Программы и БД
    1. IP-аудит
    2. Определяем, что можно охранять.
    1. Собираем пакет
    2. Скрины, код, описание и т.д.
    1. Подаём заявку
    2. Фиксируем дату приоритета.
    1. Мониторим нарушения
    2. Ищем копии, отправляем жалобы.

← Назад в раздел