Markenrecht: Zeitpunkt für den Beginn der Benutzungsschonfrist

BPAT – Beschluß vom 2. Auguust 2006 – Focus / Focus Home Collection

§ 26 Abs.5 ist mit dem Art 10 Abs.1 MarkenRL vereinbar.

Worum geht es? Kommt es zu einem Verfahren wegen der Identität oder Ähnlichkeit von Marken, lautet eine beliebte Einwendung des Verletzers, der Angreifer würde die Marke, aus der heraus er Ansprüche geltend macht, überhaupt nicht nutzen. Grundsätzlich soll nämlich nur derjenige Ansprüche aus einer Marke herleiten, wer diese auch aktiv nutzt. Das „Sperren“ von Marken soll auf diese Art und Weise verhindert werden. Von diesem Grundsatz macht das Gesetz eine Ausnahme. In den ersten fünf Jahren nach der Eintragung der Marke muß die Nutzung der Marke für die Waren oder Dienstleistungen, für die sie registriert wurde, nicht glaubhaft gemacht werden. Der Zeitraum beginnt grundsätzlich mit der Eintragung. Im § 26 Abs. V MarkenG ist eine Ausnahme geregelt: Der Zeitraum beginnt im Falle dessen, daß gegen die Eintragung Widerspruch erhoben wurde und ein Widerspruchsverfahren durchgeführt wird, erst mit dem Abschluß des Widerspruchsverfahrens. Das Bundespatentgericht entschied nun, daß die Regelung des deutschen Rechts nicht gegen Ar 10 der Markenrichtlinie verstoße. Nachdem dieser Punkt geklärt war, bejahte das Gericht die Verwechslungsgefahr zwischend den beiden Marken. Der Angreifer konnte sich nämlich auf der Grundlage des § 26 Abs.V MarkenG auf die Benutzungsschonfrist berufen.

Weiterführende Hinweise zur Benutzungsschonfrist

Stefan G. Kramer

Rechtsanwalt

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen