Конкуренция в инновационной деятельности
Рефераты >> Экономика >> Конкуренция в инновационной деятельности

Основными законными путями сбора информации о конкурентах являются: публикации конкурентов и отчеты о деятельности фирм; сведения, данные публично бывшими служащими конкурентов; ежегодные финансовые отчеты; обзоры рынков и доклады инженеров-консультантов; выпускаемые конкурентами издания; анализ изделий конкурентов; отчеты зарубежных филиалов и др.

Так как каждая ТНК знает о возможных действиях, исследований против нее со стороны конкурентов, то в официальных публикациях и отчетах каждая ТНК старается дать минимальную информацию о своей деятельности и финансовом положении, о научно-исследовательских работах. В основном, любая крупная компания составляет несколько вариантов отчета.

Отчет, отражающий истинное состояние дел, в считанных экземплярах представляется высшим руководителям ТНК, которые определяют политику и стратегию корпорации.

Другой вариант отчета, из которого исключена наиболее важная и личная информация, структура производственных издержек, предоставляется руководителям корпорации среднего уровня, некоторым управляющим зарубежными филиалами, некоторым лицам из среды основных акционеров.

Возможен и третий - популярный вариант отчета, в котором отсутствует практически всякий смысл, но зато присутствуют отличные иллюстрации, отчет прекрасно издан и т.д.; такой отчет предназначен для акционеров и широкой общественности.

Но конкурирующие фирмы, зная о возможных способах сокрытия информации, осуществляют сбор конфиденциальной информации следующими путями:

- различного рода вопросы, задаваемые специалистам конкурента

- приглашение на работу специалистов конкурента

- ложные предложения работы специалистам из фирм-конкурентов без намерения брать их на работу

Также могут быть реализованы следующие способы:

- тайное наблюдение за интересующим специалистом, отделом, лаборатории

- использование профессиональных шпионов для получения информации

- подкуп сотрудников из основных отделов конкурента

- внедрение "нужных" лиц в структуру фирмы-конкурента

- подслушивание разговоров и т.д.

- похищение чертежей, образцов, документов

- шантаж и другие способы давления

- получение информации от источников в государственных структурах

- сбор информации через зарубежные филиалы и через общих поставщиков

Еще одним из эффективных способов экономического шпионажа является внедрение "своего человека" в государственные органы, призванные регулировать деятельность промышленных монополий, что позволяет получать необходимую информацию о конкурентах, контролировать действия связанные с антимонопольной политикой и т.п.

Подводя итог вышесказанному можно сделать вывод, что основной идей промышленного шпионажа для ТНК является сохранение своих секретов и получение информации о секретах конкурента.

2.2.3 Промышленный шпионаж и фальсификация фирменной продукции

Частное собственность на изобретения устанавливается через патентование. С экономической точки зрения патентование равнозначно монополизации выгод, связанных с использованием патента.

В основном патент предоставляет реальные выгоды в течение семи лет, что позволяет за это время получить немалую прибыль его владельцу. Но с другой стороны, появление патента, запрещающего использовать какое-либо патентованное открытие непосредственно конкурентами, заставляет их на форсированную разработку каких-то новых технических приемов, технологий.

Кроме того, многие крупнейшие изобретения часто не патентуются, чтобы не привлекать к ним внимания конкурирующих компаний. Это чаще всего относится к технологиям, техническим процессам, которые трудно скопировать, в отличие от создания новых товаров.

Путь от изобретения до коммерческого использования требует больших финансовых, трудовых и материальных затрат. Поэтому, если нет опасности, что конкурент не внедрит изобретение быстрее чем сама корпорация, то изобретение не патентуется, если же существует риск, что изобретение будет использовано конкурентом, его сразу же патентуют и конкурент вынужден 15-20 лет ожидать, пока истечет срок монопольного права. Секреты производства тех или иных товаров не патентуются с тем, чтобы по истечении определенного срока не обнародовать технологию их изготовления. Наличие патента служит мощным средством для контроля над рынком, т.к. его нарушение карается конфискацией незаконно произведенной продукции, возмещением убытков и уплатой нарушителем крупных штрафов, достигающих 10 млн. долларов. Патенты применяются, прежде всего, для охраны продукции фирмы от подделок или имитации качественных товаров.

Для фирм, чью продукцию копируют, подделки имеют катастрофические последствия: резко сужается рынок сбыта, прибыль резко снижается, уходя к производителям подделок, подделки подрывают авторитет фирмы, т.к. подделки кроме своей дешевизны имеют еще и низкое качество, поэтому подделки быстро выходят из строя, ухудшая тем самым доверие потребителей к фирме, чья марка была подделана.

2.2.4 Методы промышленного шпионажа

Наряду с широко известными методами современный промышленный шпионаж пользуется новейшими достижениями науки и техники. Очень часто стали использоваться различного рода микроскопические приборы на основе различных электронных схем.

Специальная технология позволяет перехватывать любую информацию, предаваемую устно, через телефон, телефакс, компьютер. Оконные стекла могут служить микрофонами: по их колебанию специальные устройства восстанавливают картину разговора. Использование электронной техники обеспечивает специальным службам монополий, как и спецслужбам государств, возможность получать необходимую информацию о состоянии дел конкурентов, их переговорах и т.д.

С развитием компьютерной техники и созданием различного рода компьютерных сетей как глобального (мирового масштаба), так и различных локальных сетей, например банковских, встает проблема защиты источников информации в этих сетях. Любое несанкционированное вторжение, скажем в банковскую сеть, может привести к потере важной информации, к потере ее секретности и как следствие - использованию этой информации в каких-либо корыстных целях.

Развитие компьютеров и компьютерных сетей с развитием компьютерного пиратства и воровства вынудило правительства многих стран применять различные меры; например, в США организована специальная группа, отвечающая за безопасность и неприкосновенность компьютерных сетей и компьютерных баз данных, т.к. любой человек, имеющий компьютер, доступ в сеть и определенный интеллект может получать доступ в такие компьютерные банки данных, которые содержат строго конфиденциальную и секретную информацию, которая не предназначена для рядового пользователя. В качестве примера можно привести случай, произошедший в США, когда один пользователь смог подключиться к сети компьютеров министерства обороны США, в результате его злого умысла была полностью уничтожена важная информация одного из пентагоновских компьютеров.

3. КОНКУРЕНТОСПОСОБНЫЙ ТОВАР


Страница: