Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Zmist_i_ves_referat.docx
Скачиваний:
1
Добавлен:
27.11.2019
Размер:
47.23 Кб
Скачать

3. Недобросовісні методи вивчення фірм-конкурентів

Шпигунство є недобросовісним методом ведення конкурентної боротьби, проте іноді дуже ефективним.

З розвитком промислового шпигунства промислові монополії ретельно охороняють зміст патентів, результати науково-технічних досліджень, проекти і ескізи будь-якої своєї продукції. Всі вони мають засекречені лабораторії, де по всіх параметрах порівнюють рівні технічних рішень, якість, продуктивність і надійність своєї продукції з аналогічною продукцією конкурентів. В цих лабораторіях розбирають кожен вузол і агрегат власних машин і аналогічної продукції конкурентів, щоб об'єктивно порівняти їх і виявити дійсну цінність тої чи іншої продукції. Враховуються всі недоліки чи переваги своїх і чужих товарів. Усе найкраще в конкурентів переймають і пристосовують для своїх машин, механізмів і конструкцій, якщо при цьому можна обійти патентне законодавство або якщо це вигідно фірмі.

Недоліки своєї продукції ретельно вивчаються. Потім шукаються шляхи їх усунення, якщо це виявляється вигідно. Але ніколи інформація про слабкі сторони своєї продукції не виходить за межі таких лабораторій і звичайно ніколи не доходить до звичайних споживачів. Саме існування таких лабораторій також не афішується.

Існують різні способи отримання конфіденційної інформації про діяльність конкурентів, як законних, так і незаконних.

Конкуруючі фірми здійснюють збір конфіденційної інформації наступними шляхами:

- Різного роду питання, що задаються фахівцям конкурента;

- Запрошення на роботу спеціалістів конкурента;

- Помилкові пропозиції роботи спеціалістам із фірм-конкурентів без наміру брати їх на роботу.

Також можуть бути реалізовані наступні способи:

- Таємне спостереження за цікавлять спеціалістом, відділом, лабораторії;

- Використання професійних шпигунів для отримання інформації;

- Підкуп співробітників з основних відділів конкурента;

- Впровадження "потрібних" осіб в структуру фірми-конкурента;

- Підслуховування розмов і т.д.;

- Викрадення креслень, зразків, документів;

- Шантаж та інші способи тиску;

- Отримання інформації від джерел у державних структурах;

- Збір інформації через закордонні філії і через спільних постачальників.

Ще одним з ефективних способів економічного шпигунства є впровадження «свою людину» в державні органи, покликані регулювати діяльність промислових монополій, що дозволяє одержувати необхідну інформацію про конкурентів, контролювати дії пов'язані з антимонопольною політикою тощо

Підводячи підсумок вищесказаного можна зробити висновок, що основним змістом промислового шпигунства є збереження своїх секретів і одержання інформації про секрети конкурента.

Приватне власність на винаходи встановлюється через патентування. З економічної точки зору патентування рівнозначно монополізації вигід, пов'язаних з використанням патенту.

В основному патент надає реальні вигоди протягом семи років, що дозволяє за цей час отримати чималий прибуток його власникові. Але з іншого боку, поява патенту, що забороняє використовувати будь-яке патентований відкриття безпосередньо конкурентами, змушує їх на форсовану розробку якихось нових технічних прийомів, технологій.

Крім того, багато важливих винаходів часто не патентуються, щоб не привертати до них увагу конкурентів. Це здебільшого стосується технологій, технічних процесів, які тяжко скопіювати, на відміну від створення нових товарів.

Шлях від винаходу до комерційного застосування вимагає великих фінансових, трудових і матеріальних витрат. Тому, якщо немає небезпеки, що конкурент не запровадить винахід швидше, ніж сама корпорація, то винахід не патентується, якщо ж існує ризик, що винахід буде використано конкурентом, його відразу ж патентують і конкурент змушений 15-20 років очікувати, доки мине строк монопольного права . Секрети виробництва тих чи інших товарів не патентуються для того, щоби по закінченні певного строку не обнародувати технологію їх виготовлення. Наявність патенту служить потужним засобом для контролю над ринком, позаяк його порушення карається конфіскацією незаконно виробленої продукції, відшкодуванням збитків і сплатою порушником великих штрафів, що досягають 10 млн. доларів. Патенти застосовуються, насамперед, для охорони продукції фірми від підробок чи імітації якісних товарів.

Для фірм, чию продукцію копіюють, підробки мають катастрофічні наслідки: різко звужується ринок збуту, прибуток різко знижується, йдучи до виробників підробок, підробки підривають авторитет фірми, бо підробки крім своєї дешевизни мають ще й низьку якість, тому підробки швидко виходять з ладу, погіршуючи тим самим довіру споживачів до фірми, чия марка була підроблена.

Поряд з широко відомими методами сучасний промислове шпигунство користується новітніми досягненнями науки і техніки. Дуже часто стали використовуватися різного роду мікроскопічні прилади на основі різних електронних схем.

Спеціальна технологія дозволяє перехоплювати будь-яку інформацію, передавався усно, через телефон, телефакс, комп'ютер. Шибки можуть служити мікрофонами: на їхню коливанню спеціальні пристрої відновлюють картину розмови.Використання електронної техніки забезпечує спеціальним службам монополій, як і спецслужбам держав, можливість отримувати необхідну інформацію про стан справ конкурентів, їхні переговори і т.д.

З розвитком комп'ютерної техніки і створенням різного роду комп'ютерних мереж як глобального (світового масштабу), так і різних локальних мереж, наприклад банківських, постає проблема захисту джерел інформації в цих мережах, тому що будь-яке несанкціоноване вторгнення скажімо в банківську мережу може призвести до втрати важливої ​​інформації, до втрати її секретності і як наслідок-використанню цієї інформації в будь-яких корисливих цілях.

Розвиток комп'ютерів і комп'ютерних мереж з розвитком комп'ютерного піратства й злодійства змусив уряди багатьох країн застосовувати різні заходи, наприклад, в США організована спеціальна група, що відповідає за безпеку і недоторканність комп'ютерних мереж і комп'ютерних баз даних, тому що будь-яка людина, що має комп'ютер, доступ в мережу і певний інтелект може отримувати доступ в такі комп'ютерні банки даних, які містять строго конфіденційну та секретну інформацію, яка не призначена для рядового користувача. Як приклад можна навести випадок, що стався в США, коли один користувач зміг підключитися до мережі комп'ютерів міністерства оборони США, в результаті його злого наміру була повністю знищена важлива інформація одного з пентагонівських комп'ютерів.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]