. Absoluter oder rahmenrechtlicher Schutz des „Know-
how .................................... 212
a) Meinungsstand in Rechtsprechung und Literatur... 212
b) Diskussion und Kritik...................... 216
aa) „Numerus Clausus der Immaterialgüterrechte 216
bb) Verfassungsrechtlich indizierter Schutzauftrag. . 218
cc) Völkerrechtlich indizierter Schutzauftrag..... 226
dd) Rechtspolitische und ökonomische Betrachtung 227
2. „Know-how und das Recht am Gewerbebetrieb ..... 228
a) „Know-how als Bestandteil des Gewerbebetriebs .. 232
b) „Reverse Engineering als betriebsbezogener
Eingriff................................ 23Z
3. Persönlichkeitsschutz für den gewerblichen Geheim-
bereich ................................... 234
4. Ergebnis zu $ 823 Abs. 1 BGB................... 237
II. Schutzgesetzverletzung gem. § 823 Abs. 2 BGB........ 238
III. Sittenwidrige Schädigung gem. §826 BGB ........... 239
1. „Reverse Engineering als vorsätzliche Schädigung ... 239
2. „Reverse Engineering als Sittenverstoß........... 239
E. Recht der Eingriffskondiktion..................... 241
I. Rechtsgrundlose Vorteilserlangung in sonstiger Weise . .. 241
II. Vorteilserlangung „auf Kosten eines anderen ......... 242
III. Ergebnis zum Recht der Eingriffskondiktion.......... 246
F. Recht der angemaßten Eigengeschäftsführung ........ 247
I. Geschäftsbesorgung ohne Berechtigung............. 247
II. Fremdheit des angemaßten Geschäfts............... 248
III. Ergebnis zum Recht der angemaßten
Eigengeschäftsführung......................... 249
4. Teil: Vertraglicher Know-how-Schutz................ 251
A. Feststellung des vertraglichen Gestaltungsbedarfs...... 253
xn
Inhaltsverzeichnis
B. Vertragliches Reverse-Engineering-Verbot............ 255
I. Vereinbarungsverbote aus §§ 69g Abs. 2,69d Abs. 1 UrhG 256
II. Kartellrechtliche Beurteilung..................... 258
1. Vereinbarungen zwischen Unternehmen........... 259
2. Wettbewerbsverhinderung, -einschränkung oder
-Verfälschung.............................. 259
3. Zwischenergebnis........................... 262
III. AGB-Kontrolle............................... 262
IV. Wirksamkeitskontrolle über§ 138 BGB.............. 265
C. Ergänzende Know-how-Schutzklauseln.............. 267
I. Klauselweitergabepflicht........................ 267
II. Besichtigungsrecht............................ 267
III. Verwertungsverbot und Geheimhaltungsgebot........ 268
IV. Vertragsstrafeklauseln.......................... 268
D. Ergebnis zum vertraglichen Know-how-Schutz........ 269
Schlussteil: Gesamtergebnis und Ausblick.............. 271
Literaturverzeichnis ............................... 275
xm
|
any_adam_object | 1 |
author | Kochmann, Kai 1977- |
author_GND | (DE-588)139397973 |
author_facet | Kochmann, Kai 1977- |
author_role | aut |
author_sort | Kochmann, Kai 1977- |
author_variant | k k kk |
building | Verbundindex |
bvnumber | BV035750930 |
classification_rvk | PE 705 |
ctrlnum | (OCoLC)638473982 (DE-599)BVBBV035750930 |
dewey-full | 346.43048 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 346 - Private law |
dewey-raw | 346.43048 |
dewey-search | 346.43048 |
dewey-sort | 3346.43048 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01887nam a2200445 cb4500</leader><controlfield tag="001">BV035750930</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20100107 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">091001s2009 m||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">996250786</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783899496864</subfield><subfield code="9">978-3-89949-686-4</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)638473982</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV035750930</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">346.43048</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PE 705</subfield><subfield code="0">(DE-625)135535:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kochmann, Kai</subfield><subfield code="d">1977-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)139397973</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering")</subfield><subfield code="c">von Kai Kochmann</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">De Gruyter Recht</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVII, 297 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Schriften zum europäischen Urheberrecht</subfield><subfield code="v">8</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Köln, Univ., Diss., 2008/09</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Reverse Engineering</subfield><subfield code="0">(DE-588)4391935-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Gewerblicher Rechtsschutz</subfield><subfield code="0">(DE-588)4020871-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Reverse Engineering</subfield><subfield code="0">(DE-588)4391935-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Gewerblicher Rechtsschutz</subfield><subfield code="0">(DE-588)4020871-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Schriften zum europäischen Urheberrecht</subfield><subfield code="v">8</subfield><subfield code="w">(DE-604)BV021561931</subfield><subfield code="9">8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018610986&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-018610986</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV035750930 |
illustrated | Not Illustrated |
indexdate | 2024-07-09T22:03:39Z |
institution | BVB |
isbn | 9783899496864 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-018610986 |
oclc_num | 638473982 |
open_access_boolean | |
owner | DE-M382 DE-12 DE-20 DE-355 DE-BY-UBR DE-384 DE-29 DE-19 DE-BY-UBM DE-703 DE-83 DE-188 |
owner_facet | DE-M382 DE-12 DE-20 DE-355 DE-BY-UBR DE-384 DE-29 DE-19 DE-BY-UBM DE-703 DE-83 DE-188 |
physical | XVII, 297 S. |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | De Gruyter Recht |
record_format | marc |
series | Schriften zum europäischen Urheberrecht |
series2 | Schriften zum europäischen Urheberrecht |
spelling | Kochmann, Kai 1977- Verfasser (DE-588)139397973 aut Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering") von Kai Kochmann Berlin De Gruyter Recht 2009 XVII, 297 S. txt rdacontent n rdamedia nc rdacarrier Schriften zum europäischen Urheberrecht 8 Zugl.: Köln, Univ., Diss., 2008/09 Reverse Engineering (DE-588)4391935-2 gnd rswk-swf Gewerblicher Rechtsschutz (DE-588)4020871-0 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Reverse Engineering (DE-588)4391935-2 s Gewerblicher Rechtsschutz (DE-588)4020871-0 s DE-604 Schriften zum europäischen Urheberrecht 8 (DE-604)BV021561931 8 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018610986&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kochmann, Kai 1977- Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering") Schriften zum europäischen Urheberrecht Reverse Engineering (DE-588)4391935-2 gnd Gewerblicher Rechtsschutz (DE-588)4020871-0 gnd |
subject_GND | (DE-588)4391935-2 (DE-588)4020871-0 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering") |
title_auth | Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering") |
title_exact_search | Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering") |
title_full | Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering") von Kai Kochmann |
title_fullStr | Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering") von Kai Kochmann |
title_full_unstemmed | Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering") von Kai Kochmann |
title_short | Schutz des "Know-how" gegen ausspähende Produktanalysen ("Reverse Engineering") |
title_sort | schutz des know how gegen ausspahende produktanalysen reverse engineering |
topic | Reverse Engineering (DE-588)4391935-2 gnd Gewerblicher Rechtsschutz (DE-588)4020871-0 gnd |
topic_facet | Reverse Engineering Gewerblicher Rechtsschutz Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018610986&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV021561931 |
work_keys_str_mv | AT kochmannkai schutzdesknowhowgegenausspahendeproduktanalysenreverseengineering |