Der Wert von Maschinen verlagert sich zunehmend von der eigentlichen Maschine auf die Embedded Systems und damit vor allem auf die Embedded Software. Das bedeutet, dass neben dem Schutz der Maschine mit traditioneller IP, also Patenten, Gebrauchsmustern und Designs, auch die Software bestmöglich geschützt werden sollte.
Welche Schutzmöglichkeiten gibt es für Embedded Software in China?
Die Software kann auf verschiedenen Art und Weise geschützt werden. Unter bestimmten Umständen kann sie als computerimplementierte Erfindung patentiert werden. Zu beachten ist hier, dass die Anmeldezeiten für Patente verhältnismäßig lang sind, eine Offenlegungspflicht besteht und das Risiko hoch ist, dass die Anmeldung abgelehnt wird.
Eine Möglichkeit, die jederzeit offen steht, ist die Anmeldung der Software als Copyright. Dies ist beim Copyright Büro der VRC nach einreichen der entsprechenden Unterlagen, beispielsweise von 60 Seiten Quellcode, problemlos möglich. Da die Registrierung ohne tiefgehende Überprüfung des Amtes möglich ist, kann eine Copyright-Urkunde vor Gericht aber leicht angefochten werden. Ist das der Fall, überprüft das Gericht anhand der vorgelegten Beweise, ob tatsächlich ein Urheberrecht an der Software besteht. Das bedeutet, dass trotz der Anmeldung des Copyrights die Entwicklung der Software gut dokumentiert werden muss.
Gute Dokumentation ist ebenfalls unabdingbar, wenn die Software als Geschäftsgeheimnis geschützt werden soll. Das Gesetz gegen unlauteren Wettbewerb der VR China definiert alle Geschäftsinformationen als Geschäftsgeheimnis – sei es technischer oder operativer Art – die nicht öffentlich bekannt sind, einen kommerziellen Wert haben und die durch entsprechende Maßnahmen geschützt werden. Geschäftsgeheimnisse werden nicht angemeldet oder registriert. Kommt es wegen des Diebstahls von Geschäftsgeheimnissen zu einem Gerichtsverfahren muss nachgewiesen werden, dass entsprechende Schutzmaßnahmen ergriffen wurden.
Unternehmen sollten für Embedded Systems und damit Embedded Software eine konsequente Schutzstrategie vorweisen können, die ein gleichbleibendes Schutzniveau und eine stringente Dokumentation aller Entwicklungsschritte und Maßnahmen von Anfang an garantiert. Bei der Entwicklung der Schutzstrategie spielen sowohl technische Maßnahmen wie beispielsweise der Kopierschutz eine Rolle, ebenso wie organisatorische Maßnahmen. Auch Fragen diese spielen eine wichtige Rolle und müssen bedacht werden: Wo wird das System entwickelt? Wer hat Zugriff auf die Dateien? Kann rückverfolgt werden wer wann auf was zugegriffen hat? Wird die Software überall mit einem einheitlichen Namen benannt? Wie ist der Source Code während der Entwicklung vor Hacking geschützt? Wer hat Zugriff auf die CAD Dateien für die Platinen?
Die Schutzstrategie und die konsequente Durchführung aller Schutzmaßnahmen müssen dokumentiert werden, um in Fällen von Trade Secret vor Gericht erfolgreich zu sein. Ist alles gut dokumentiert und der Kläger kann leicht prima facie Beweise der Veruntreuung des Geschäftsgeheimnisses vorlegen, geht die Beweislast auf den Beklagten über, der dann belegen muss, dass er die Informationen auf legalem Wege erlangt hat.
Zusammenfassend lässt sich sagen, dass der Schutz von Embedded Software eine komplexe, aber machbare Aufgabe ist, die Unternehmen nicht vernachlässigen sollten.