Розділ «14.2. Документація та права на продукт»

Інформаційні технології та моделювання бізнес-процесів

В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий предмет захисту.

Проте, документація на програмний продукт гарантовано є інформаційним продуктом. До неї входять:

o вхідні документи, що визначають характеристики продукту (специфікації);

o поточні звіти по етапах створення продукту;

o дані тестування - тест-плани, тест-кейси, загальний висновок про якість продукту;

o інструкція по використанню (User Guide).

Права на продукт можуть бути різних видів: право на використання (ліцензія) та право на продаж. Купівля права на продаж дозволяє продавати даний продукт і весь прибуток залишати собі. Відповідно, такий вид прав є набагато дорожчим, ніж вартість ліцензії.

З правами на торгову марку ("brand") можливий ще один варіант - франчайзинг (franchising). Сутність франчайзингу в тому, що власник торгової марки (франчайзер) продає іншій фірмі (франчайзі) права на її використання. В економічній літературі франчайзинг називають "комерційна концесія".

Класична схема франчайзингу виглядає так:

франчайзер -► франчайзі -► споживач

В світі існує багато франчайзингових мереж. Наприклад, мережа ресторанів "МакДоналдс". Всі ці ресторани не належать одному власнику. Це - незалежні фірми, які використовують відому торгову марку.

Загрозу інформаційному продукту - торговій марці при використанні сітки франчайзингових підприємств становить виключно людський фактор. Тут поняття технічного захисту буде недоречним.

Засоби технічного захисту використовуються і для запобігання випадкам, коли торгова марка використовується без відома власника (підробляється). Дизайн логотипу та кольорова гама, що властиві торговій марці, теж є інформаційним продуктом. Від підробки товару та випуску його під відомою торговою (фальшивою) маркою не застрахований жоден виробник. В такому разі можливе тільки покарання винуватця через суд та стягнення штрафу.

Проте, фірма-виробник може частково захистити свою торгову марку, використовуючи наліпки з BAR-кодом на товарі (з лініями та цифрами), акцизні марки, логотипи із прихованими позначками, що виявляються під ультрафіолетом чи певним кутом зору. Це все дозволяє споживачу переконатись тому, що він придбав справжній товар, і зменшує частку доходу від продажу "фальшивих брендів".

На сьогоднішній день достатньо однієї книги, що оцифрована однією людиною з придбаного друкованого екземпляру, для того, щоби завтра її прочитали мільйони. Можна говорити про авторське право та прибуток з нього, моральність та законодавство, покарання та штрафи, проте всі ці розмови ніяк не впливають на реальний стан подій. Жодна держава, жодні накази та жоден користувач не в змозі зупинити вільну подорож інформації глобальною сіткою. (Хіба що доведеться знищити Інтернет). Цифрова епоха та Інтернет-революція стали причиною фактичної неможливості захистити будь-який інформаційний чи програмний продукт від загального розповсюдження.

Для прикладу - спробуйте дати запит в пошуковій системі на будь-яку інформацію, що вас цікавить, і ви обов'язково отримаєте відповідь при правильно складеному запиті.

Наступний розділ:

14.3. Життєвий цикл піратської електронної книги


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „14.2. Документація та права на продукт“ на сторінці 1. Приємного читання.

Зміст

  • ВСТУП

  • 1. Технологія: поняття, основні властивості та процеси. Інформація, дані, знання як об'єкти технології

  • 2. Економічна інформація і засоби її формалізованого опису

  • 3. Інформаційні технології: властивості, вимоги, цілі

  • 3.5. Інформаційна технологія автоматизації процесу аналізу інформації з використанням програмного забезпечення

  • 4. Інтелектуальні технології обробки економічних даних

  • 4.3. Технологія виявлення знань в базах даних (Knowledge Discovery in Databases)

  • 4.4. Нові концепції у теорії штучного інтелекту

  • 5. Створення сховищ даних. Технології OLAP та Data Mining

  • 6. Автоматизовані інформаційні системи для підприємств та організацій

  • 7. Інформаційні технології в управлінні

  • 7.3. ERP-системи та їх особливості

  • 7.4. Корпоративні інформаційні системи

  • 8. Прийняття рішень у системах управління. Динамічне програмування

  • 9. Додаткові економічні задачі динамічного програмування

  • 10. Інформаційні технології комп'ютерних мереж

  • 11. Технології глобальної мережі Інтернет

  • 11.4. Принципи функціонування пошукової системи Google

  • 12. Основи електронної комерції

  • 12.3. Технології Інтернет-банкінгу

  • 13. Гіпертекстові технології

  • 14. Технології захисту інформаційного продукту

  • 14.2. Документація та права на продукт
  • 14.3. Життєвий цикл піратської електронної книги

  • Оцифровування

  • 14.4. Піратство: різні погляди

  • 15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації

  • 15.5. Електронне "сміття" та взаємодія програмних закладок

  • 16. Технології забезпечення безпеки інформаційних систем

  • 17. Проектування інформаційних систем. CASE - технології

  • 18. Технології моделювання бізнес-процесів. Мова UML

  • ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ