I meccanismi di protezione dell’innovazione

Slides:



Advertisements
Presentazioni simili
ECONOMIA INDUSTRIALE (MERCATO, CONCORRENZA, REGOLE) LEZ 2
Advertisements

Federico Munari Università degli Studi di Bologna
TESINA DI INFORMATICA Nome e cognome: Giorgio Zoccoli
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Struttura e comportamenti della distribuzione
Prodotto, innovazione e binomio prodotto-cliente
Marketing I Canali di Distribuzione.
Strategie di business Capitolo 17. Le strategie di business vanno definite, implementate e mantenute relativamente a tre elementi che vanno tra loro collegati:
Concorrenza perfetta.
Corso di Marketing Operativo 2009/2010
La scelta del tempo d’ingresso nel mercato
Le strategie di collaborazione
La scelta dei progetti di innovazione
Conflitti di standard e disegno dominante
1 Università della Tuscia Facoltà di Scienze Politiche Limpresa: gestione e comunicazione ottobre Limpresa e il suo Ambiente parte III.
Tutela dei diritti di proprietà intellettuale in Cina e Hong Kong
ANALISI DI SETTORE – MINACCE DI ENTRATA SE IN UN SETTORE E POSSIBILE CONSEGUIRE UN ROI SUPERIORE AL COSTO DEL CAPITALE, QUESTO SETTORE ESERCITA UN RUOLO.
L’organizzazione dei processi di innovazione
Le strategie di collaborazione
Gestione dell'Innovazione e dei Progetti
Le decisioni di distribuzione
La marca del distributore
La gestione della marca
L’analisi di attrattività del mercato
Capitolo 13 Le decisioni di lancio di nuovi prodotti
di una strategia di marketing
Economia internazionale Giuseppe De Arcangelis
Capitolo 1 Introduzione
FORME DI MERCATO CONCORRENZA PERFETTA MONOPOLIO OLIGOPOLIO
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
Gestione di Progetti Software 2 (A.A. 2004/2005) - Lezione 2 1 JAVA: obiettivi di progetto del linguaggio Nota storica: Il linguaggio JAVA (inizialmente.
IL TRASFERIMENTO DI TECNOLOGIA
Unalternativa a Microsoft Office OpenOffice Author Kristian Reale Rev by Kristian Reale Liberamente distribuibile secondo i termini della licenza.
Relatore: prof.ssa Chiara Verbano Laureando: Christian Pozza
DOCENTE Edoardo Sabbadin
10 punti fondamentali su Windows originale Note legali Le informazioni fornite in questo documento rappresentano l'opinione di Microsoft Corporation sui.
SIB 2004 SOFTWARE. [2] Non sono considerate come invenzioni [...] in particolare: a) le scoperte, le teorie scientifiche e i metodi matematici; b) i piani,
Marketing Il concetto di marketing.
L'AZIENDA I tratti distintivi.
CAP 8 Le strategie di collaborazione
INNOVAZIONE ED IMPRENDITORIALITÀ
7 - Strategie di differenziazione e diversificazione
Appropriabilità: un approfondimento Recenti studi hanno mostrato che i principali mezzi usati per appropriarsi dei risultati innovativi sono: brevetto.
Marketing Brand management e brand equity.
Principi di macroeconomia Robert H. Frank, Ben S. Bernanke Copyright © The McGraw-Hill Companies, srl Capitolo 6 Risparmio e formazione di capitale.
“Fusioni orizzontali”
Accordi di collaborazione internazionali ed alleanze strategiche
Dall’ambiente imprenditoriale al settore dell’impresa
Marketing impresa e mercato Renato Fiocca Copyright © 2005 – The McGraw-Hill Companies srl Processi di marketing e processi d’impresa.
I Meccanismi di Protezione dell’Innovazione
TESTO UNICO DELLE NORME IN MATERIA INDUSTRIALE ARTIGIANA E DEI SERVIZI ALLA PRODUZIONE DISPOSIZIONI ANNUALI DI ATTUAZIONE Anno 2006 L. R. 20/2003 (BUR.
Abolire la proprietà intellettuale
Il Business Plan all’impresa ……. dall’idea …
Monopolio e regolamentazione Davide Vannoni Corso di Economia Manageriale e Industriale a.a
Relazioni verticali Davide Vannoni Corso di Economia Manageriale e Industriale a.a
LEZIONE PRELIMINARE 2 VANTAGGIO COMPETITIVO: Come crearlo e sostenerlo nel tempo.
LEZIONE PRELIMINARE 1 F.A.Q.. Perché economia e gestione delle imprese?
Motivi Commercio Internazionale Per diversità tra i vari paesi Per realizzare economie di scala nella produzione Vantaggio comparato Ogni paese si specializza.
IPRs, Open Access e Trasferimento Tecnologico Shiva Loccisano Supporto alla Ricerca e Trasferimento Tecnologico.
Introduzione al corso di TECNOLOGIA, INNOVAZIONE, QUALITÀ Prof. Alessandro Ruggieri Prof. Enrico Mosconi.
L’effetto delle asimmetrie informative sul mercato del credito Fausto Panunzi.
1 Strategie d’Impresa Ottava Unità Didattica * * * La gestione del capitale intellettuale e della tecnologia.
Laboratorio di Creazione d’Impresa L-A Strategia, Business, Settore.
Capitolo I Il futuro. Per Darnton l’obiettivo delle biblioteche, in particolare quelle di ricerca, è aprire il patrimonio bibliografico e renderlo accessibile.
Impresa e mercato Cristina Ponsiglione. Contenuti del documento Il modello di Porter Strategie per il raggiungimento del vantaggio competitivo Analisi.
L'Arena Competitiva Area in cui l'impresa decide di operare / competere investendo le proprie risorse Strumenti/ modelli: Modello di Abell Ciclo di vita.
IL COPYRIGHT Sacchi Alessandro 1°B Anno scolastico 2014/2015.
LE FORME DI MERCATO CONCORRENZA PERFETTA CONCORRENZA IMPERFETTA
LE STRATEGIE COMPETITIVE
LE FUNZIONI DELL’IMPRESA E LE TEORIE SULLE FINALITA’ IMPRENDITORIALI Università di Napoli, Federico II Prof. Sergio Sciarelli.
Transcript della presentazione:

I meccanismi di protezione dell’innovazione Capitolo 9 I meccanismi di protezione dell’innovazione

Il caso Java Il linguaggio di programmazione Java, dedicato alla navigazione in internet, fu sviluppato nel 1995 dalla californiana Sun Microsystems. A differenza degli altri programmi, i software basati su Java potevano essere letti da qualsiasi computer con qualsiasi tipo di sistema (“written once, run everywhere”) Inizialmente Sun introdusse Java sul mercato mediante accordi di licensing, limitando la possibilità dei licensee di apportare modifiche allo standard e mantenendo il controllo della proprietà intellettuale

Il caso Java Nel 1998, quando i programmatori che utilizzavano Java erano ormai 900 mila, molte imprese leader del settore (tra cui l’IBM) ritenevano che: Java non poteva più essere controllato solo da Sun occorreva ridurre gli eccessivi vincoli degli accordi di licenza il controllo del sistema doveva essere affidato ad un organismo indipendente A seguito delle pressioni del settore, Sun: ha gradualmente ridotto le barriere d’accesso a Java (nel 2003 ha iniziato a distribuire gratuitamente il codice sorgente) ha creato una sua organizzazione per i controllo dello standard, la Java Community Process

Il caso Java elementi di discussione Per quale motivo Sun Microsystems ha distribuito gratuitamente il codice sorgente di Java sebbene il programma fosse protetto da copyright? In che modo Sun si attendeva di ottenere profitti da Java, dal momento che lo distribuiva gratuitamente? Perché le altre imprese del settore ritenevano che Sun dovesse rendere Java ancora più aperto? Per quali principali motivi Sun era reticente alla cessione di parte del controllo su Java?

Temi del capitolo Le imprese devono decidere se e come proteggere le proprie innovazioni tecnologiche I meccanismi di protezione dell’innovazione aiutano l’impresa a mantenere il controllo su di essa e ad appropriarsi delle rendite che genera Talvolta, è nell’interesse dell’impresa non proteggere l’innovazione, perché ciò può determinarne un più alto e un più rapido tasso di adozione e aumentarne la possibilità di divenire lo standard dominante

L’appropriabilità Per appropriabilità si intende la capacità dell’impresa di acquisire e trattenere per sé le rendite generate dai propri processi innovativi Il grado di appropriabilità è determinato dalla facilità e dalla rapidità con cui i concorrenti riescono ad imitarla Per appropriabilità si intende la capacità dell’impresa di acquisire e trattenere per sé le rendite generate dai propri processi innovativi Il grado di appropriabilità è determinato dalla facilità e dalla rapidità con cui i concorrenti riescono ad imitarla Alcune innovazioni risultano di per sé difficili da copiare (la base di conoscenza è tacita o socialmente complessa) L’impresa può cercare di proteggere le proprie innovazioni mediante brevetti, marchi, copyright o segreto industriale

Brevetti, marchi e copyright Un brevetto protegge un’invenzione I requisiti per la brevettabilità di un’invenzione sono la novità, l’originalità nonché l’applicabilità industriale Brevettare un’invenzione è un processo impegnativo sia da un punto di vista burocratico che economico Un brevetto protegge un’invenzione In Italia rappresenta un diritto di proprietà che concede a chi l’ha ottenuto il diritto esclusivo di realizzare l’invenzione e di disporne secondo quanto previsto dalla legge I requisiti per la brevettabilità di un’invenzione sono la novità, l’originalità nonché l’applicabilità industriale Brevettare un’invenzione è un processo impegnativo sia da un punto di vista burocratico che economico In Italia il brevetto ha una durata di 20 anni a partire dalla data di deposito e non costituisce una garanzia di validità (il valore tecnico dell’invenzione è dato per scontato fino a prova contraria)

Brevetti, marchi e copyright Un marchio commerciale (o trademark) è costituito da una parola, una frase, un simbolo, un disegno o qualsiasi elemento distintivo della provenienza di un bene Per esempio, il logo “Intel Inside” sui pc o il famoso “baffo” di Nike Un marchio di servizio (o service mark) è un marchio che contraddistingue un fornitore di un servizio La registrazione di un marchio concede all’impresa il diritto esclusivo al suo uso e dovrebbe evitare che i concorrenti utilizzino emblemi simili che possano generare confusione nel consumatore L’Organizzazione Mondiale per la Proprietà Intellettuale gestisce un sistema di registrazione internazionale dei marchi regolato da due trattati internazionali: L’Accordo di Madrid sulla registrazione internazionale del marchio e il Protocollo di Madrid

Brevetti, marchi e copyright Il copyright è una forma di protezione applicabile alle opere soggette a diritto d’autore. L’autore ha il diritto esclusivo di utilizzare economicamente l’opera in ogni forma e modo (nei limiti fissati dalla legge), può rivendicarne la paternità e opporsi a qualsiasi uso che possa pregiudicare la sua reputazione La Convenzione di Berna stabilisce un livello minimo di protezione con copyright per tutti i Paesi che hanno aderito Il copyright è una forma di protezione applicabile alle opere soggette a diritto d’autore. In Italia formano oggetto del diritto d’autore le opere a carattere creativo che appartengono alle scienze, alla letteratura, alla musica, alle arti figurative, all’architettura al teatro e alla cinematografia L’autore ha il diritto esclusivo di utilizzare economicamente l’opera in ogni forma e modo (nei limiti fissati dalla legge), può rivendicarne la paternità e opporsi a qualsiasi uso che possa pregiudicare la sua reputazione Per il copyright la protezione è automaticamente garantita nel momento in cui l’opera che presenti i requisiti venga creata Perché il copyright abbia validità non è richiesta alcuna registrazione La Convenzione di Berna stabilisce un livello minimo di protezione con copyright per tutti i Paesi che hanno aderito

Il segreto industriale Il segreto industriale è rappresentato da informazioni di proprietà esclusiva di un’impresa, che restano ignote all’esterno della stessa I segreti industriali non devono rispondere a tutti i rigorosi requisiti previsti dalle leggi sui brevetti, consentendo la protezione di una più ampia classe di attività Condizioni affinché l’informazione venga considerata come segreto industriale Genera un vantaggio distintivo per l’impresa in termini di rendita economica Conserva il proprio valore rimanendo strettamente confidenziale

L’utilizzo e l’efficacia dei meccanismi di protezione I meccanismi di protezione dell’innovazione e la loro efficacia variano notevolmente a seconda dei settori Nell’industria farmaceutica, per esempio, i meccanismi di protezione legale come i brevetti sono molto efficaci; nell’industria elettronica, invece, brevetti e marchi offrono una protezione limitata La protezione tramite brevetti delle tecniche e dei processi di produzione è molto difficile In alcuni contesti competitivi una strategia di libera diffusione della tecnologia può essere più conveniente di una strategia di protezione Comunque, una volta che un’impresa ha rinunciato al controllo di una tecnologia, riguadagnarlo è molto difficile, se non impossibile

Dalla teoria alla pratica IBM e l’attacco dei cloni Nel 1980 IBM si affrettava ad introdurre il suo primo pc e decise di adottare molte componenti realizzate da altri produttori (compresi il microprocessore 8088 di Intel e il software Microsoft) IBM era convinta che la sua tecnologia proprietaria BIOS, il codice che collegava hardware e software, l’avrebbe protetta dalle imitazioni Invece, con un’operazione di reverse engineering, Compaq riuscì a introdurre un clone di BIOS, capace di emularne tutte le funzioni, senza aver violato il copyright IBM Nel suo primo anno Compaq riuscì a vendere 47 mila pc IBM-compatibili e ben presto la seguì una schiera di altri cloni

Sistemi proprietari e sistemi aperti I sistemi proprietari (wholly proprietary system) sono basati sul possesso esclusivo della tecnologia da parte dell’impresa e su una strategia di protezione Nei sistemi aperti (wholly open system), invece, la tecnologia adottata non è protetta legalmente ed è liberamente accessibile ad altri produttori In realtà la maggior parte delle tecnologie è riconducibile a situazioni intermedie tra questi due estremi Vedi figura slide seguente.

I vantaggi della protezione I sistemi proprietari consentono all’impresa di appropriarsi di maggiori rendite I profitti generati dall’innovazione possono essere reinvestiti nel miglioramento tecnologico L’impresa potrebbe essere disposta a subire delle perdite di breve termine perché l’affermazione come disegno dominante garantirebbe flussi costanti e duraturi L’impresa può mantenere il “controllo architetturale” della tecnologia (ovvero la capacità di definirne struttura, funzionamento e compatibilità con altri beni o servizi)

I vantaggi della diffusione Una tecnologia aperta consente e favorisce un processo più rapido di diffusione e adozione della tecnologia La diffusione della tecnologia senza barriere può favorire la disponibilità di beni complementari Una tecnologia aperta può beneficiare degli sforzi di sviluppo operati da altre imprese

L’utilizzo e l’efficacia dei meccanismi di protezione I fattori che incidono sull’efficacia di una strategia di protezione o di diffusione della tecnologia: Capacità di produzione, competenze di marketing e risorse di capitale L’opposizione del settore alla tecnologia sole source Le risorse per lo sviluppo interno Il grado di controllo sui rischi di frammentazione Gli incentivi per il controllo architetturale

Elementi per la discussione 1. Quali sono le differenze tra brevetti, marchi e copyright? 2. Considera un’impresa che sta valutando la possibilità di commercializzare una propria innovazione in più Paesi. Quali fattori dovrebbe prendere in considerazione nel formularne la strategia di protezione? 3. In quali circostanze il segreto industriale può rivelarsi più efficace di brevetti, marchi e copyright? 4. Sapresti individuare una situazione nella quale nessuno dei meccanismi legali di protezione analizzati risulterebbe efficace? Descrivi un’innovazione tecnologica non discussa nell’ambito del capitolo e indica dove ritieni che si collochi nel continuum tra sistemi proprietari e sistemi aperti. Quali fattori credi abbiano influenzato la scelta della strategia di protezione utilizzata per l’innovazione individuata al punto precedente? Ritieni che fosse la strategia più efficace?