Convergência Digital - Home

CADE aprova compra da Red Hat pela IBM sem restrições, mas ainda avalia prática de gun jumping

Convergência Digital
Convergência Digital* - 13/11/2019

Na sessão de julgamento desta quarta-feira (13/11), o Tribunal do Conselho Administrativo de Defesa Econômica (Cade) autorizou, sem restrições, a aquisição do controle societário da Red Hat pela IBM, que estava sendo contestada co A IBM atua mundialmente no desenvolvimento, produção e comercialização de ampla variedade de soluções de Tecnologia da Informação (TI), mais propriamente em softwares e sistemas corporativos de TI. A Red Hat, por sua vez, fornece softwares e serviços de suporte de código aberto para clientes corporativos a nível global.

De acordo com a conselheira relatora do ato de concentração, Paula Azevedo, embora tenham sido identificadas sobreposições horizontais em sete mercados, em apenas dois deles as empresas passarão a deter participação combinada maior que 20%. Um deles é o de Software-Defined Storage, que são programas utilizados para otimizar os recursos de armazenamento. O outro é o de Container Infrastructure Software, espaços de trabalho virtuais pequenos, isolados e leves que ficam em um sistema operacional e são usados para criar, hospedar e implantar uma aplicação ou componentes de aplicações.

Segundo Azevedo, no entanto, a alta concentração observada nesses mercados não se mostrou suficiente para gerar preocupações concorrenciais. Informações coletadas durante a análise do ato de concentração demonstraram que existem condições de entrada e rivalidade expressivas capazes de contestar a possibilidade de exercício de poder de mercado pela IBM e Red Hat, principalmente em razão da natureza disruptiva e do potencial de crescimento apresentados por ambos os segmentos.

Durante a instrução do caso, foi considerada ainda a probabilidade de fechamento de mercado decorrente das relações verticais e do efeito conglomerado entre o mercado de software do tipo Sistemas Operacionais de Servidores Código Aberto e outros níveis da pilha de computação; os mercados de instalação e suporte de TI e de terceirização de tecnologia e outros níveis da pilha de computação; e outras integrações que se aplicariam de maneira recíproca entre os diversos níveis da pilha de computação.

 Segundo Azevedo, embora a operação tenha reforçado incentivos para exercício de poder de mercado, os elementos obtidos durante a instrução demonstraram que as empresas não teriam a capacidade para exercê-lo e, assim, fecharem o mercado. Nesse sentido, a relatora apontou uma série de argumentos que afastam eventuais riscos de adoção de estratégias que poderiam gerar efeitos negativos à concorrência. Foram avaliadas, por exemplo, a possibilidade de aumento do poder de barganha e consequentemente do grau de influência sobre os clientes e de imposição de condições comerciais em níveis anticompetitivos.

“Embora a IBM possua, no cenário pós-operação, incentivos para implementar tais estratégias, a sua capacidade de realizá-las fica suficientemente constrangida pela própria natureza do mercado e pelas condições de rivalidade e entrada que contestam o poder de mercado em nível horizontal”, explicou Azevedo.

Gun jumping

Em julho, após ter conhecimento da consumação, em âmbito mundial, da operação entre IBM e Red Hat, o Cade instaurou Procedimento Administrativo para Apuração de Ato de Concentração (APAC) com o objetivo de verificar eventual prática de gun jumping – quando uma operação é consumada sem a autorização prévia do órgão antitruste.

A questão está sendo analisada em procedimento específico e será discutida pelo Tribunal da autarquia oportunamente. Caso fique comprovada a ocorrência da infração concorrencial, o Conselho poderá aplicar às empresas multas que variam de R$ 60 mil a R$ 60 milhões, nos termos do artigo 45 da Lei nº 12.529/2011.


LEIA TAMBÉM:
TICs em Foco - Computação Cognitiva ... 29/11/2016
Grandes mudanças acontecem. Você está pronto?
TICs em Foco - Computação Cognitiva ... 22/11/2016
Quando os dados viram aliados nos serviços críticos financeiros
TICs em Foco - Computação Cognitiva ... 16/11/2016
Era cognitiva chega ao mundo das Leis
TICs em Foco - Computação Cognitiva ... 09/11/2016
Sistemas cognitivos vão movimentar US$ 47 bilhões em 2020
TICs em Foco - Computação Cognitiva ... 31/10/2016
Internet das Coisas une IBM Watson aos drones
TICs em Foco - Computação Cognitiva ... 27/10/2016
Um paciente da oncologia gera 1 terabyte de dados por dia
TICs em Foco - Computação Cognitiva ... 19/10/2016
Fleury e IBM se unem para validar Watson for Genomics no Brasil
TICs em Foco - Computação Cognitiva ... 10/10/2016
Informação precisa, diagnóstico em tempo real
TICs em Foco - Computação Cognitiva ... 27/09/2016
A 'internet do comércio': Quando máquinas e homens interagem
TICs em Foco - Computação Cognitiva ... 20/09/2016
Internet das coisas: inteligência acima de tudo
Destaques
Destaques

Brasil investe menos que o mundo em proteção de dados na nuvem

No País, 56% das empresas alocaram verba em novas soluções para lidar com a proteção de dados em nuvem nos próximos 12 meses. No mundo, esse percentual está em 70%.

Prefeitura do Rio e TIM fecham parceria por big data no combate ao Covid-19

Informações coletadas vão auxiliar no controle do vírus, já que permitem implantar medidas que facilitem a tomada de decisões. Plataforma já foi utilizada na Copa do Mundo de 2014 e usa apenas dados anonimizados.



Veja mais vídeos
Veja mais vídeos da CDTV

Veja mais artigos
Veja mais artigos

Como gerenciar o caos da estratégia multicloud

Por Ivan Marzariolli*

Os gestores precisam de uma solução para atenuar os riscos de uma arquitetura multicloud e desafios operacionais, o que pode inclusive melhorar o compliance, a precisão e as necessidades de DevOps e SecOps, reduzindo o estresse na equipe de TI.

Segurança em nuvem na era da LGPD

Por Raul Leite*

Quando falamos de proteção da nuvem, as organizações devem ter em mente uma série de estratégias. A começar pela escolha minuciosa do provedor de serviços, que precisa estar preparado para os novos compromissos de privacidade. Também é necessário certificar se o armazenamento dos dados é feito de modo criptografado quando necessário pelo nível de sigilo da categorização de um dado.



Copyright © 2005-2016 Convergência Digital ... Todos os direitos reservados ... É proibida a reprodução total ou parcial do conteúdo deste site