05.10.2013 Aufrufe

Download (487Kb)

Download (487Kb)

Download (487Kb)

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

SEITE 69<br />

Bettina Loibl<br />

zweitwichtigste Produkt für das Unternehmen 294 und gleichzeitig der Marktführer<br />

bei Osteoporose-Präparaten war. Als Folge des Gerichtsurteils sank am Tag der<br />

Veröffentlichung (28.01.2005) der Börsenkurs von Merck um 10,52% 295 .<br />

Die Anwendung eines Sperrpatents zielt darauf ab, einen Konkurrenten an der<br />

Verwertung der Erfindung zu hindern. Die patentierte Erfindung selbst wird jedoch<br />

nicht genutzt; entweder weil ein gleichartiges Patent bereits in Verwendung ist oder<br />

weil das Patent quasi als Rückversicherung einer anderen patentierten Erfindung<br />

dient, welche bereits genutzt wird 296 . Ein Sperrpatent kann im Idealfall dazu führen,<br />

dass ein Wettbewerber in einen bestimmten Markt oder ein Segment nicht<br />

eintreten kann 297 . Es muss jedoch erwähnt werden, dass ein Sperrpatent nicht mit<br />

einer nicht verwerteten Erfindung gleichzusetzen ist, denn Nicht-Verwertung liegt<br />

nur vor, wenn die Erfindung weder innerbetrieblich noch außerbetrieblich genutzt<br />

wird und auch nicht im Rahmen eines Verkaufs, eines Tausches oder einer<br />

Lizenzierung verwertet wird 298 . Die Nutzung erfährt das Sperrpatent durch seine<br />

strategische Verwendung, auch wenn die patentierte Erfindung selbst nicht genutzt<br />

wird.<br />

Im Zuge der Toll Gate-Strategie wird zunächst der Stand der Technik auf einem<br />

bestimmten Gebiet analysiert, um so die weitere Entwicklung bzw. kommende<br />

Trends vorhersagen zu können. In der Folge werden Patentanmeldungen für<br />

potenziell verwertbare Technologien der nächsten Generation eingereicht, auch<br />

wenn nur eine sehr vage Vorstellung über die zukünftig besten Produkte besteht.<br />

Im Falle einer Erteilung stellen diese Patente Barrieren für die Konkurrenz bei der<br />

Weiterentwicklung ihrer Produkte dar 299 .<br />

Bei der Counter-Attack-Strategie wird das „Problempatent“ direkt angegriffen: Es<br />

wird versucht, potentielle Unstimmigkeiten bei den eingereichten Patentpapieren<br />

(bspw. formale Fehler bei der Patentanmeldung, Unvollständigkeit der nötigen<br />

Dokumente) oder rechtliche Schwächen des Patents an sich für eigene Zwecke<br />

auszunutzen. Ziel ist es, dass die Anwendung dieses Patents erheblich<br />

eingeschränkt bzw. dass das Patent vom Patentamt teilweise oder vollständig<br />

aufgehoben wird. Im Rahmen dieser Strategie kann z.B. eine Klage eingebracht<br />

werden, dass das Patent des Konkurrenten ungültig ist 300 .<br />

Eine weitere Strategie, die sich mit möglichen rechtlichen Unstimmigkeiten eines<br />

Patents beschäftigt, ist die Stealth Counter-Strategie: Dabei wird beim<br />

294 Berenson (2005)<br />

295 Reuters (2005)<br />

296 Krieger (2002), Nummer (18)<br />

297 Deutsches Patent- und Markenamt (o.J.)<br />

298 Krieger (2002), Nummer (20)<br />

299 Glazier (1995), 22<br />

300 Glazier (1995), 24

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!