Konkurrenz ist gut und kopiert ist schlecht
Copyright Sharon 2005 Housley
Ich bin immer der Meinung gewesen, daß Konkurrenz eine
gute Sache ist. Sie regt alle uns an, besser zu sein und bessere
Produkte zu bilden. Während es zutreffend sein konnte, daß
Nachahmung die sincerest Form von Flattery ist, jemand anderes
kopierend ist Arbeit einfach falsch.
Wir kamen vor kurzem über einen Konkurrenten mit unserer
Verkäufe Kopie. Der Konkurrent benutzte ein Netzdiagramm, das
den Verkehr auf einem unserer Aufstellungsorte, zusammen mit unserer
Verkäufe Kopie zeigt, um ihre konkurrierende Anwendung zu fördern.
Ein wenig weiteres grabend, stellte ich fest, daß ihre
konkurrierende Anwendung, in der Form und in Funktion war, die zu
unserer Anwendung identisch sind. Das konkurrierende Programm
enthielt identische screenshots, Kundenprogrammikonen und unsere Hilfe
Unterlagen. Während der Code des Programms tatsächlich
unterschiedlich war, war es frei, daß unser copyright verletzt worden
war.
Wir sind nicht die erste Firma, unser copyright verletzen zu
lassen und sobald die emotionale zuerstreaktion überschritt,
ergriffen wir Maßnahmen.
Beschäftigen copyright-oder Warenzeichen-Verletzungen:
Wer, was und wo
Bevor man reagiert ist es wichtig, Heimarbeit zu tun und
den angeblichen zufriedenen Übertreter zu erforschen. Arm sich
mit Informationen. Bestimmung die, was und wo Sie führt, wenn,
die passenden Schritte unternehmend.
Stellen Sie WHO verletzt Ihr copyright fest
Erforschen Sie die Web site: tun Sie ein WHOIS
Nachschlagen, um den Inhaber des Aufstellungsortes festzustellen.
Der Gebiet Inhaber kann gefunden werden, indem man das Gebiet in
http://www.whois.com einträgt und auf der Verbindung klickt, die "WHOIS Nachschlagen"
sagt. Wenn das copyright auf Software verletzt worden ist,
überprüfen Sie die AUFLAGE-Akte auf den Autor und geben Sie Datum
frei.
Stellen Sie fest, WO die Web site Bewirtung lokalisiert wird
Stellen Sie fest, wo die Web site bewirtet wird.
Die Netzwirte, die in den progressiven Ländern gelegen sind,
sind kooperativer, wenn sie copyrightverletzungen adressieren.
Nach der Bestimmung der Position der webhosts, überprüfen Sie
Bezeichnungen des Wirtes des Services (TOS) und des Acceptable Use
Policy (AUP) um das Niveau von Mitarbeit festzustellen, die Sie
wahrscheinlich empfangen. Meistens eine körperliche Adresse und
ausführliche Informationen über, wie man über einen Mißbrauch
Anspruch wird gefunden in den Bezeichnungen der webhosts des Services
berichtet.
Stellen Sie genau fest, WELCHE Verletzungen aufgetreten sind.
Wenn man feststellt, wenn eine copyrightverletzung aufgetreten
ist, es ist wichtig, zu gehen zurück zu der Frage von, was eine
copyrightverletzung festsetzt.
Copyright ist eine Form des Schutzes bereitgestellt von den
Gesetzen der Vereinigten Staaten (Titel 17, VEREINIGTE STAATEN Code)
zu den Autoren der?original Arbeiten der Autorschaft." Diese
Arbeit kann literarische, drastische, musikalische, künstlerische
oder ähnliche intellektuelle Arbeiten sein. Copyrightschutz ist
für die erschienenen und unveröffentlichten Arbeiten vorhanden.
Es ist ungültig für jedermann, irgendwelche der Rechte zu
verletzen, die vom Urheberrechtsgesetz zum Inhaber von copyright
bereitgestellt werden. Es ist wichtig, zu merken, daß Ideen
nicht sein können copywritten, und wann es moralisch und ethisch
fraglich sein kann, eine Software-Anwendung nicht eine
copyrightverletzung klonend ist, dennoch, ein helpfile zu kopieren
eine copyrightverletzung ist.
Copyrightschutz besteht von der Zeit, welche die Arbeit in
örtlich festgelegter Form verursacht wird. Das copyright in der
Arbeit der Autorschaft wird sofort die Eigenschaft des Autors, der die
Arbeit verursachte. Nur der Autor oder die, die ihre Rechte
durch den Autor ableiten, können copyright rechtmäßig behaupten.
Werten Sie die Arbeit des Übertreters aus, um festzustellen,
wenn Text, Graphiken oder irgendwelche des Programms oder
künstlerische Qualitäten der Web site dieselben wie Ihre kreativen
Arbeiten sind. Drucken Sie Hardcopies aller möglicher Dokumente
und speichern Sie elektronische Versionen von Webseiten und von
executables. Nehmen Sie screenshots von Handlungen, außer
Unterlagen oder der Hilfe Akte gefangen, die alle mögliche
Verdopplungen des Textes enthält. Tragen Sie das URL der
beleidigenden Web site in
http://www.archive.org
ein , um die Geschichte der Web site zu sehen und ein
timeline festzustellen, während dessen Verletzungen auftraten.
Der Blick und das Gefühl können subjektiv, der Versuch sein,
zum auf die offensichtlichen oder schamlosen Verletzungen zu
konzentrieren. Kopierter Text oder Hilfe Akten liegt auf der
Hand, wenn sie eine Beanstandung mit Netzwirten oder anderen dritten
Parteien einordnen.
Was ist folgend?
Wenn Sie glauben, ist Ihr copyright tatsächlich dort ist eine
Anzahl von Schritten verletzt worden, die Sie unternehmen können.
Mit dritten Parteidiensterbringern in Verbindung zu treten
ist ein guter Ausgangspunkt. Bilden Sie eine Liste von den
Versorgern, mit denen Sie in Verbindung treten können, um über die
Verletzungen zu berichten.
1. Bewirtung
2. On-line-Einrichtung
3. Wenn Software, Aufstellungsorte Downloaden
4. Verbindungen oder Organisationen
Neben Diensterbringern erwägen Sie, vorhandene
Verhältnisse zu den Parteien zu verwenden, die ein
gegenseitiges Interesse oder ein Verhältnis zur anderen
Partei haben. Häufig kann das Kennen der
Schlüsselleute eine schnelle Antwort und einen erhöhten Dialog mit
dem behaupteten Übeltäter ergeben.
Schicken Sie simultane email zu jeder der gekennzeichneten
Parteien. Schließen Sie Details der Verletzung ein;
ein pdf verwenden, das Anzeigeschirmsicherungen oder Kopien der
Textverletzungen mit Web site Zeigern nützlich ist. Im email
erklären Sie die Tätigkeit, die Sie auftreten möchten. Wenn
Sie den Netzwirt die Web site entfernen wünschen, sagen Sie so.
Auch fragen Sie, daß sie Sie benachrichtigt von der Situation
halten.
In den meisten Fällen empfangen Sie Antworten von den webhosts
oder von den Ausrichtung Dienstleistungen, die Sie erfordern,
zusätzliche Details zur Verfügung zu stellen, damit die Verletzung
nachgeforscht werden kann. Sie kann zum copyrighthalter
offensichtlich scheinen, aber die Netzwirte haben gewöhnlich eine
Vertragsvereinbarung mit ihren Klienten und werden erlaubterweise
gezwungen, um alle mögliche Verletzungen vor entfernenden Bewirtung
oder Ausrichtung Dienstleistungen zu erforschen.
Senden Sie aufhören und hören Sie Buchstabe auf und ein genau
schilderndes email, daß ein copyright verletzt worden ist, schließen
einen angemessenen Stichtag ein, durch den die beleidigende Kopie oder
die Anwendung entfernt werden sollten. Es ist nicht notwendig,
den Übeltäter zur Verfügung zu stellen die Details der Verletzung,
da es sie berücksichtigt bereits die Handlungen wahrscheinlich ist,
die aufgetreten sind. Diese Tätigkeiten öffnen im Allgemeinen
einen Dialog mit dem Übeltäter. Wenn der Übeltäter Anträge
ignoriert, das Material zu entfernen, das auf Ihrem copyright
verletzt, üben Sie Tätigkeit mit dritten Parteidienstleistungen
aus. Dieses erhält wahrscheinlich die Aufmerksamkeit des
Übeltäters.
Künstler, Entwickler und Verfasser alle Arbeit stark, zum des
einzigartigen Materials und des copyright zu verursachen sollten durch
alle respektiert werden.
Über den Autor:
Sharon Housley handhat Marketing für FeedForAll
http://www.feedforall.comsoftware für
das Verursachen, das Redigieren, das Veröffentlichen RSS Zufuhren und
podcasts. Zusätzlich handhat Sharon Marketing für NotePage
http://www.notepage.neta drahtlose
Textnachrichtenübermittlung Software-Firma.
Artikel Quelle: Messaggiamo.Com
Related:
» Credit Secrets Bible
» Cash Making Power Sites
» Home Cash Course
» Automated Cash Formula
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!