Rechtliche Hinweise & Schutzrechte

Copyright Notice · Geschäftsgeheimnisse · IP-Enforcement · Stand: April 2026

Warnung an Nachahmer, Wettbewerber und Dritte

Die Software, Website, Texte, Grafiken, das Produktdesign, die Feature-Architektur, die Copy, das Look-and-Feel, der Quellcode sowie sämtliche Geschäftsgeheimnisse von BasedPanel sind vollumfänglich rechtlich geschützt. Wir verfolgen jede Rechtsverletzung konsequent, unverzüglich und mit dem vollen rechtlichen Instrumentarium — strafrechtlich, zivilrechtlich und wettbewerbsrechtlich. Ohne Vorwarnung.

1. Rechtlicher Schutz unserer Leistung

Folgende Rechte stehen dem Anbieter zu und werden ausnahmslos durchgesetzt:

SchutzrechtGrundlageKonsequenz bei Verletzung
Urheberrecht an Software §§ 69a ff. UrhG Unterlassung, Schadensersatz, Vernichtung, bis 5 Jahre Haft (§ 108a UrhG bei gewerblicher Verwertung)
Urheberrecht an Texten, Design, Grafiken § 2 UrhG Unterlassung, Lizenzanalogie, Schadensersatz, bis 3 Jahre Haft (§ 106 UrhG)
Leistungsschutzrecht Datenbank §§ 87a ff. UrhG Unterlassung, Schadensersatz, Auskunft
Wettbewerbsrecht — Nachahmungs­schutz § 4 Nr. 3 UWG Unterlassung, Schadensersatz, Gewinnabschöpfung
Geschäftsgeheimnis­schutz §§ 2, 4, 6 GeschGehG Unterlassung, Produktrückruf, Schadensersatz, bis 3 Jahre Haft (§ 23 GeschGehG, bei Gewerbsmäßigkeit bis 5 Jahre)
Strafbarkeit Computer­sabotage § 303b StGB Bis 10 Jahre Haft bei gewerbs­mäßigem Handeln
Strafbarkeit Datenspionage §§ 202a, 202c StGB Bis 3 Jahre Haft
Hausrecht / Virtuelles Hausrecht §§ 858, 903, 1004 BGB Sperrung, Unterlassungsanspruch

2. Insbesondere untersagt sind

Folgende Handlungen stellen jeweils eigenständige Rechtsverletzungen dar, die kumulativ verfolgt werden:

  1. jede Form von Reverse Engineering, Dekompilierung, Disassemblierung, Deobfuskierung, Extraktion, Analyse oder Nachbildung der Software, einzelner Module, der API-Struktur, der Datenmodelle oder von UI-Elementen — auch mittels KI-gestützter Werkzeuge;
  2. das Scrapen, Crawlen, automatisierte Auslesen oder systematische Kopieren von Inhalten der Website, des Dashboards, der API oder der Dokumentation — ausdrücklich einschließlich des Einsatzes von LLMs oder Agenten zur Rekonstruktion;
  3. das unbefugte Aufrufen, Umgehen oder Manipulieren von technischen Schutzmaßnahmen wie Code-Obfuskation, Signaturprüfung, Gerätebindung, Authentifizierung, Rate-Limits, WAF oder Bot-Protection (§ 95a UrhG, § 202a StGB);
  4. die Nutzung von Zugangsdaten, Sessions, Tokens oder Cookies, die nicht dem jeweiligen Nutzer zugeordnet sind, sowie jedes Account-Sharing, Credential-Stuffing oder Multi-Accounting;
  5. das Imitieren des Produktnamens, des Logos, des Farbschemas, der Seitenstruktur oder der charakteristischen Produkttexte in verwechslungsfähiger Weise;
  6. das Einschleusen, Platzieren oder Ausführen von Schadsoftware, Crawlern, Proxies oder sonstigen automatisierten Werkzeugen, die den bestimmungsgemäßen Gebrauch überschreiten (§ 303a, § 303b StGB);
  7. jedes Angebot, das unter einem verwechslungsfähigen Namen oder unter wesentlicher Übernahme unserer Produktelemente auf dem Markt auftritt (§§ 3, 4, 5 UWG).
Keine Abmahnung ohne Beweissicherung — Beweissicherung läuft bereits

In unseren Seiten, unserem Code und unseren Ressourcen sind digitale Wasserzeichen, Canary-Tokens, zufällige Code-Marker und individualisierte Response-Header verbaut. Wir können die Herkunft einer Kopie in vielen Fällen bis auf den einzelnen Zugriff zurückverfolgen. Beweissicherung erfolgt revisionssicher (Hash-Signaturen, Notar-Screenshots, Archive.org-Snapshots, forensische Logs). Eine spätere Abstreitung ist daher in der Regel ausgeschlossen.

3. Was wir konkret tun, wenn wir einen Verstoß feststellen

Wir gehen bei Verstößen nicht in Verhandlungen. Unser Eskalations­standard:

  1. Einstweilige Verfügung ohne mündliche Verhandlung (§ 935 ZPO) — in der Regel innerhalb von 72 Stunden. Verfahrenskosten trägt der Verletzer (§ 91 ZPO).
  2. Strafanzeige bei gewerblicher Verwertung unserer Leistungen (§ 108a UrhG, § 23 GeschGehG, § 303b StGB). Die Staatsanwaltschaft ermittelt von Amts wegen.
  3. Schadensersatz nach Lizenzanalogie oder Verletzergewinn (§ 97 Abs. 2 UrhG) — wahlweise doppelte Lizenzgebühr oder Herausgabe des gesamten mit der Verletzung erzielten Umsatzes. In der Praxis liegen Forderungen in der Regel fünf- bis sechsstellig.
  4. Auskunftsanspruch (§ 101 UrhG) — der Verletzer muss Herkunft, Vertriebsweg, Abnehmer und Umsätze offenlegen. Mitwirkungspflicht auch von Internet-Providern und Hosting-Partnern.
  5. Takedown-Notice bei Hoster, DNS-Provider, Domain-Registrar, App-Stores, Payment-Provider. Erfahrungsgemäß sind Seiten innerhalb von 24–72 Stunden offline.
  6. Gerichtliche Vernichtungs- und Rückrufansprüche (§ 98 UrhG) — körperliche wie digitale Kopien sind herauszugeben bzw. unwiederbringlich zu löschen.
  7. Öffentliche Bekanntmachung rechtskräftiger Urteile auf Kosten des Verletzers (§ 103 UrhG).

Reaktionszeit

< 72 h

von Kenntnis bis einstweiliger Verfügung

Schadensersatz-Anspruch

5–6-stellig

typisch bei gewerblicher Verletzung (§ 97 UrhG)

Strafrahmen

bis 10 Jahre

bei gewerblicher Computersabotage (§ 303b StGB)

Monitoring

24/7

automatisiertes Scannen nach Nachahmungen

4. Vorbehalt aller Rechte

Sämtliche Rechte an der Plattform, am Quellcode, an Datenmodellen, Prompts, Workflows, APIs, UI, Branding und Know-how stehen ausschließlich dem Anbieter zu. Es werden keinerlei Nutzungs-, Verwertungs- oder Bearbeitungsrechte stillschweigend, durch konkludentes Verhalten, durch bloße Sichtbarkeit im Browser oder durch Zugänglichmachung im Rahmen des Trials eingeräumt. Abweichende Einschränkungen, die der Kunde im Rahmen des Hauptvertrags erhält, sind in § 8 der AGB geregelt.

5. Geschäftsgeheimnisse

Interne Architektur-Entscheidungen, Prompt-Templates, Feature-Roadmap, Kundenlisten, Pricing-Logik, Anti-Abuse-Signaturen, Vendor-Mappings, TOR/Proxy-Konfigurationen, Cache-Heuristiken sowie sämtliche nicht öffentlich kommunizierten technischen Details sind Geschäftsgeheimnisse im Sinne von § 2 Nr. 1 GeschGehG. Sie unterliegen dokumentierten angemessenen Geheimhaltungs­maßnahmen (Zugangs- und Rollenkontrolle, Verschlüsselung, NDA-Regime, Audit-Logs, technische Schutzmaßnahmen). Der Zugriff, die Weitergabe, die Nutzung oder die Offenlegung ist ohne unsere ausdrückliche schriftliche Zustimmung strafbar und wird angezeigt.

6. Hinweise für Journalisten, Sicherheitsforscher, Mitbewerber

Responsible Disclosure: Sicherheitsforscher, die Schwachstellen finden, sind ausdrücklich willkommen und erhalten eine Reaktion innerhalb von 48 h, wenn sie sich verantwortungsvoll bei security@basedpanel.de melden. Das Ausnutzen über die minimale Machbarkeitsprüfung hinaus ist strafbar.
Journalismus: Redaktionelle Berichterstattung über BasedPanel ist ohne Rückfrage möglich. Logos und Screenshots für Presse­zwecke können unter press@basedpanel.de angefragt werden.
Mitbewerber: Legitime Mitbewerber dürfen das Produkt im Rahmen einer regulären Kundenbeziehung testen. Die Nutzung eines Accounts zur systematischen Produktanalyse, zur Rekonstruktion oder zur Übernahme einzelner Produktelemente ist ausgeschlossen und führt zur sofortigen Sperrung sowie zu den oben beschriebenen Maßnahmen (§§ 4 Nr. 3, 4a UWG, § 4 Abs. 1 GeschGehG).

7. Fristen & gerichtlicher Standort

Unterlassungs-, Beseitigungs- und Schadensersatzansprüche verjähren nicht vor drei Jahren ab Kenntnis (§ 102 UrhG, § 11 UWG, § 12 GeschGehG). Ausschließlicher Gerichtsstand für Streitigkeiten aus Schutzrechtsverletzungen ist — soweit gesetzlich zulässig — der Sitz des Anbieters. Kapazitäten und anwaltliche Mandate für IP-Enforcement sind dauerhaft beauftragt.

8. Kontakt für Rechtsangelegenheiten

Zustellungen, Abmahnungen, Auskunftsersuchen und Mitteilungen nach dem DDG sind ausschließlich an die im Impressum genannte Anschrift zu richten. Rein elektronische Zustellungen sind nur wirksam, wenn sie an legal@basedpanel.de adressiert werden und durch uns bestätigt sind.

Version 1.0 — Stand: April 2026