Nutzen oder der Schaden?

Reverse Engineering, Produktpiraterie und Jailbreaks

13. Januar 2015, 15:52 Uhr | Lars Bube

Fortsetzung des Artikels von Teil 3

Produktpiraterie und Wirtschaftsspionage

Die vier grundlegenden Arten von Kopien
Die vier grundlegenden Arten von Kopien
© Frank Meyer

2. Produktpiraterie

Die Produktpiraterie umfasst vier Arten, denen die Kopien zugeordnet werden können: Plagiate verwenden einen in der Regel nur geringfügig vom Originalhersteller abweichenden Markennamen, welcher sowohl auf möglichst genauen Kopien – den sogenannten sklavischen Fälschungen – oder aber auf eigenen Entwicklungen angebracht werden kann. Auch die Verpackung soll dabei den Eindruck vermitteln, dass ein Original erworben wurde, während der abweichende Name den Plagiatshersteller vor rechtlichen Konsequenzen schützen soll. Bei klassischen Fälschungen wird hingegen ausschließlich der originale Markenname verwendet und oftmals, aber nicht zwangsläufig, eine minderwertige Qualität geliefert. Besondere Problematik ist hierbei, dass die Käufer dabei häufig nicht wissen, dass es sich um eine Fälschung handelt und der Originalhersteller daher Imageschäden davonträgt, welche er selbst nicht einmal zu verschulden hat.

2.1. Wirtschaftsspionage

Reverse Engineering ist nur eine der Möglichkeiten, um an Daten zu kommen, die für eine Produktion von Kopien relevant sind. Alternativ und mit steigender Häufigkeit eingesetzt, ist die Industrie- und Wirtschaftsspionage. Mit unterschiedlichsten Methoden, die nicht zu Unrecht an Geheimagenten-Filme erinnern, werden Konzepte und ganze Technologien entwendet, um sie gewinnbringend einzusetzen: Das Abhören von Telefonaten, das Abfangen von E-Mails und anderen Nachrichten, das Eindringen in geschützte, firmeninterne EDV-Netzwerke oder sogar das Einschleusen bzw. Bestechen von Mitarbeitern in entsprechenden Unternehmen sind hierbei durchaus gängige Praxis. Hacker stellen die mit Abstand größte Tätergruppe dar, doch zusätzlich ist Korruption in der eigenen Belegschaft immer häufiger die Ursache für den Datendiebstahl.


  1. Reverse Engineering, Produktpiraterie und Jailbreaks
  2. Methoden und Beispiele für Reverse Engineering
  3. Produktklone aus Fernost
  4. Produktpiraterie und Wirtschaftsspionage
  5. Software: Raubkopien, Fälschungen und Plagiate
  6. Rechtslage
  7. Kein Kavaliersdelikt: Jailbreaks und Roots
  8. Gefahren für Verbraucher
  9. Fazit: Schmaler Grat zwischen Schaden und Nutzen

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+