Download (487Kb)
Download (487Kb)
Download (487Kb)
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
SEITE 69<br />
Bettina Loibl<br />
zweitwichtigste Produkt für das Unternehmen 294 und gleichzeitig der Marktführer<br />
bei Osteoporose-Präparaten war. Als Folge des Gerichtsurteils sank am Tag der<br />
Veröffentlichung (28.01.2005) der Börsenkurs von Merck um 10,52% 295 .<br />
Die Anwendung eines Sperrpatents zielt darauf ab, einen Konkurrenten an der<br />
Verwertung der Erfindung zu hindern. Die patentierte Erfindung selbst wird jedoch<br />
nicht genutzt; entweder weil ein gleichartiges Patent bereits in Verwendung ist oder<br />
weil das Patent quasi als Rückversicherung einer anderen patentierten Erfindung<br />
dient, welche bereits genutzt wird 296 . Ein Sperrpatent kann im Idealfall dazu führen,<br />
dass ein Wettbewerber in einen bestimmten Markt oder ein Segment nicht<br />
eintreten kann 297 . Es muss jedoch erwähnt werden, dass ein Sperrpatent nicht mit<br />
einer nicht verwerteten Erfindung gleichzusetzen ist, denn Nicht-Verwertung liegt<br />
nur vor, wenn die Erfindung weder innerbetrieblich noch außerbetrieblich genutzt<br />
wird und auch nicht im Rahmen eines Verkaufs, eines Tausches oder einer<br />
Lizenzierung verwertet wird 298 . Die Nutzung erfährt das Sperrpatent durch seine<br />
strategische Verwendung, auch wenn die patentierte Erfindung selbst nicht genutzt<br />
wird.<br />
Im Zuge der Toll Gate-Strategie wird zunächst der Stand der Technik auf einem<br />
bestimmten Gebiet analysiert, um so die weitere Entwicklung bzw. kommende<br />
Trends vorhersagen zu können. In der Folge werden Patentanmeldungen für<br />
potenziell verwertbare Technologien der nächsten Generation eingereicht, auch<br />
wenn nur eine sehr vage Vorstellung über die zukünftig besten Produkte besteht.<br />
Im Falle einer Erteilung stellen diese Patente Barrieren für die Konkurrenz bei der<br />
Weiterentwicklung ihrer Produkte dar 299 .<br />
Bei der Counter-Attack-Strategie wird das „Problempatent“ direkt angegriffen: Es<br />
wird versucht, potentielle Unstimmigkeiten bei den eingereichten Patentpapieren<br />
(bspw. formale Fehler bei der Patentanmeldung, Unvollständigkeit der nötigen<br />
Dokumente) oder rechtliche Schwächen des Patents an sich für eigene Zwecke<br />
auszunutzen. Ziel ist es, dass die Anwendung dieses Patents erheblich<br />
eingeschränkt bzw. dass das Patent vom Patentamt teilweise oder vollständig<br />
aufgehoben wird. Im Rahmen dieser Strategie kann z.B. eine Klage eingebracht<br />
werden, dass das Patent des Konkurrenten ungültig ist 300 .<br />
Eine weitere Strategie, die sich mit möglichen rechtlichen Unstimmigkeiten eines<br />
Patents beschäftigt, ist die Stealth Counter-Strategie: Dabei wird beim<br />
294 Berenson (2005)<br />
295 Reuters (2005)<br />
296 Krieger (2002), Nummer (18)<br />
297 Deutsches Patent- und Markenamt (o.J.)<br />
298 Krieger (2002), Nummer (20)<br />
299 Glazier (1995), 22<br />
300 Glazier (1995), 24