Технологии инновационной продуктивности: IT-компаниям

IT-компаниям


Цитата из https://habrahabr.ru/company/zarlaw/blog/298790/

Программа для ЭВМ защищается как литературное произведение – как конкретный набор символов. Но любой программист может переписать код при этом сохранив саму идею объекта интеллектуальной собственности.
Например, был разработан онлайн калькулятор, а через некоторое время на другом сайте появляется аналогичный продукт.
Автор первоначального объекта подает в суд с требованием признать нарушение своих прав, но суд проведя экспертизу в удовлетворении требований отказывает. И мотивирует это следующим.
« … тексты схожи в том смысле, что они имеют:
а) одинаковое назначение;
б) идентичный активный сценарий (вычислительный блок);
в) идентичные коды разметки на сайте HTML там, где это требуется для обеспечения взаимодействия с активным сценарием;
г) различные коды разметки на языке HTML там, где это связано с заданием констант (цен и работы) и определением внешнего вида приложения (цветовая схема, размеры ячеек таблиц и т.п.).
Данные тексты разрабатывались не независимо, но один из них получен путем переработки другого. Есть основания предположить, что образец N 2 получен путем переработки образца N 1, а не наоборот.
Данные тексты не содержат никаких нестандартных, авторских решений, которые отличались бы их от других разработок. Все операции выполнены стандартно, и все использованные приемы многократно описаны в общедоступных учебниках web-программирования» (дело № А40-164273/2012).

Цитата из https://habrahabr.ru/post/298796/

Если РИД ИТ не относится к патентному праву или к средствам индивидуализации, его можно охранять другими способами.
1. Охранять их как объекты авторского права. Например, зарегистрировать в качестве программы для ЭВМ или в качестве базы данных. Этот способ охраны исключительных прав прост и дешев, но малоэффективен, поскольку (а) в составе заявки можно депонировать лишь небольшой фрагмент кода (несколько страниц в печатном виде) и (б) алгоритм программы может быть реализован тысячей способов, не совпадающих с зарегистрированной программой, в том числе, на разных языках программирования. Тем не менее, в качестве дополнительного средства охраны регистрация программ и БД вполне годится. Другой способ заключается в депонировании произведения (скажем, сюжета игры) в виде литературного произведения в каком-либо официальном депозитарии, например, в Российской государственной библиотеке (РГБ).
2. Сохранить разработку в качестве секрета производства (ноу-хау). Последние изменения российского законодательства сделали этот путь вполне реалистичным, поскольку для введения на предприятии режима коммерческой тайны теперь не нужно превращать его в подобие советского п/я из ВПК с его первым и вторым отделами и секретной библиотекой.
3. Выложить разработку в свободный доступ. Смысл этого шага заключается в открытой публикации разработки с целью не допустить ее патентования или регистрации другими лицами и последующего предъявления претензий ее действительному разработчику в том случае, если патентование или регистрация разработчиком невозможна или нежелательна (например, по идейным соображениям). Публикацию в этом случае следует задокументировать (получить свидетельство о депонировании с приложением заверенной копии депонированного документа, оформить нотариальный акт осмотра сайта и, возможно, апостилировать его для международных целей и т.п.). В этом смысле использовать открытые репозитории в Интернете бессмысленно, поскольку сама выкладка сюжета, игровой механики или кода вряд ли сможет служить защитной публикацией из-за сложности доказывания даты электронной публикации и неизменности опубликованной информации.