Oportunistas desleais estão por aí para espoliar sua propriedade intelectual — Você pode fazer alguma coisa?

O parceiro de hoje pode tornar-se o concorrente de amanhã. Há dois anos, a Priceline aprendeu essa lição da forma bastante dura.

 

Durante vários meses em 1999, a empresa sediada em Connecticut, que permite que os clientes façam os preços de suas passagens aéreas, quartos de hotel e outros produtos e serviços, discutiu uma aliança de marketing com a Expedia, serviço online de viagens, de propriedade da Microsoft à época, que depois foi comprada pela USA Networks.) A Expedia estava bastante interessada no modelo de negócio “faça seu preço” da Priceline, e esta última fornecera informações técnicas detalhadas sobre o modelo à sua parceira potencial durante as negociações.

 

Depois de algum tempo a Expedia voltou atrás no negócio e lançou seus serviços Flight Price Matcher e Hotel Price Matcher, que eram quase exatamente iguais às ofertas da Priceline. Atingida pelo que considerou roubo de propriedade intelectual, a Priceline processou a Expedia e a Microsoft por violação de patente. Após mais de um ano de notório litígio, o processo foi encerrado em janeiro. Embora continue a oferecer os serviços Price Matcher a seus clientes, a Expedia concordou em pagar royalties à Priceline.

 

A briga entre a Priceline e a Microsoft está longe de ser um caso isolado. À medida que mais empresas vão fazendo alianças estratégicas para ampliar sua abrangência competitiva, vai aumentado o risco de que alguém — possivelmente parceiro ou fornecedor potencial — possa render-se ao oportunismo desleal e espoliar sua propriedade intelectual. Eric K Clemons e Lorin M Hitt, professores de gerenciamento de operações e informações da Wharton, tratam desse assunto em um trabalho intitulado “Poaching and the Loss of Intellectual Property: An Increasingly Important Form of Opportunism”. Clemons apresentou os principais elementos dessa pesquisa na conferência organizada pelo Jones Center da Wharton.

 

Clemons e Hitt definem o oportunismo desleal (poaching) como “o risco de que, em qualquer relacionamento contratual, as informações trocadas entre as partes para fins especificados em contrato sejam utilizadas deliberadamente pela parte receptora para fins não previstos no contrato — para benefício econômico próprio e em detrimento da parte que forneceu as informações.” Os pesquisadores acrescentam que embora não seja novo, o risco de oportunismo desleal está se tornando “cada vez mais sério em nossa sociedade pós-industrial, que se concentra em serviços e é movida pela informação”.

 

Dois motivos explicam o fato. O primeiro é que agora muitas organizações subcontratam empresas prestadoras de serviços de TI, tais como consultoria, gerenciamento de infra-estrutura de tecnologia ou serviços de aplicação e desenvolvimento de sistemas. Isso “aumentou muito as chances de se incorrer no oportunismo desleal nos últimos anos”, destacam os pesquisadores. O segundo: à medida que mais empresas transferem atividades a terceiros, como os call centers, elas são forçadas a dividir grande volume de informações particulares confidenciais com esses prestadores de serviços. “Em ambos os casos, esses dados, processos e procedimentos podem ter expressivo valor de revenda, que possivelmente supera o valor do contrato”, alertam Clemons e Hitt.

 

E a natureza dos ativos intelectuais ainda suscita mais riscos. Diferentemente dos ativos fixos, os de natureza intelectual não podem ser devolvidos nem se desgastam durante o uso. Sendo assim, com freqüência é praticamente impossível detectar o oportunismo desleal na propriedade intelectual. É por isso que o risco de roubo de propriedade intelectual não foi examinado de forma mais profunda no passado. Hoje em dia, entretanto, as empresas que ignoram esse risco podem pôr em perigo seu futuro, se não sua sobrevivência.

 

Então, como as empresas podem se proteger contra o oportunismo desleal? O primeiro passo é identificar como ele ocorre. Clemons e Hitt explicam que esse tipo de oportunismo pode assumir duas formas:

  • Shirking (neglicência): Essa é a forma clássica de oportunismo desleal e pode ser encontrada nos casos em que um fabricante principal emprega um agente para executar determinadas tarefas. “Nos casos em que o esforço é dispendioso para o agente e seu resultado é de difícil aferição, o agente emprega menos esforço do que seria o ideal para o fabricante principal, aumentando, assim, o benefício próprio à custa deste último”, ressaltam Clemons e Hitt.

 

  • Hold-up: É às vezes chamada de “renegociação oportunista” e envolve a alteração das condições de um contrato devido a mudanças no poder de barganha após sua assinatura. Por exemplo, após o início de um projeto, um fornecedor pode tentar mudar o acordo — sabendo que o cliente não vai querer mudar de fornecedor com o projeto já em andamento.

 

Os oportunistas e suas vítimas

Clemons e Hitt citam quatro casos — além do já conhecido envolvendo a Priceline e a Expedia —, para mostrar que o oportunismo desleal pode ocorrer em organizações tanto do setor de serviços como no industrial.

 

Inicialmente é apontado um exemplo sobre fabricação terceirizada na indústria de semicondutores. De acordo com os pesquisadores, uma prática comum no setor é o denominado “duplo fornecimento” em que, em troca de royalties, uma empresa licencia sua tecnologia para uma concorrente a fim de que esta possa fabricar produtos competitivos. “O objetivo desses acordos é diminuir o medo dos clientes de que o fabricante principal mude as regras do jogo e garantir um fornecimento adequado de produtos compatíveis, o que aumenta a  aceitação”, afirmam Clemons e Hitt.

 

Em 1982 a Intel licenciou a tecnologia de seu microprocessador 8086 para a Advanced Micro Devices (AMD) como parte de um acordo de longo prazo para duplo fornecimento e compartilhamento de tecnologia. Quatro anos depois a Intel decidiu que não mais queria que a AMD fosse a segunda fonte de fornecimento, começando com a linha de microprocessadores 80386. A AMD, contudo, sabendo que a Intel iria interromper o relacionamento, utilizou-se de seu conhecimento das tecnologias anteriores da Intel para fazer engenharia reversa do microchip 80386 da Intel e desenvolver um produto concorrente. Agora a Intel e a AMD são grandes concorrentes no mercado de semicondutores.

 

Em segundo lugar, eles destacam um caso que trata de prestação de serviço terceirizado no setor de seguros. Uma companhia de seguros contrata um terceiro, uma administradora de contas, para processar e cuidar de suas contas — processo que envolve a troca de dados pormenorizados dos clientes. Isso capacita a administradora a “aproveitar-se dos dados da empresa e identificar os melhores clientes, que poderiam ser passados a concorrentes como material para campanha de vendas ou revendidos a agências de marketing”, ressaltam Clemons e Hitt. “No mínimo essa atitude poderia provocar perda de negócios. E mais: também poderia causar grande dano à reputação da seguradora, se seus clientes descobrissem que as informações particulares confiadas a ela foram deixadas à disposição de outras empresas sem o consentimento deles.”

 

Terceiro, Clemons e Hitt mencionam um caso envolvendo um contrato de consultoria no setor de serviços financeiros. Uma empresa de cartão de crédito contrata uma desenvolvedora de sistemas para criar um banco de dados complexo para correlacionar dados privados de uso do produto com dados de clientes publicamente disponíveis. O objetivo é identificar os dados mais importantes dos melhores clientes a fim de que se possam desenvolver novos produtos para eles. A empresa de consultoria de sistemas desenvolve o banco de dados e então — tendo adquirido os conhecimentos específicos sobre desenvolvimento de sistemas de armazenamento de dados para o setor de cartão de crédito — começa a fazer ofertas mais baratas para trabalhar em outras empresas desse setor. Ela não apenas reutiliza os conhecimentos especializados, como também o código efetivo de seu projeto anterior. “Ainda com mais prejuízo ao cliente original, a empresa de consultoria agora pode oferecer esse trabalho às empresas de cartão de crédito concorrentes e, com os conhecimentos adquiridos durante a primeira implementação, o que permitirá às concorrentes lograrem implementar copycats (imitações) das tecnologias, encurtando o tempo que levariam para fazê-lo sem esta ajuda”, observam Clemons e Hitt. O rápido uso da mesma tecnologia pelos concorrentes diminui drasticamente o período de vantagem competitiva do cliente original.

 

Por fim, Clemons e Hitt citam um caso baseado em uma aliança estratégica no setor de viagens. Uma grande agência de viagens com sede nos Estados Unidos, ansiosa por competir com empresas globais, tais como a American Express, quer entrar em novos mercados no Canadá e no Reino Unido. Sem conhecimentos especializados e relacionamentos com fornecedores nesses países, a grande agência se alia a uma pequena agência de viagens que tem forte presença nesses mercados. A pequena agência espera se beneficiar da aliança ganhando acesso à rede de comunicações globais da grande, a seu software de suporte ao cliente e assim por diante. Alguns anos depois, logo que a empresa maior desenvolve os conhecimentos de que precisa — e tem o nome reconhecido —, abre um escritório no mesmo edifício e em concorrência direta com a ex-parceira. Nesse caso, a empresa maior “apropriou-se dos conhecimentos e da exposição conseguidos por meio da cooperação” comentam Clemons e Hitt.

 

No entanto, a pequena agência de viagens não se limita a ficar assistindo ao desaparecimento da demanda por seus serviços. Entra em contato com os principais concorrentes da agência grande e oferece a transferência de todos os conhecimentos específicos acumulados ao longo de sua ex-filiação e, desse modo, reduz parte da vantagem competitiva da agência de viagens grande. Em outras palavras, ela reage ao oportunismo desleal com contra-oportunismo desleal.

 

“Em cada um desses casos, observamos os componentes essenciais do oportunismo desleal”, dizem Clemons e Hitt. São eles: “transferência de informações, oportunidade de reutilização das informações transferidas e prejuízo à parte que contribuiu originalmente com as informações”. Os pesquisadores acrescentam ainda que esses casos também ilustram os fatores que tornam o oportunismo desleal possível e provável. Em primeiro lugar, os problemas nesses casos são exacerbados pela frágil proteção à propriedade intelectual e pela dificuldade de alguém “devolver” informações após tê-las obtido. “Se estivesse em vigor uma proteção adequada à propriedade intelectual, haveria medidas legais para reduzir o potencial do oportunismo desleal.” Mesmo onde existem medidas legais, contudo, o verdadeiro oportunismo desleal é difícil de ser observado e detectado.

 

Além disso, em todos esses casos, os oportunistas desleais tinham mercados bem definidos. “Havia concorrentes com recursos similares que podiam conseguir a condição de paridade ou vantagem com o uso das informações roubadas”, afirmam Clemons e Hitt. “Há menos perigo desse tipo de oportunismo na ausência desses complementos.”

 

Controle do oportunismo desleal

Clemons e Hitt ressaltam que controlar o oportunismo desleal com relação a ativos intelectuais pode ser extremamente difícil. A solução clássica para tais conflitos de interesses é redigir contratos que alinhem os interesses do fornecedor e do cliente ou dos potenciais parceiros estratégicos. No caso de oportunismo desleal, contudo, isso não ajuda muito porque esse tipo de oportunismo é difícil de detectar. Uma possibilidade seria pagar aos fornecedores com base na lucratividade ou em outras medidas de desempenho, mas “é provável que ainda seja um incentivo bastante frágil em comparação aos ganhos ou prejuízos muito maiores gerados pelo oportunismo desleal”, argumentam Clemons e Hitt.

 

As empresas poderiam adotar certas medidas para ajudar a reduzir esse risco. Por exemplo, poderiam proteger-se contra shirking exigindo que seus fornecedores assinassem acordos com base no desempenho. Com isso, alguns recursos ficariam disponíveis para compensar o cliente caso o contrato não fosse cumprido e haveria um terceiro como árbitro para fiscalizar o cumprimento das condições. Tal medida pode ajudar nos casos em que o árbitro consegue observar e comprovar a prática de oportunismo desleal.

A reputação da empresa é outra possível salvaguarda contra essa prática. “Reputação é uma forma de vínculo. Uma empresa constrói sua reputação ao longo do tempo por manter uma conduta apropriada. Se ela se utilizasse de oportunismo desleal que fosse detectado, o fato seria divulgado no mercado, e sua reputação seria prejudicada”, dizem Clemons e Hitt.

 

Nenhum desses métodos é infalível, contudo. A eficácia dos vínculos como meio de reduzir o risco desse tipo de oportunismo depende da capacidade da vítima para detectá-lo. Isso é extremamente difícil de se fazer no caso da propriedade intelectual. E esta é a dificuldade em usar a reputação para diminuir este oportunismo: é preciso que ele seja demonstrado de forma convincente antes que a reputação do oportunista seja afetada. Isso também, em geral, é difícil de se fazer.

 

Em razão desses enormes desafios, Clemons e Hitt sugerem que as empresas poderiam pensar em explorar novas abordagens — envolvendo o uso criativo da tecnologia — para se proteger do risco de oportunismo desleal. Por exemplo, informações confidenciais poderiam ser inseridas em softwares ou sistemas em vez de serem compartilhadas com fornecedores ou parceiros estratégicos potenciais.

 

Além disso, “os dados confidenciais poderiam ser criptografados ou guardados separadamente das informações que precisassem ser reveladas para que um fornecedor executasse um serviço ou criasse um produto”, recomendam. O desenvolvimento de processos ou produtos modulares poderia ajudar a evitar a engenharia reversa. Finalmente, quando grandes quantidades de informações (com valor de revenda potencial) são compartilhadas com um fornecedor, poder-se-iam espalhar dados fictícios nessas informações que poderiam ajudar a desmascarar um oportunista.

 

Clemons e Hitt concluem que o oportunismo desleal representa novos e enormes desafios à medida que a economia global passa a fazer uso intensivo do conhecimento. Conforme Clemons, é “uma forma nova e significativa de oportunismo” e representa “a oportunidade de crescimento no crime do colarinho branco do comércio eletrônico”. O oportunismo desleal requer medidas e modelos analíticos diferentes — muitos dos quais ainda precisam ser desenvolvidos. Em tom de brincadeira, ele diz: “Talvez as empresas de fato devessem estimular esse oportunismo em relação à sua propriedade intelectual —, mas descobrir um modo de serem pagas por isso.”

 

O que não é tão incrível como parece. Após toda uma batalha jurídica, não foi exatamente isso que a Priceline e a Expedia fizeram?

Citando a Universia Knowledge@Wharton

Close


Para uso pessoal:

Por favor, use as seguintes citações para referências de uso pessoal:

MLA

"Oportunistas desleais estão por aí para espoliar sua propriedade intelectual — Você pode fazer alguma coisa?." Universia Knowledge@Wharton. The Wharton School, University of Pennsylvania, [17 January, 2003]. Web. [31 October, 2020] <http://www.knowledgeatwharton.com.br/article/oportunistas-desleais-estao-por-ai-para-espoliar-sua-propriedade-intelectual-voce-pode-fazer-alguma-coisa/>

APA

Oportunistas desleais estão por aí para espoliar sua propriedade intelectual — Você pode fazer alguma coisa?. Universia Knowledge@Wharton (2003, January 17). Retrieved from http://www.knowledgeatwharton.com.br/article/oportunistas-desleais-estao-por-ai-para-espoliar-sua-propriedade-intelectual-voce-pode-fazer-alguma-coisa/

Chicago

"Oportunistas desleais estão por aí para espoliar sua propriedade intelectual — Você pode fazer alguma coisa?" Universia Knowledge@Wharton, [January 17, 2003].
Accessed [October 31, 2020]. [http://www.knowledgeatwharton.com.br/article/oportunistas-desleais-estao-por-ai-para-espoliar-sua-propriedade-intelectual-voce-pode-fazer-alguma-coisa/]


Para fins Educacionais/Empresariais, use:

Favor entrar em contato conosco para usar com novos propósitos artigos, podcasts ou vídeos através do nosso formulário de contato para licenciamento de conteúdo. .

 

Join The Discussion

No Comments So Far