Firmenmäßige Nutzung einer Gemeinschaftsmarke

Eine Gemeinschaftsmarke schützt nicht gegen einen rein firmenmäßigen Gebrauch. Nach einem Urteil des BGH vom 13.09.2007, Az. I ZR 33/05, kann der Inhaber einer Marke die rein firmenmäßige Nutzung eines verwechslungsfähigen Zeichens nicht verbieten.Nach dem deutschen Markengesetz kann der Inhaber einer prioritätsälteren Marke die Nutzung einer Marke oder eines geschäftlichen Kennzeichens verbieten, wenn eine Verwechslungsgefahr zwischen den Zeichen besteht. Nach der Gemeinschaftsmarken Verordnung (GMV) ist dies nur möglich, wenn das Zeichen nicht nur als Firma verwendet wird, sondern auch zur Unterscheidung der Herkunft von Waren und Dienstleistungen dient. Es bleibt also im Einzelfall zu prüfen, ob das Zeichen auch eine Herkunftsfunktion aufweist und ob diese Handlung von der GMV entsprechend verboten wird.Für den Fall, dass ein Unterlassungsanspruch besteht, bedeutet dies, dass die Nutzung des Zeichens im gesamten Gebiet der EU verboten werden kann. Eine Beschränkung des Unterlassungsanspruchs auf bestimmte Gebiete ist nach dem GMV nicht vorgesehen. Im Hinblick auf etwaige Auskunfts- und Schadensersatzansprüche gilt dies jedoch nicht. Diese Ansprüche sind nicht in der GMV geregelt und unterliegen dem Recht des jeweiligen Mitgliedstaates.  Susan B. Rausch

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen