Kategorie-Archiv: Geistiges Eigentum

Bildquelle: Www.mdgadvertising.com
Bildquelle: Www.mdgadvertising.com

It’s the e…commerce, stupid! Teil 1

Innerhalb kurzer Zeit hat sich China von der Werkbank der Welt zum größten Markt der Welt entwickelt, zumindest für E-Commerce. Heerscharen von Verbrauchern, die ausländische Qualitätsprodukte zu schätzen wissen! Solche am Ende an Frau und Mann zu bringen ist allerdings weder ganz einfach noch ganz billig.

Die Welt wird zunehmend digital, auch im grenzüberschreitende Handel ist das zunehmend sichtbar. Die EU hat bereits im Jahr 2000 mit einer entsprechenden Richtlinie begonnen, E-Commerce zu regulieren. In China hängt derzeit der zweite Entwurf für ein neues E-Commerce-Gesetz in der legislativen Warteschleife. Der dritte und letzte Entwurf wird im Laufe des Jahres erwartet, die neuen Regeln könnten 2019 in Kraft treten. Darum soll es hier eigentlich nicht gehen, trotzdem zunächst ein Überblick über die angedachten Regelungen:

Das Onlinehandelsgesetz / E-Commerce-Gesetz

Das Gesetz soll für jegliche „Betreiber“ von E-Commerce gelten, also auch für private Anbieter von Webshops. Solche Betreiber müssen sich in Zukunft bei den zuständigen Verwaltungsbehörden (工商行政管理局) registrieren und regulär Steuern abführen. Behandelt werden ansonsten irreführende Werbung, der Schutz geistigen Eigentums sowie Mechanismen dazu, die Übernahme von Transportrisiken, Sanktionen und Streitbeilegung. Verbraucher- und IP-Schutz nehmen also eine wichtige Rolle ein, das gilt auch für den Schutz persönlicher Daten. Insoweit ist ein Verweis auf das Internetsicherheitsgesetz vorgesehen. Dieser Verweis bedeutet aber auch, dass Betreiber persönliche und andere Daten grundsätzlich in China speichern müssen, mit allen damit möglicherweise verbundenen Risiken. Nun aber zum eigentlichen Thema, nämlich wie funktioniert das ganze überhaupt-

Der grenzüberschreitende Onlinehandel / CBEC

China ist viel mehr als wir eine digitale Gesellschaft. Es gibt fast nichts, was sich nicht übers Smartphone erledigen ließe. Während früher die Straßenmärkte das Bild bestimmt haben, werden jetzt sogar frische Lebensmittel übers Internet gekauft und innerhalb von Stunden geliefert. Wie mehrfach berichtet erfährt auch der Import ausländischer Güter dadurch eine neue Dimension. Mit Blick auf die Chancen dieses weltweit größten Marktes wird allerdings gerne übersehen, dass er extrem gesättigt und wettbewerbsorientiert ist. Insofern stimmt zwar immer noch, dass ein Markteinstieg im Konsumgüterbereich ohne die dort ansonsten notwendige eigene Niederlassung und/oder gar Vertriebsnetzwerke relativ risikoarm und weniger aufwendig ist.

Erfolg indes stellt sich in der Regel nur mit professioneller Hilfe, einer sorgfältig ausgearbeiteten Strategie und meist nicht ganz unbeträchtlichen Investitionen ein. Dafür gibt es einige Gründe. Ein Beispiel: Anders als hierzulande stellen Suchmaschinen nicht die Knotenpunkte elektronischer Kommunikation dar. Stattdessen sind persönliche gehaltene Empfehlungen – vor allem über Wechat und gerne unterstützt von bekannten Persönlichkeiten – ein wichtiger Einstieg in den Onlineverkauf. Das will organisiert, bezahlt und gepflegt werden. Auch steuern chinesische Konsumenten die bekannten Verkaufsplattformen, Online-Malls und Hypermärkte direkt an und starten dort ihre Suche. Ein Auftritt dort hat seinen Preis. Welcher Kanal nun in welcher Phase zu welchem Produkt passt, und wie genau die jeweiligen Kanäle bespielt werden sollen, bedarf intensiver Überlegung. Hier ist professionelle Beratung unerlässlich.

Im nächsten Teil mehr zu Eintrittsstrategien und Verkaufskanälen.

Sicherheit und Kontrolle im Netz – Update (V)

Das neue Internetsicherheitsgesetz tritt ab morgen in Kraft. Seine Bedeutung hat sich mittlerweile herumgesprochen, besonders seit den neuesten Bestimmungen vom April.

Am 11. April 2017 wurde der Entwurf neuer Begleitbestimmungen veröffentlicht, die den Datentransfer ins Ausland betreffen (个人信息和重要数据出境安全评估办法). Sie sind einschlägig für persönliche und wichtige Daten. Solche müssen fortan grundsätzlich in China gespeichert werden. In Ausnahmefällen können sie auch ins Ausland übertragen werden, betroffene Netzwerkbetreiber müssten sich aber in dem Fall vorher einer Sicherheitsüberprüfung unterziehen. Dieses Prinzip ist bereits im Internetsicherheitsgesetz verankert, galt allerdings nur für den Betrieb kritischer Intrastrukturnetzwerke. Die genannten Bestimmungen betreffen auch einfache Netzwerkbetreiber und stellen insofern eine erhebliche Verschärfung dar.

Auch hier ist noch unklar, worin genau solche Sicherheitsüberprüfungen bestehen, und was alles unter die Begriffe persönliche und wichtige Daten fällt. Immerhin die Definition persönlicher Daten erscheint bereits recht konkret. Gemeint sind nur solche elektronisch oder anderweitig aufgezeichneten Informationen, die zur Identifizierung einer natürlichen Person führen können. Als Beispiele für Identitätszuordnungen sind Name, Geburtsdatum, Personalausweisnummer, Adresse und Telefonnummer genannt. Der Begriff der wichtigen Daten erfordert einen engen Zusammenhang mit nationaler Sicherheit, wirtschaftlicher Entwicklung und öffentlichen Interessen. Zu dieser reichlich offenen Definition werden demnächst Richtlinien erwartet, die das Feld eingrenzen.

Die vorgeschriebenen Sicherheitsüberprüfungen sollen vor der Datenübertragung und entweder vom Betreiber selbst, oder von den zuständigen Behörden durchgeführt werden. In jedem Fall wird die Zustimmung der betroffenen Nutzer zur Datenübertragung verlangt, diese sind außerdem über Grund und Umfang zu informieren. Grundsätzlich wird jeder Netzwerkbetreiber für die Durchführung und das Ergebnis von Evaluierungen verantwortlich gemacht. Externe Überprüfungen sind etwa bei mehr als 500.000 betroffenen Individuen und einem Gesamtdatenvolumen von 1.000 GB durchzuführen. Die Hürden hierfür erscheinen damit nicht besonders hoch.

Angesichts dieser neuen Ausgangslage mag man stattdessen ernsthaft über ein Datenzentrum in China nachdenken. Entweder selbst betrieben, oder von einem beauftragten Dienstleister. Aber auch hier stecken die Tücken im Detail. Möchte man etwa Cloud-Dienste anbieten, darf man das nicht alleine und nicht mit Mehrheitsbeteiligung tun. In diesem Bereich unterliegt der Datenverkehr mit dem Ausland besonders strengen Kontrollen und Auflagen. Mangels genauerer Festlegung ist aber vor allem bislang nicht recht abzusehen, wie weit die behördlichen Einsichts- und Überprüfungsbefugnisse reichen werden.

Das neue Gesetz und die relevanten Begleitbestimmungen zielen neben Datenschutz sicherlich nicht zuletzt auf die Kontrolle von Datenströmen ab. Die damit möglicherweise verbundene Gefahr der Preisgabe geschäftsrelevanter IP stellt dagegen eher einen Nebeneffekt dar. Compliance und gesunder Menschenverstand sollten in dieser Hinsicht trotzdem nicht vernachlässigt werden.

Bildquelle: Www.cj.sina.com.cn

Sicherheit und Kontrolle im Netz – Pflichtenkatalog und Haftung (IV)

Anfang November wurde ein neues Internetsicherheitsgesetz verabschiedet, das ab Juni 2017 gelten soll. Für Unternehmen vor Ort gibt es dadurch einiges zu beachten. Anforderungen und Haftung wie folgt.

Netzwerkbetreiber, die als solche unter die Definition des Gesetzes fallen (s. Teil 2), sollten sich im nächsten Jahr auf einige Veränderungen vorbereiten. Gefordert werden im Einzelnen:

  • Die Einrichtung eines mehrstufigen Sicherheitssystems nach Artikel 21, also von der Bestimmung Verantwortlicher bis zu technischen Maßnahmen zur Überwachung, Back-ups, etc.;
  • die Errichtung umfassend stabiler Netzwerke und geschützter Netze (Art. 22, 40);
  • die Implementierung eines Systems zur Identifizierung der Nutzer (Art. 24);
  • die Implementierung von Notfallplänen (Art. 25);
  • die zusätzlichen Pflichten beim Betrieb kritischer Infrastrukturen umfassen
    • die Errichtung spezieller Sicherheits-Verwaltungsmechanismen und die Benennung von entsprechend Verantwortlichen (samt Sicherheitsüberprüfung);
    • regelmäßige Schulungen und Prüfungen für Sicherheitsverantwortliche;
    • die regelmäßige Erstellung von Backups für wichtige Systeme und Datensammlungen;
    • regelmäßige Notfallübungen;
    • weitere gesetzliche auferlegte Pflichten;
    • den Abschluss von Geheimhaltungsvereinbarungen beim Erwerb von Netzwerkprodukten und –Diensten (Art. 36);
    • jährliche Untersuchungen und Evaluierungen sowie Berichte darüber (Art. 38).
  • Netzwerkbetreiber haben Regeln zur Sammlung und Verwendung von persönlichen Daten aufzustellen und die Zustimmung der Betroffenen einzuholen (Art. 41);
  • Netzwerkbetreiber müssen mithilfe technologischer Maßnahmen den Missbrauch persönlicher Daten zu verhindern suchen und ein Berichtssystem für den Fall von Datenlecks einrichten (Art. 42);
  • Netzwerkbetreiber müssen Maßnahmen zur Löschung und Korrektur von persönlichen Daten vorsehen (Art. 43);
  • Netzwerkbetreiber müssen die rechtswidrige Verbreitung von Nutzerdaten überwachen Art. 47);
  • Netzwerkbetreiber haben ein System für Beschwerden und Berichte zu installieren, dieses zu veröffentlichen und zeitnah auf solche zu reagieren.

Die Verantwortlichkeit der Beteiligten ist detailliert in Kapitel 6 geregelt. Neben den im Gesetz selbst vorgesehenen Verwaltungsstrafen sind eine zivilrechtliche und eine strafrechtliche Haftung vorgesehen (Art. 74). Die Behörden können Korrekturen fordern und Warnungen aussprechen, ansonsten Geldstrafen verhängen (vgl. Art. 59-62). Darüber hinaus können rechtwidrige Einkünfte konfisziert sowie Haftstrafen und Berufsverbote ausgesprochen werden (vgl. Art. 63). Außerdem können die kurzfristige oder dauerhafte Einstellung von Betrieben durchgesetzt und verantwortliche Manager persönlich herangezogen werden (vgl. Art. 64-69). Unter Umständen können Rechtsverletzungen auch öffentlich gemacht werden (vgl. Art. 71). Sofern sich die Behörden selbst schuldig machen sind auch für sie Sanktionen vorgesehen (Art. 73).

Bildquelle: Www.finance.sina.com.cn

Sicherheit und Kontrolle im Netz – Verantwortliche (II)

Anfang November wurde ein neues Internetsicherheitsgesetz verabschiedet, das ab Juni 2017 gelten soll. Für Unternehmen vor Ort gibt es dadurch einiges zu beachten. Inhaltlich neu ist davon allerdings das wenigste.

Artikel 21 verpflichtet Netzwerkbetreiber dazu, ein mehrstufiges Sicherheitssystem einzurichten. Dabei geht es vor allem um technologische Maßnahmen zur Überwachung und Speicherung von Vorgängen und Daten, um Cyberangriffe zu verhindern. Daneben ist in Nr. 5 die Einhaltung weiterer gesetzlicher Vorgaben genannt. Dies erscheint reichlich vage, wie auch einige weitere Vorgaben nicht näher konkretisiert oder definiert sind. Auch mag man sich fragen, in welcher Rangfolge das Gesetz im Verhältnis zu den bereits bestehenden zahlreichen Regelungen steht. Hier mag es zur Beruhigung beitragen, dass sich durch das neue Gesetz keine erkennbaren Regelungswidersprüche ergeben. Es entspricht außerdem der nationalen Gesetzgebungstechnik, nach und nach bestehende Regelungen anzupassen und konkretisierende Begleitbestimmungen zu erlassen. Auf Netzwerkbetreiber und insbesondere die Betreiber kritischer Infrastrukturen kommen dennoch erhebliche Verpflichtungen zu.

Der Begriff des Netzwerkbetreibers (网络运营者) ist vergleichsweise weit gefasst. Artikel 76 Abs. 3 definiert solche als Eigentümer von Netzwerken, Manager von Netzwerken und Netzwerkdienstleister. Es handelt sich also nicht nur um klassische Telekommunikationsunternehmen, sondern es genügt bereits die Nutzung von nur zwei PCs. Sofern nämlich das Internet zur Sammlung, Speicherung und Verarbeitung von Daten benutzt wird, würden darunter auch zahlreiche weitere Branchen fallen, die dies im Zuge ihrer Dienstleistungserbringung üblicherweise tun. Neben IT-affinen Unternehmen denke man dabei etwa an so breit aufgestellte Bereiche wie die gesamte Finanzbranche. Und möglicherweise betreiben diese dann sogar sog. kritische Infrastrukturen.

Der Begriff der kritischen Infrastruktur findet sich auch im deutschen BSIG, dort definiert in Paragraph 2 Absatz 10. Im chinesischen Internetsicherheitsgesetz ist der Betriebssicherheit kritischer Infrastrukturen Abschnitt 2 gewidmet. Artikel 31 enthält eine vorläufige Definition, die vom Staatsrat genauer zu fassen sein wird. Grundsätzlich geht es um die nationale Versorgung, also etwa Wasserwerke, Energiebetreiber, Verkehr etc. Genauere Anhaltspunkte mag aber der bereits im Juni 2016 erlassene Leitfaden zur Untersuchung der Netzsicherheit (国家网络安全检查操作指南) bieten. Neben den klassischen Feldern wie der öffentlichen Versorgung sind darin zunächst alle Gefahren umfasst, die (negativen) Einfluss auf die Wirtschaft, Gesellschaft, Kultur, Umwelt etc. haben könnten. Genannt sind insbesondere Arten von Webseiten wie etwa Unternehmenswebseiten und Nachrichtenwebseiten, Arten von Plattformen wie etwa für Kurznachrichten und Shopping sowie bestimmte Industriesparten wie etwa bestimmte Bürosysteme oder Fernsehübertragungssysteme. Hier ist bereits zu erahnen, dass die Definition kritischer Infrastrukturen sehr weit gefasst sein wird und unter Umständen auch nur peripher betroffene Brachen betreffen wird.

Die Pflichten der Betreiber solch kritischer Infrastrukturnetzwerke gehen folgerichtig über die der einfachen Netzwerkbetreiber hinaus. Bemerkenswert ist, dass persönliche Daten und andere – nicht näher definierte – wichtige Informationen ausschließlich im Inland zu speichern sind (Art. 37 S.1). Nur sofern es für bestimmte Geschäftsvorgänge erforderlich sein sollte und eine entsprechende Sicherheitsüberprüfung – nach derzeit unbekannten Kriterien – nicht zu einem anderen Ergebnis gelangt, kann hiervon eine Ausnahme gemacht werden, (Art. 37 S.2).

Die nationale Abschottung von Daten ist zwar bereits verschiedentlich festgelegt (mehr dazu in Teil 3). In seiner Grundsätzlichkeit allerdings und bezogen auf den gesamten Datentransfer hat das Gesetz weitreichende Konsequenzen. Zumal Zuwiderhandlungen mit einer erheblichen Haftung belegt werden (Kapitel 6). In China tätige Unternehmen sollten daher die kommenden Begleitbestimmungen zu dem neuen Gesetz verfolgen und entsprechend reagieren. Denn die auferlegten Pflichten für Betreiber könnten durchaus dazu führen, dass etwa IP-geschützte Softwarecodes, verschlüsselte Algorithmen, Geschäftsgeheimnisse und anderes mehr gegenüber den Behörden offen zu legen sind. Missbrauch mit solch sensiblen Daten und seine Verhinderung sind Gegenstand vom nächsten Teil 3. Insbesondere Datenschutz, internationaler Datentransfer und Nutzeridentifizierung.

Bildquelle: www.ftchinese.com

Sicherheit und Kontrolle im Netz – Hintergrund (I)

Anfang November wurde ein neues Internetsicherheitsgesetz verabschiedet, das ab Juni 2017 gelten soll. Für Unternehmen vor Ort gibt es dadurch einiges zu beachten. Inhaltlich neu ist davon allerdings das wenigste.

Während in der EU noch das Für und Wider einer Vorratsdatenspeicherung diskutiert wird, hat die VR China in den letzten Jahren eine Reihe von Sicherheitsgesetzen erlassen, die sich nicht an solchen vermeintlichen Kleinigkeiten aufhalten. Wer in China ankommt, wird zunächst einmal fotografiert, das Foto mit Datum etc. einer Datenbank zugeführt. Das nächste Foto gibt es dann beim Erwerb einer SIM-Karte, natürlich auch mit sämtlichen Daten, denn der Ausweis ist ebenfalls zu abzufotografieren. Für die Buchung eines jeden Transportmittels, also etwa auch für eine kurze Zugfahrt, sind für Inländer Automaten vorgesehen, die zwingend das einscannen des Ausweises verlangen. Ausländer haben hier das Nachsehen, sie müssen sich mühsam anstellen. Die dann folgenden Sicherheitskontrollen unterscheiden sich nicht wesentlich von denen an einem Flughafen – was in Zeiten des Terrorismus durchaus nicht abwegig erscheint.

Neben der logistischen Bewältigung der gewaltigen Menschenmassen geht es bei den genannten Beispielen natürlich auch um staatliche Kontrolle. Und genau dies ruft im Ausland zunehmend Unbehagen hervor. Denn es betrifft natürlich auch ausländische Unternehmen und Individuen, die sich vor Ort aufhalten. Das jüngste Internetsicherheitsgesetz (网络安全法) ist dabei keine Ausnahme. Anlass genug für eine kurze Bestandsaufnahme.

Die meisten Industriestaaten verfügen bereits seit längerem über ähnliche Regelwerke, in Deutschland beispielsweise ist seit 2009 das BSI-Gesetz einschlägig. Auch in China ist das Gesetz nicht das erste und einzige seiner Art. Bereits 1994 gab es Regelungen zur Sicherheit von Computersystemen (中华人民共和国计算机信息系统安全保护条例), es folgten zahlreiche weitere Normen bis hin zu diesbezüglichen Änderungen des Strafgesetzbuches. Im gegenwärtigen System der sicherheitsrelevanten Gesetze und Normen sind vor allem zu nennen das Landessicherheitsgesetz (国家安全法), das Antiterrorgesetz (反恐怖主义法), das Strafgesetzbuch (刑法), das Geheimhaltungsgesetz (保密法), das Gesetz über Strafen für Vergehen gegen die öffentliche Sicherheit und Ordnung (治安管理处罚法), die Entscheidung zur Stärkung des Schutzes von Internetinformationen (关于加强网络信息保护的决定), die Entscheidung zum Schutz der Internetsicherheit (关于维护互联网安全的决定), die Regeln zum Schutz der Sicherheit von Computersystemen (计算机信息系统安全保护条例) sowie der Erlass über die Verwaltung von Internetdienstleistungen (互联网信息服务管理办法).

Eine Menge Regeln, wobei auch erwähnenswert ist, dass bereits zur Frühzeit des Internets eine beachtliche Anzahl von „Internetpolizisten“ zur Netzüberwachung eingesetzt worden sind. Die persönliche Überwachung ist nun seltener nötig, nachdem die IT-Systeme weltweit und besonders in China sehr viel fortgeschrittener und verfeinerter geworden sind. So ist es neben den USA vor allem China, das im Bereich der künstlichen Intelligenz (AI) führend ist. Jedoch auch ohne AI lassen sich bestimmte Inhalte automatisch aussondern und blockieren, ohne dass ein persönliches Eingreifen erforderlich wäre.

Wer bestimmte ausländische Websites oder etwa die Dienste von Google und facebook in Anspruch nehmen möchte, ist auf dem Festland auf ein virtuelles privates Netzwerk (VPN) mit Servern im Ausland angewiesen. Ansonsten ist China auch in dieser Hinsicht eine Welt für sich, in der sämtliche Konzepte der modernen Kommunikation bis hin zu sozialen Netzwerken leicht abgewandelt kopiert wurden und natürlich der Kontrolle des Staates unterstehen. Baidu (百度) ersetzt Google, Weibo (微博) ersetzt Facebook, Wechat (微信) ersetzt Whatsapp etc. Ausnahmen gelten etwa für die Suchmaschine Bing oder für das Berufsnetzwerk LinkedIn, beide dem Microsoft-Konzern zugehörig. Diese sind jedoch nur deshalb in China zugelassen, weil sie sich dort ebenfalls der vorgenannten Filter bedienen und daher ungewollte Inhalte von vorneherein aussondern.

Fairerweise muss man übrigens auch sagen, dass sich manche der chinesischen Anwendungen mittlerweile durch eigenständige Innovationen auszeichnen, hinter denen die westlichen Originale zurückbleiben. Zu denken ist dabei etwa an die Möglichkeit, überall mit Wechat zu bezahlen, oder der dort schon lange übliche Videochat. Zuletzt auch interessant ist eine andere inoffizielle Schätzung, nämlich hinsichtlich der jährlichen Ausgaben für die innere Sicherheit: 6 Prozent des BIP sollen dafür aufgewendet werden.

Nun zum Gesetz selbst: Es gilt für die Errichtung, den Betrieb, die Wartung und die Nutzung von Netzwerken innerhalb des Territoriums der VR China sowie für die Gefahrenabwehr von außerhalb. Es hat 79 Artikel unterteilt in 7 Abschnitte. Der nächste Beitrag beschäftigt sich mit dem vorgesehenen Sicherheitssystem und den dafür Verantwortlichen. Der dritte Teil behandelt dann die Betroffenen, also die Nutzer und ihre Daten.

Bildquelle www.teena.com.cn

Apple hat das iPhone-Design abgekupfert – wirklich?

Der Großinvestor Icahn hat sich Ende April mit Hinweis auf zukünftige Probleme in China von seinen Anteilen an Apple getrennt. Er könnte nicht ganz falsch gelegen haben.

Das Pekinger Patentamt gab bereits am 19. Mai dem Antrag von Shenzhen Baili (深圳市佰利营销服务有限公司) auf einstweilige Verfügung statt, wonach der Verkauf der Modelle iPhone 6 und 6 Plus innerhalb Pekings untersagt werden soll. Das Designpatent ZL201430009113.9 für Bailis Modell 100c sei vorher angemeldet und mit den iPhone-Design der Modelle 6 und 6 Plus zwar nicht identisch, jedoch für den Verbraucher durchaus verwechselbar. Apple bzw. seine chinesische Handelsgesellschaft (苹果电脑贸易(上海)有限公司) hatte umgehend Widerspruch eingelegt, daher ist der Verkaufsstopp noch nicht umgesetzt. Dennoch ist die Sorge groß, dass es in Peking zu einem Präzedenzfall kommen könnte.

Es klingt wie ein vorläufiger Sieg Davids gegen Goliath, denn im In- und Ausland ist Baili bisher weithin unbekannt. Zumal Baili lediglich als Marketing-Dienstleistungsgesellschaft geführt wird, nicht als Hersteller. Der Rechtsvertreter Bailis, Guoxiang Xu (徐国祥), ist allerdings nicht ganz unbekannt. Er ist identisch mit dem Rechtsvertreter des Smartphone Herstellers Digione(深圳市百分之百数码科技有限公司), ebenfalls aus Shenzhen. Digione bedient seit seiner Gründung 2006 das Billigsegment und spielt in der gleichen Liga wie Xiaomi (北京小米科技有限責任公司). Seit 2013 ist Digione mehrheitlich in den Händen des Internetkonzerns Baidu(百度股份有限公司), der von Robin Li (李彥宏) gegründet wurde. Li ist Mitglied der Politischen Konsultativkonferenz und war 2015 der siebtreichste Chinese. Also gewiss kein David.

Vor diesem Hintergrund könnte der Fall dann doch ein gewisses „Gschmäckle“ bekommen. Denn zwar mag es sein, dass Baili ein früher eingetragenes, iPhone-ähnliches Designpatent hält. Hierfür wird denn auch folgerichtig Artikel 23 des chinesischen Patentgesetzes für einschlägig erachtet. Aber nicht nur sind diese Ähnlichkeiten eher nicht unbedingt besonders deutlich, wie bereits das Foto oben verrät. Auch hatte Apple bereits etwa 3 Jahre zuvor eben dieses Design bei seinem iPod Touch eingeführt. So wirklich zu überzeugen vermag die Entscheidung daher nicht, vermutlich auch nicht die höheren Instanzen.

Interessant bleibt aber die Frage, ob sich hier tatsächlich ein allgemeiner Trend zum Schutz der heimischen Industrie manifestiert. Darauf deutet eine Umfrage der europäischen Handelskammer hin. Oder ob sich bloß einzelne chinesische Hersteller die zunehmende Reife des heimischen Patentsystems zunutze machen, um durch einzelne Attacken ihren Bekanntheitsgrad zu erhöhen und dabei gleichzeitig finanziell zu profitieren. Im Fall von Apple jedenfalls hat es sich bisher meistens gelohnt. Bereits 2012 zahlte Apple nach einem Markenrechtsstreit in China rund 60 Mio Dollar für die Marke iPad. Seitdem folgten jährlich weitere Rechsstreitigkeiten.

OEM-Produkte und Schutz von Markenrechten

Die Hersteller von Originalausrüstung (OEM) können seit einer Grundsatzentscheidung des Obersten Volksgerichts aufatmen – zumindest teilweise. Ein Freibrief ist das Urteil aber nicht.

Ein fertiges Industrieprodukt besteht heutzutage aus tausenderlei Einzelteilen. Nicht alle dieser Einzelteile, insbesondere Zubehör, lässt der jeweilige Markenhersteller aber in eigener Produktion fertigen. Stattdessen bedient er sich spezialisierter Zulieferer, die in seinem Auftrag und nach seinen Vorgaben die Produktion durchführen und das fertige Teil anliefern. Der Fachbegriff für diese Auftragsherstellung ist Original Equipment Manufacturing (OEM). Sofern der Auftragnehmer auch noch das Design verantwortet handelt es sich um Original Design Manufacturer (ODM).

China galt lange als die Werkbank der Welt und noch heute finden dort die vermutlich weltweit meisten Auftragsproduktionen statt. Reizvoll ist dabei zwar nicht mehr unbedingt der günstigste Preis, jedoch ist die relativ hoch entwickelte Produktionsinfrastruktur in manchen Gegenden von einzigartiger Dichte. Das bedeutet Sourcing mit einer schnellen und umfassenden Verfügbarkeit, auch bei Ausfällen. Als Beispiel mag Foxconn dienen, dessen Produktion für Apple ebenfalls als OEM gilt.

Das Thema Markenschutz bereitet dabei oftmals Probleme. Denn Marken werden territorial geschützt und müssen daher vor Ort registriert werden (näher dazu hier). Genau das haben allerdings auch schon viele lokale Anmelder begriffen. Sie lassen sich ihre Rechte an einer bekannten Marke in China registrieren und gehen dann gegen die eigentlichen Markeninhaber vor, sobald dieser in China aktiv wird. Diesen Markenbesetzern (Trademark Squatters) hat nun das Oberste Volksgericht zumindest in einer Hinsicht Steine vor die Füße geworfen. Es hat entschieden, dass OEM-Produkte dann nicht dem chinesischen Markenschutz unterfallen, wenn sie allein für den Export bestimmt sind (Focker vs. Yahuan wg. Pretul).

Zwar wird damit durchaus an dem Prinzip des First to File (FTF) festgehalten, jedoch argumentiert das Gericht, dass OEM in China allein für den Export nicht als Gebrauch einer Marke angesehen werden kann. Die Aufgabe des Markenrechts sei die Zuordnung der Herkunft von Produkten. Solange die Produkte aber nicht auf dem chinesischen Markt seien, könne es diesbezüglich auch nicht zu einer Unsicherheit kommen. Es liege somit keine Verletzung einer chinesischen Marke vor, wenn das betreffende Produkt erst gar nicht auf den chinesischen Markt gelangt. Diese Rechtsprechung folgt damit unter anderem dem Markenrecht auf Taiwan.

In ähnlich gelagerten Fällen hat es in den letzten Jahren immer wieder unterschiedliche Entscheidungen gegeben. Das obergerichtliche Urteil sorgt daher nicht nur für Erleichterung bei den Betroffenen, sondern auch für Klarheit. Es bedeutet aber auch, das OEM-Produkte aus China, die zu einem bestimmten Zeitpunkt auf den chinesischen Markt gelangen, diese Bevorzugung nicht genießen. Es bleibt daher nach wie vor wichtig, vor jeder Aktivität in China die eigenen Markenrechte anzumelden.

Vorsicht Betrug! Teil 2

Lieferungen nach China

Bei Lieferungen nach China besteht das größte Problem mit Betrug in der Zahlungsmoral des Geschäftspartners. Daneben ist auch hier Vorsicht mit den eigenen Schutzrechten geboten.

Neben einer Anzahlung im oben genannten Bereich, auf der man unter allen Umständen bestehen sollte, sind Zahlungen am besten durch Akkreditiv abgesichert. Entsprechende Lieferverträge sollten die wichtigsten Punkte eindeutig klären und vor Ort durchsetzbar sein. Das heißt Schiedsgerichtsbarkeit oder chinesische Gerichtsbarkeit. Daneben besteht auch hier je nach Konstellation die Möglichkeit praktischer Vorsorge. Als Grundhaltung kann man sich dazu vorstellen, dass jedes Produkt im Zweifelsfalle nachzubauen versucht wird. Ebenso kann man sich ausmalen, das Zahlungen ausbleiben könnten, sobald die eigene Assistenz oder Expertise nicht mehr gebraucht werden und das gelieferte Gerät / die gelieferte Anlage auch ohne weiteres Zutun in Gebrauch genommen werden kann.

Gewerbliche Schutzrechte sind ansonsten territorial begrenzt, d.h. solche Schutzrechte sind in China zu registrieren, sofern man sie dort schützen möchte. Auch hier empfiehlt sich ansonsten praktisches Denken. Ebenso wie Know-how und Geschäftsgeheimnisse können derart auch Schutzrechte unter Umständen vor unberechtigten Zugriff bewahrt werden. Sofern ein fertiges Produkt geliefert wird ist dies meist einfacher zu bewerkstelligen, als wenn man etwa Einzelteile vor Ort bezieht und dort auch die Endfertigung durchführen lässt.

Tätigkeiten vor Ort

Nicht selten wird man bei einem China-Engagement eine eigene Niederlassung vor Ort benötigen. In diesem Fall geht die größte Gefahr nicht selten von den eigenen Mitarbeitern vor Ort aus. Dabei spielt es keine Rolle ob es sich um eine Repräsentanz oder um eine GmbH handelt, ob diese für den Handel oder die Produktion zugelassen ist. Die meisten Fälle betreffen hier Mitarbeiter, die sich entweder einzeln oder in Gruppen selbstständig machen. Dabei werden etwa Aufträge umgeleitet und auf das eigene Konto verbucht. Auch vorgekommen sind Fälle von lokalen Managern, die parallel zu ihrer eigenen eigentlichen Tätigkeit eigene Produktionsstätten errichten und in direkte Konkurrenz zum Arbeitgeber treten.

Hierbei ist es natürlich wichtig, die Möglichkeiten des chinesischen Arbeitsrechts voll auszuschöpfen und Mitarbeiter so eng wie möglich in Haftung zu nehmen. Ein Wettbewerbsverbot muss daher nicht nur die Tätigkeit für fremde Arbeitgeber mit umfassen, sondern auch die selbständige Tätigkeit. Verwendete Geschäftsgeheimnisse, Know-how und Schutzrechte sollten entsprechend gekennzeichnet und jede Verantwortung für eine unbefugte Weitergabe hart sanktioniert werden. Von dieser theoretischen Basis ausgehend ist jedoch auch hier die praktische Umsetzung entscheidend.

Vorab zu erwähnen ist in diesem Zusammenhang, das missbräuchliches bzw. betrügerisches Verhalten von Mitarbeitern keineswegs nur chinesische Staatsbürger betreffen muss. Offenbar ist die Verlockung groß, sich vor Ort eine goldene Nase zu verdienen. Denn natürlich geht es bei einem so großen Markt immer auch um recht große Summen. Daher empfehlen sich nicht nur die üblichen Mechanismen externer Kontrolle, die man unter allen Umständen befolgen sollte. Darüber hinaus kann man sich vorstellen, etwa für begrenzte Zeiträume Mitarbeiter des Mutterunternehmens zu einzusetzen. Dabei wäre sicherlich hilfreich, wenn der betreffende Mitarbeiter auch der Landessprache mächtig ist.  Oder man könnte an rotierende Verantwortlichkeiten, zumindest an eine effektive Kontrolle der Führungsorgane denken. Denn nicht selten werden ganz einfach die zuständigen Mitarbeiter des Mutterunternehmens als Aufsichtsrat oder Vorstand eingetragen, ohne dass der Geschäftsführer / Manager tatsächlich in seinen Tätigkeiten überwacht wird.

 

Gerichtsbarkeit Online!

Zu Beginn des Jahres ergeben sich zwei interessante Neuerungen in Chinas Gerichtswesen. Die eine betrifft eine Online-Serviceplattform für Rechtsanwälte, die andere die Online-Behandlung von Konflikten aus dem Bereich des Internethandels/E-Commerce.

Rechtsanwälte sind künftig in der Lage, online Klagen einzureichen, Materialen vorzulegen, dem Verlauf eines Falles zu folgen und Richter zu kontaktieren. Die Plattform des Obersten Volksgerichts stellt außerdem eine Datenbank zur Verfügung, in der bereits ergangene Urteile sortiert sind. Zuletzt können sich auch Rechtsdienstleister virtuell registrieren lassen. Derzeit sind landesweit 21.000 Kanzleien und 81.000 Anwälte auf diese Art auffindbar.

In Deutschland jedenfalls ist diese Art von Service noch nicht angekommen. Bekannt für einen vergleichbaren Ansatz ist ansonsten lediglich das High-Tech-Land Indien. Doch damit nicht genug, derzeit wird sogar erwogen, bald einen landesweiten E-court-Service auf Englisch einzurichten. Tatsächlich wäre dies höchst dankenswert, denn nicht wenige Ausländer und auch ausländische Unternehmen stehen oft genug vor erheblichen Sprachbarrieren. Bereits der Zugang zu englischsprachigen Dokumenten zum chinesischen Recht wäre hier ein großer Fortschritt. Einen gewaltigen Fortschritt stellt übrigens bereits die chinesische Version dar, denn frei verfügbar sind derzeit nur die elementarsten Gesetzestexte sowie zentrale Entscheidungen, so dass der ernsthafte Praktiker in der Regel teure Datenbanken von Privatanbietern nutzen muss. Motiv zum Aufbau der Online-Plattform war insofern auch nicht zuletzt der günstige und gleichberechtigte Zugang zum Recht.

Ein weiteres Ereignis der virtuellen Rechtswelt stellen die E-court-Pilotprojekte dar, die seit August letzten Jahres in einigen Gerichtsbezirken laufen. Sie beschäftigen sich ausschließlich mit der Lösung von Problemen und Konflikten beim Internethandel/E-Commerce. Es ist daher kein Zufall, dass diese Projekte bislang vorwiegend in der Provinz Zhejiang angesiedelt sind, wo der Internetkonzern Alibaba seinen Sitz hat. In einem Fall stellt Alibaba dem Landgericht Zhejiang gar seine Big Data und technische Unterstützung zur Verfügung, eine Art Partnerschaft zwischen Justiz und Privatwirtschaft. Neben Konflikten aus dem Internethandel soll man auf diese Weise Urheberrechts- und Probleme im Bereich Finanzdienstleistungen vorbringen können. Dabei werde sämtliche Dokumente online eingereicht und die eigentliche Verhandlung findet in Form einer Videokonferenz im Gerichtssaal statt. Die Gerichtskosten bleiben dabei zwar gleich, jedoch fallen keine Reisekosten an und das Verfahren kann insgesamt deutlich schneller zum Abschluss gebraucht werden.

Auch die EU ist derzeit mit der Einrichtung einer Online-Gerichtsplattform für Konflikte beim Internethandel beschäftigt. Mit Wirkung zum 09. Januar 2016 ist die EU-Verordnung über die Online-Beilegung von Verbraucherstreitigkeiten (VO 524/2013/EU) in Kraft getreten (Stichwort Online Dispute Resolution, kurz ODR). Zwar verfügen die meisten größeren Anbieter kommerzieller Internetplattformen wie Amazon, Airbnb und eben Alibaba über eine Beschwerde- und Mediationsabteilung. Tatsächlich ist es auch durchaus möglich, auf diesem Weg etwas zu erreichen. Allerdings war beklagt worden, dass diese Art der Konfliktbeilegung am Ende nicht mit einer dritten neutralen Instanz vergleichbar sei.

Die Initiative kommt bisher gut an. Eine Auswertung ergab, dass etwa die Hälfte der anhängigen Fälle noch in Bearbeitung sind und etwa ein Viertel durch Entscheidung, das andere Viertel durch Mediation gelöst wurden. Anders als im Fall der Anwaltsplattform ist bislang nicht bekannt, dass die Online-Gerichtsbarkeit Ausländern verwehrt sein sollte.

Bildquelle: www.alibabagroup.com

Alibabas Probleme in den USA

Der New Yorker Börsengang Alibabas 2014 war einer der größten überhaupt. Allerdings waren schon zu Beginn Zweifel an dessen Konzernstruktur aufgekommen. Ebenso wie an der Herkunft der auf seinen Plattformen verkauften Produkte. Beides erweist sich nun als Problem.

Der chinesische Internetgigant erlebte den bisherigen Höhepunkt seiner juristischen Auseinandersetzungen, als ihm kürzlich vorgeworfen wurde, Inhalte eines Gesprächs mit dem Ministerium für Industrie und Informationstechnik (MIIT) geheim gehalten zu haben. Denn US-amerikanische Anwälte sind der Ansicht, für die Öffentlichkeit wichtige, aber das Unternehmensimage schädigende Inhalte seien unterdrückt worden, damit der Börsengang reibungslos verlaufen konnte. Darin liegt nach ihrer Ansicht ein Verstoß gegen das US-Aktienrecht.

Das Investitionsmodell

Aber inwieweit hilft das US-amerikanische Aktienrecht hier überhaupt weiter? Alibaba ist nämlich wie zahlreiche weitere Unternehmen, an denen nach chinesischem Recht Ausländer keine Anteile halten dürfen, über eine Holding auf den Caymans organisiert. Dort ist auch der Gerichtsstand vorgesehen. Das Konstrukt hierfür sind Variable Interest Equities (VIE), bei der die Holding per Vertrag Rechte am Profit zugesichert sind. Eigentumsrechte und Kontrolle sind dabei allerdings nur bedingt garantiert. Anteile an Alibaba haben Aktionäre jedenfalls nie erhalten, sondern bloß solche an der Alibaba Cayman Holding AG.

Diese Form der Investition war in der VR China lange ungeregelt, ist nun aber zum Gegenstand des geplanten neuen Investitionsrechts geworden (Entwurf vom Januar 2015). Demnach soll es in Zukunft nur noch darauf ankommen, von wem bzw. wo die tatsächliche Kontrolle über ein Unternehmen ausgeübt wird. Sollten dies im Fall von Alibaba die Cayman Inseln sein, wäre die ausländische Beteiligung an Alibaba illegal. Sollte bereits die Annahme einer tatsächlichen Kontrolle verneint werden, wäre das ebenfalls keine gute Nachricht für die Aktionäre. US-amerikanisches Aktienrecht jedenfalls hilft hier kaum weiter, denn Alibaba hat in den USA so gut wie kein Eigentum, in das vollstreckt werden könnte. Ausländische Gerichtsurteile wiederum werden in der VR China nicht anerkannt.

Das Geschäftsmodell

Ein ganz anderes Problem stellt die Verletzung gewerblicher Schutzrechte dar. Denn wie eine Statistik der staatlichen Verwaltung für Industrie und Handel (SAIC) zeigt, kommen etwa die auf Taobao verkauften Produkte nur zu 37 Prozent vom Originalhersteller. Der Rest sind Fälschungen und Raubkopien. Die Folge sind auch hier sich anbahnende Gerichtsverfahren gegen Alibaba. Zuletzt im Juni von Seiten der französischen Kering Gruppe, die ebenfalls in den USA klagt.

Nach chinesischem Recht ist bislang weithin ungeklärt, inwiefern Plattformdienstleister für Inserate mit Falschangaben haften. Gegenwärtig kommt Abhilfe von Alibaba selbst. Dafür muss man, etwa bei der Vertretung eines Herstellers, umfassende Nachweise über den jeweiligen Rechteinhaber, das betreffende Produkt und die Verletzungshandlung erbringen. Das Inserat wird dann gelöscht. Das funktioniert, ist aber mit einem gewissen Aufwand verbunden. Den Rechtsverletzer selbst zu belangen gestaltet sich dagegen schwieriger.

Denn wo kommt das Produkt her? Wer hat die Rechte gestohlen und/oder nachproduziert? Im Dschungel von Dongguan etwa existieren tausende kleiner Unternehmen unter falscher Firma und Adresse. Selbst wenn man gegenüber dem Inseratsanbieter mit der Abgabe einer Unterlassungserklärung Erfolg hat, erhält man doch selten (wir noch nie) Angaben zur Herkunft eines Produkts. Und Schadensersatz, so gering auch immer, setzt eine umfassende Beweiskette voraus. Ebenfalls machbar, aber mit noch viel größerem Aufwand verbunden.

Xinghao Qi und Klaus Beck