Копирайт / Патентное оружие от Nortel
Nortel
, который в январе 2009 года попросил защиты от банкротства у государства. Ситуация с финансами в компании, очевидно, далеко не самая благоприятная, поэтому Nortel начал группировать собственные патенты в пакеты, для продажи заинтересованным компаниям. Несколько громких имен сразу же выразили свою заинтересованность в покупке высоко ценимых патентов, в ключе технологий 3G/4G: Google, Apple, RIM. Всего в этом пакете насчитывается около 6000 различных бумаг. И если Google, первой выразившая свое желание на приобретение вышеупомянутых патентов, преследует исключительно
добросовестные намерения
(такие как: «защита относительно молодой компании от настоящих, и будущих, патентных хищников»), предлагая начальную ставку в $900 млн. за пакет, то намерения Apple уже заслужили внимание со стороны Министерства Юстиции США. И причина этого очень проста и очевидна. Как сообщает
The Wall Street Journal
, в министерстве «не обнаружили серьезных препятствий к приобретению портфеля патентов компанией Google». Чего нельзя сказать про Apple — правительство всерьез переживает, что технологии, перешедшие от Nortel, позволят адвокатам из Купертино вести еще более агрессивную политику судебных исков. История показывает, что шансы подобного поведения очень и очень высоки. Другими словами, если в Министерстве чувствуют себя спокойно относительно того, что Google не будет вести себя нагло после приобретения новых патентов, то в случае с Apple такой уверенности нет. Скорее наоборот — представители юстиции уверены, что для Apple контроль над портфелем выльется в новый виток разбирательств. Александр Полторак (Alexander Poltorak), CEO компании General Patent Corp. сообщил корреспонденту WSJ, что: «Вы приобретаете упаковку ядерного оружия в мире патентов».
Источник:Все о Google на Хабрахабре
Похожие новости
- Топ новостей инфобеза за май 2025 года
- Check Point Software и ее интеллектуальная собственность
- Новый кандидат в односторонние функции для криптографии и PRNG
- Как не потерять доступ к Telegram и защититься от взлома
- Данные на продажу: что происходит с информацией после утечек
- Использование больших языковых моделей (LLM) в Access Management
- Укрощение SAML 2.0: нюансы работы с протоколом
- Это личное! Как femtech-приложения защищают наши данные
- [Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost
- Рейтинг Рунета выпустил 34 рейтинга digital-подрядчиков