1 / 32

Konferencja 15 czerwca 2010 r.

Konferencja 15 czerwca 2010 r. "Ochrona własności przemysłowej skutecznym narzędziem budowania przewagi konkurencyjnej przedsiębiorstwa„

Download Presentation

Konferencja 15 czerwca 2010 r.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Konferencja 15 czerwca 2010 r. • "Ochrona własności przemysłowej skutecznym narzędziem budowania przewagi konkurencyjnej przedsiębiorstwa„ • Konferencja zorganizowana w ramach projektu współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego "Dotacje na innowacje - Inwestujemy w Waszą przyszłość„ Konferencja 15 czerwca 2010 r. Konferencja 15 czerwca 2010 r.

  2. Budowanie skutecznej strategii ochrony własności przemysłowej Prof. UG dr hab. Przemysław Kulawczuk

  3. "Who the hell wants to copy a document on plain paper???!!!" 1940 rok - list do ChesteraCarlsona, który wymyślił ksero. W latach 1939-1944 około 20 firm odrzuciło jego „bezużyteczny” pomysł (m.in. General Electric, IBM, Armia Amerykańska).

  4. Rodzaje własności przemysłowej: • Patenty • Wzory użytkowe • Znaki towarowe

  5. Główne elementy strategii IP to wspieranie działań zmierzających do: • kreowania nowych pomysłów, • ochrony pomysłów, • zmian i modyfikacji niezbędnych do osiągnięcia sukcesu na rynku, • zapewnienia silnej ochrony patentowej oraz • czerpania korzyści z wyników całego procesu innowacyjnego.

  6. Przykłady strategii ochrony własności intelektualnej:

  7. Strategia ilościowa • Patentowanie (w kraju i za granicą) wszystkich rozwiązań posiadających zdolność patentową • strategia instytucji/organizacji badawczych wykonujących prace kontraktowe, i niektórych większych korporacji (JP). • powodem przyjęcia takiej strategii mógł być brak kompetencji marketingowej lub też chęć wykazania wysokich kompetencji technicznych (hi-tech), bez względu na cenę/poniesione koszty.

  8. Strategia ilościowo-efektywnościowa Patentowanie w kraju wszystkich rozwiązań posiadających zdolność patentową, a za granicą tylko tych rozwiązań, które wykazują możliwość przyniesienia znacznych profitów. • duże i średnie przedsiębiorstwa technologiczne • Zgłoszenie wynalazku do opatentowania traktuje się jako swego rodzaju zabezpieczenie. • Gdy pojawiają się poważne koszty związane z dalszą procedurą, opracowuje się analizy kosztów i zysków, które decydują o dalszych posunięciach.

  9. Strategia selektywna Dokonywanie zgłoszeń patentowych w wybranych przypadkach • tylko wtedy gdy istnieje udokumentowana analiza profitów. • Jeśli przewidywania zbyt optymistyczne, zgłoszenie wycofuje się przed jego opublikowaniem (zwykle przed upływem 15 miesięcy). • Tę strategię przyjmuje wiele małych i średnich przedsiębiorstw i jest to prawdopodobnie najbardziej efektywna (jeśli chodzi o koszty) strategia dotycząca systemu patentowania. • istnieje zagrożenie utraty zysków w przypadku, gdy wcześniejsze prognozy okazały się negatywne.

  10. Strategia monitoringu antykolizyjnego Nie zgłaszanie własnych rozwiązań do opatentowania, ale śledzenie na bieżąco literatury patentowej, w celu uniknięcia kolizji z prawami osób trzecich • zarówno małe, jak i duże przedsiębiorstwa • Za tą strategią przemawia fakt, iż niektóre branże technologiczne (elektronika) rozwijają się tak szybko, że stają się przestarzałe zanim jeszcze zostanie udzielony na nie patent. • Jest to bardzo tania, ale też niezbyt bezpieczna strategia.

  11. Strategia „Ad hoc” • Jest wynikiem wysiłków ad hoc oraz niewielkich środków • Jeden lub kilka patentów może być stosowanych do ochrony innowacji przez określony program • Wiele możliwości ich wyszukiwania i niskie koszty

  12. Strategia „Snajpera” • Opieranie się na kilku patentach obejmujących podstawową technologię patentu i brak koncentracji na ochronie jej możliwych modyfikacji lub ulepszeń • Strategia ryzykowna • Podstawowe patenty mogą zostać uznane za w całości lub częściowo nieważne i nie ma dodatkowych patentów obejmujących ulepszenia lub modyfikacje oryginalnej technologii • Oryginalne patenty i technologia, którą chronią mogą stać się przestarzałe

  13. Strategia „blokowania” • Organizacja nie zamierza korzystać z patentów ale stosuje je jako realną alternatywę przeciwko swoim konkurentom

  14. Strategia „Shotgun” • Posiadacz patentów dąży do posiadania ich jak największej liczby w konkretnym obszarze technologii • Wrażenie, że obszar technologii jest tak objęty patentami że jest prawie nie możliwym dla konkurencji • Kosztowny sposób realizacji celów i nieodpowiedni dla małych i średnich przedsiębiorstw

  15. Strategia „pokrywania rynku” • Przekształcenie obszaru w dżunglę lub pole minowe patentów np. poprzez bombardowanie każdego kroku w procesie produkcyjnym nowymi patentami • Strategia stosowana w powstających technologiach kiedy niepewność czy kierunki rozwoju i badań są owocne jest wysoka lub w sytuacjach niepewności dotyczącej wagi ekonomicznej zakresu patentu

  16. Strategia „płotu” • Zgłaszanie patentów nie tylko dotyczących podstawowych technologii organizacji ale również dotyczące narastającego postępu, żeby stworzyć pewnego rodzaju płot przeciwko konkurencji • Strategia wymaga zwyklezłożenia licznych wniosków patentowych w stosunku do wydanych patentów i produktów konkurencji, aby opatentować ulepszenia technologii konkurencji i ograniczyć jego przyszłą mobilność

  17. Strategia „otaczania” • Centralny patent, szczególnie stateczny dla firmy, może być ograniczony lub otoczony innymi patentami, które są mniej ważne, ale wspólnie blokują skuteczne użycie komercyjne patentu centralnego, nawet po jego wygaśnięciu

  18. Strategia „prestiżu” • Prestiż i przywództwo towarzyszące patentowi mogą pomóc działalności przedsiębiorstwa i stanowić siłę napędową tej strategii • Stosowana przez instytucje akademickie i badawcze aby uzyskać uznanie w ich pracy badawczej a także przez małe przedsiębiorstwa aby wywrzeć wrażenie na potencjalnych inwestorach i wypromować oryginalność ich technologii

  19. Strategia „stracha na wróble” • Właściciel patentu może nie mieć zamiaru dochodzić swoich praw, a zamiast tego czuwać, czy konkurencja trzyma się z daleka od obszaru, który jest chroniony • Patent działa na zasadzie stracha na wróble trzymającego konkurentów z dala od działalności właściciela • Strategia częściej spotykana w branżach, a których składanie patentów na dużą skalę i częste spory patentowe nie mają miejsca

  20. I I I-IP I P-IP P P P IPM PR PR PR-IP PR L L-IP L L M M M M-IP D D-IP D D Kreator i zarządca IP Kreator i zarządca praw własności intelektualnej. Trzy łańcuchy wartości, oddziaływanie na trzy łańcuchy ale w różnym zakresie. IP skoncentrowane u kreatora. Różne łańcuchy wartości Objaśnienia: I – tworzenie pomysłów i idei, P – projektowanie, IPM – ochrona własności intelektualnej, PR – produkcja, L- logistyka, M - marketing, D - dystrybucja przez kanały zbytu

  21. I P L D I P IPM PR L M D Poddostawcy Integrator międzynarodowego zarządzania własnością intelektualną – całego łańcucha Integrator IPM Objaśnienia: I – tworzenie pomysłów i idei, P – projektowanie, IPM – ochrona własności intelektualnej, PR – produkcja, L- logistyka, M - marketing, D - dystrybucja przez kanały zbytu

  22. I I I P P P IPM IPM IPM PR PR PR L L L M M M D D D Zarządca wyodrębnionego ogniwa łańcucha zarządzania własnością intelektualną. Trzy łańcuchy wartości, zarządzanie jedno ogniwo – projektowanie Objaśnienia: I – tworzenie pomysłów i idei, P – projektowanie, IPM – ochrona własności intelektualnej, PR – produkcja, L- logistyka, M - marketing, D - dystrybucja przez kanały zbytu

  23. W jakim celu przedsiębiorstwa chronią wiedzę patentem ? (wyniki badań EUP, www.epo.org): • 63% - utrzymanie wiodącej pozycji w technice, • 54% - chronienie zagranicznych rynków zbytu, • 45% - ochrona nowych inwestycji, • 43% - tworzenie podstaw dla udzielania licencji, • 34% - sprzyjanie sprzedaży produktów i marketingowi.

  24. 178 161 143 Ilość zgłoszeń patentowych wpływających do Europejskiego Urzędu Patentowego [w tysiącach] 112 87 74 1994 1996 1998 2000 2002 2004 Źródło: Annual Reports of the European Patent Office 1995-2004

  25. Ile patentów mieści się w zwykłej jednorazowej maszynce do golenia…? • …22 patenty uzyskał Gillette zanim wprowadził na rynekswój model Gillette Sensor!

  26. Gillette • 12 000 patentów tylko w samym EPO • Strategia patentowania wszystkiego na co można uzyskać ochronę przed wprowadzeniem produktu na rynek • Skuteczne blokowanie konkurentów, zainteresowanych naśladownictwem

  27. IBM – lepiej sprzedawać wiedzę niż komputery • 100 000 patentów tylko w samym EPO • IBM zwiększyła przychody z tytułu patentów i licencji o astronomiczna kwotę 3 300% zaczynając od 30 milionów dolarów w 1990 roku do niemal 1 miliarda dolarów w roku 2000. • Kwota ta stanowi wtedy ok. jednej dziewiątej łącznych zysków firmy przed opodatkowaniem. • Aby wygenerować takie zyski, IBM musiałaby sprzedać komputery za kwotę 20 miliardów dolarów… • …IBM przestał produkować i sprzedawać komputery • Obecnie proaktywna strategia IP zapewnia firmie od 1 do 2 mld USD wpływów rocznie

  28. Najsłynniejsza w historii „wojna patentowa”: Polaroid vs Kodak • Miejsce: USA • Czas: lata 70 i 80 • Firmy: Polaroid oraz Kodak • Przedmiot sporu: rewolucyjna jak na owe czasy technologia natychmiastowego wywoływania zdjęć • Przyczyna sporu: Pomimo braku praw wyłącznych, Kodak zdecydował się na wypuszczenie konkurencyjnych do Polaroida aparatów fotograficznych, bazujących na zbliżonej do Polaroida technologii. • Rezultat: Kodak przegrał • Koszty jakie poniósł Kodak: • Zasądzone przez sąd odszkodowanie na rzecz Polaroida - 925 mln USD • Kodak został zmuszony do zamknięcia fabryki za 1,5 mld USD i zwolnienia 600 pracowników • 500 mln USD – koszt odkupienia 16 mln aparatów fotograficznych • 100 mln USD – koszty sądowe poniesione przez firmę Kodak • Bliżej nieokreślona kwota spisanych na straty wydatków na B+R

  29. BEZPIECZEŃSTWO FIZYCZNE • Sejfy • Karty dotykowe • Drzwi antywłamaniowe • Przykład zastosowania w Polskiej Wytwórni Papierów Wartościowych: • Bramki • Wartownicy • Kontrole przy wejściu i wyjściu • Karty dotykowe • Pisemna zgoda przełożonego by wnieś na teren zakładu notebook lub jakikolwiek nośnik pamięci • Pojedyncze egzemplarze maszyn

  30. BEZPIECZEŃSTWO LOGICZNE • Hasła • Programy antywirusowe • Zarządzanie prawami dostępu - Information Rights Management • Przykład firmy Microsoft: • Dla każdego dokumentu określa się jakie osoby mogą się z nim zapoznać • Określa się do kiedy dokument może być dostępny (po tym terminie aby z niego skorzystać należy się skontaktować z autorem) • Blokowanie funkcji drukowania i „print screen”

  31. System kontroli i monitoringu • Kontrakty menadżerskie z klauzulami zakazującymi konkurencji • Procedury zarządzania wiedzą i ochrony wiedzy • Przykład firmy KPMG: • Zapisy w umowach o pracę • Szkolenia dla pracowników • Procedura ochrony zasobów wiedzy – KWorld Agreement Statement • Procedury bezpieczeństwa (organizacyjne oraz IT)

  32. Więcej informacji o projekcie uzyskacie Państwo na stronie projektu: http://ip-conference.pl/ • Dziękuję za uwagę • Konferencja zorganizowana w ramach projektu współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Rozwoju Regionalnego "Dotacje na innowacje - Inwestujemy w Waszą przyszłość„

More Related