stringtranslate.com

corsario de patentes

Un corsario de patentes o corsario de propiedad intelectual es una parte, típicamente una entidad de afirmación de patentes , autorizada por otra parte, a menudo una corporación tecnológica , para usar propiedad intelectual para atacar a otras compañías operativas. [1] : 5  El corsario proporciona una forma para que las compañías hagan valer la propiedad intelectual contra sus competidores con un riesgo significativamente reducido de represalias y como un medio para alterar su panorama competitivo . La estrategia comenzó con un puñado de grandes compañías operativas. [2] : 44  En abril de 2013, un grupo de compañías tecnológicas solicitó al Departamento de Justicia de los Estados Unidos y a la Comisión Federal de Comercio que investigaran la estrategia de corsario como un impedimento a la competencia. [3]

La piratería de propiedad intelectual ocurre más comúnmente como externalización de carteras de patentes corporativas [4] pero también puede aplicarse como una de las herramientas competitivas de una corporación y puede implicar altos grados de sigilo . [1] : 14  El beneficio para el pirata surge en forma de compensación financiera directa, ya sea regalías por licencias , acuerdos judiciales o indemnizaciones por daños . Los beneficios para los patrocinadores pueden variar desde ganancias financieras por licencias hasta un panorama competitivo mejorado que facilita un aumento de los ingresos por ventas.

La piratería de propiedad intelectual se ha definido formalmente como:

la afirmación de derechos de propiedad intelectual por una entidad (el corsario), normalmente en forma de una entidad no practicante (NPE) , contra una empresa objetivo para el beneficio directo del corsario y el beneficio consecuente de una empresa patrocinadora, donde los beneficios consecuentes son significativamente mayores que los beneficios directos." [1] : 2  : 5 

La estrategia se basa, en parte, en la falta de transparencia en materia de propiedad y motivación permitida en el sistema de PI. [5] La estrategia se relaciona con las estrategias de PI indirectas en el sentido de que los DPI reclamados no son propiedad del patrocinador, aunque pueden haberse originado a partir de la I+D del patrocinador .

Fondo

Desde principios de los años 1980, las empresas han utilizado cada vez más los derechos de propiedad intelectual como herramientas competitivas [6], con frecuencia con el objetivo de extraer valor directamente de sus propios DPI, ya sea a partir de ingresos por licencias o de recompensas por litigios. A medida que la competencia por los DPI se ha acelerado [7] , las empresas y los inversores han tratado de generar mayores rendimientos a partir de los activos de PI [8], lo que ha incentivado la exploración de nuevas aplicaciones de los DPI para satisfacer aspiraciones competitivas. Las innovaciones en la explotación de los DPI han llevado a las empresas y a los inversores a desarrollar una clase de técnicas estratégicas que facilitan la aplicación indirecta de los DPI para obtener efectos beneficiosos. La piratería de los DPI, una técnica entre estas estrategias indirectas, se refiere a la explotación de los DPI de terceros como herramientas para alcanzar objetivos competitivos más amplios.

Durante la era de las patentes que comenzó en 1980, las presiones competitivas estimularon un creciente interés en los DPI y, en consecuencia, en las estrategias relacionadas con su utilización. [2] : 12  La mayoría de estas estrategias podrían clasificarse como "usos directos" en los que una empresa se centra exclusivamente en cómo maximizar la eficacia de los DPI desarrollados como resultado de las actividades de I+D de la propia empresa. Con el tiempo, el creciente interés en los DPI estimuló el desarrollo de mercados de DPI. Las presiones competitivas y las variedades de DPI disponibles en estos mercados llevaron al desarrollo de varias estrategias indirectas de DPI. Las empresas ya no necesitan depender exclusivamente de los DPI desarrollados a partir de su propia I+D. [9]

Las empresas pueden comprar DPI externos, de terceros, para satisfacer una variedad de necesidades. [10] Si un competidor tiene un producto que amenaza los productos propios de una empresa, pero la empresa no posee DPI pertinentes propios, la empresa puede comprar DPI relevantes en el mercado para usarlos en una acción por infracción contra el competidor. [9] De manera similar, si una empresa es demandada por infracción pero no posee DPI pertinentes para usar en una contrademanda, la empresa puede comprar un DPI apropiado en el mercado. [9] : 10  La piratería de propiedad intelectual, un uso indirecto adicional de los DPI, se refiere a la aplicación beneficiosa de DPI que una empresa no ha comprado o licenciado, sino que ha motivado su aplicación contra un competidor para lograr algún objetivo corporativo.

Una corporación o inversor que actúa como patrocinador de un contrato de corso de propiedad intelectual emplea DPI de terceros como herramienta competitiva. [11] El corsario, una forma especializada de entidad no practicante (NPE), hace valer los DPI contra las empresas objetivo seleccionadas por el patrocinador. Los beneficios del patrocinador pueden surgir directamente de la demanda del tercero contra un objetivo, pero también pueden surgir consecuentemente del entorno competitivo modificado provocado por la afirmación de DPI del tercero. [1] : 33  Como se analiza a continuación, los beneficios del patrocinador pueden incluir empujar al objetivo a una posición menos competitiva, facilitar la concesión de licencias de una colección más grande de los DPI propios del patrocinador y causar un cambio beneficioso en el precio de las acciones del objetivo y/o la valoración corporativa. [2] : 2  La motivación del corsario de terceros incluye la recaudación de un acuerdo de litigio o una indemnización por daños y perjuicios.

El término "privatery" (corresponsales privados) fue acuñado por el estratega de propiedad intelectual Tom Ewing y apareció por primera vez publicado en una entrada de blog en la revista IAM en agosto de 2010 [12] y luego fue ampliado en "Introducing the patent privateers" (Presentación de los corsarios de patentes) en la edición de enero de 2011 de la revista IAM [13] y en varios artículos de revistas jurídicas. [ cita requerida ]

Actividad reciente

Google , Red Hat , Earthlink y BlackBerry han escrito a la Comisión Federal de Comercio y al Departamento de Justicia de Estados Unidos para pedirles que investiguen la piratería de patentes, que según ellos "plantea numerosos peligros para la competencia, los consumidores y la innovación". [3] BlackBerry es uno de los copropietarios de Rockstar IP , a menudo considerado uno de los mayores piratas informáticos del mundo. [14]

Variedades de piratería de IP

Los administradores de propiedad intelectual corporativos pueden configurar escenarios de piratería para que se ajusten a muchos escenarios competitivos. [15] : 113  Las empresas operativas pueden utilizar la piratería para cambiar la tasa de adopción de tecnología entre una tecnología emergente y una tecnología establecida, para externalizar la concesión de licencias de una colección más grande de derechos de propiedad intelectual y para cambiar algún aspecto de la infraestructura legal. Los inversores pueden utilizar la piratería para hacer crecer las inversiones existentes al piratear contra competidores en un área tecnológica determinada, para cambiar el valor del precio de las acciones de una empresa pública para descontar temporalmente sus acciones y/o facilitar la venta en corto, para cambiar el valor de una empresa durante la inversión y para recuperar los costos de investigación y análisis de inversiones.

La externalización de litigios de patentes, una rama del corso, permite a las empresas dar forma a sus entornos competitivos y, en algunos casos, monetizar sus derechos de propiedad intelectual a un coste extremadamente bajo. [3] Aunque los expertos de la industria y los gestores de la propiedad intelectual admiten que el corso existe, sigue siendo algo desconocido e incognoscible en qué medida se han producido, se están produciendo o se producirán en el futuro diversos escenarios de corso y qué escenarios de corso son posibles pero actualmente sólo hipotéticos, porque el objetivo del patrocinador en casi todos los compromisos de corso es el sigilo y porque hay pocas razones existentes en la ley por las que la estructura de propiedad completa detrás de una entidad titular de patentes determinada deba exponerse públicamente. [1] : 14  El corso posiblemente ha dado lugar a la recaudación de hasta 3.000 millones de dólares hasta el momento por parte de los patrocinadores conocidos, y aún más en términos de ingresos retenidos y costes evitados, aunque la cantidad total recibida por los patrocinadores sigue siendo poco clara y posiblemente incalculable. [1] : 89 

La piratería de propiedad intelectual no se limita a las empresas operativas; es probable que los grupos de inversores también participen en ella. En muchos casos, los posibles rendimientos y pasivos para estos inversores son incluso más favorables que para las empresas operativas. También pueden darse intentos de piratería híbrida por parte de empresas operativas e inversores, especialmente en casos en los que los inversores también son accionistas importantes de la empresa operativa que se beneficiarán indirectamente del litigio por piratería. [2] : 110–111 

Responsabilidad legal

La explotación indirecta de los DPI a través de intermediarios no da lugar per se a una causa de acción legal específica contra el patrocinador. [15] : 114  La posible responsabilidad legal del patrocinador en virtud de la legislación actual rara vez supera la del tercero que lleva a cabo el plan de explotación del patrocinador. [15] : 114  Si el tercero evita la responsabilidad, también lo hace el patrocinador en la mayoría de los casos. La posible responsabilidad legal del patrocinador puede dar lugar a causas de acción que van desde la interferencia ilícita en las relaciones comerciales hasta el uso indebido de la patente , así como posibles cargos por manipulación del mercado y problemas antimonopolio . [15] : 114 

Sin embargo, la mayor responsabilidad potencial de un patrocinador recae en las consecuencias comerciales adversas, en particular la exposición pública de la participación del patrocinador. [9] : 37  Los objetivos de un patrocinador para una operación de corso a menudo se ven frustrados por la exposición pública. Por ejemplo, el corso de propiedad intelectual solo frustra el paradigma de " destrucción mutua asegurada " de las patentes defensivas mientras la identidad de la empresa operadora patrocinadora permanezca oculta. En consecuencia, el patrocinador normalmente hace todo lo posible para ocultar su participación en una operación de corso. [15] : 157  El corso a menudo puede lograr los objetivos del patrocinador mucho antes de que se tome una decisión sobre el fondo del caso presentado por el corsario.

Aunque el corso puede no dar lugar a una causa de acción legal o equitativa, es tema de debate si se debe alentar esta práctica. [1] : 79  El corso plantea preguntas sobre la utilidad social de los DPI, en particular las patentes. Entre otras cosas, ¿es la "intransparencia" en el sistema de DPI algo malo o se cumplen los objetivos de la sociedad al mantener un sistema de DPI simplemente mediante la aplicación de los derechos otorgados por el gobierno por cualquier actor, incluso uno oculto? El corso también plantea preguntas sobre el impacto, o no impacto, de la inversión y los litigios en NPE en la economía en general y la inversión en investigación y desarrollo. A falta de información que demuestre lo contrario, parece posible que gran parte de los beneficios del corso, así como de las NPE, vuelvan a la inversión en lugar de ser retirados de ella. [1] : 7 

La privatización también plantea interrogantes sobre la cantidad de patentes activas y disponibles en la llamada era pro-patentes y la facilidad con que se pueden adquirir y hacer valer. El impacto de la privatización en el sistema de innovación y la aparente presencia de actores clave del sistema de innovación en la privatización sugieren la posible consideración de un sistema de innovación construido de manera más abierta y explícitamente diseñado por todos sus principales interesados, incluidos los inventores independientes. Sin embargo, es difícil sacar conclusiones con la información disponible actualmente y parece justificada una investigación adicional. [16]

Desafíos legales contra el corso

En diciembre de 2016, Apple presentó una demanda por incumplimiento de contrato contra varias empresas afiliadas a Nokia [17]. La denuncia [18] alegó que Nokia participó en el proceso de establecimiento de estándares ETSI para varios estándares de teléfonos celulares, incluidos UMTS/WCMDA (un estándar 3G); y LTE (un estándar 4G), pero luego conspiró con Acacia y otras entidades de afirmación de patentes ("trolls") y les asignó las patentes de Nokia para evitar las obligaciones FRAND que la participación de Nokia en el establecimiento de estándares ETSI le impuso [19] . Apple afirmó que esta conducta violaba los artículos 1 y 2 de la Ley Sherman y el artículo 7 de la Ley Clayton, así como un incumplimiento de contrato. Posteriormente, Apple y Nokia resolvieron esta demanda. En 2017, Nokia reveló que Apple realizó un pago en efectivo de $2 mil millones para resolver las diversas disputas de patentes entre las empresas [20] .

Relación con el corso marítimo

El corso de propiedad intelectual se asemeja a un método histórico de hacer la guerra tan eficaz que tuvo que ser abolido por un tratado, la Declaración de París sobre el Derecho Marítimo (1856) . El "corso", como se lo llamaba, era eficaz y barato: las acciones del corsario no le costaban nada al gobierno patrocinador. El corso, al igual que la creación de corporaciones, permitía a los gobiernos perseguir objetivos políticos sin ningún impacto en el tesoro . [1] : 9  En resumen, el corso clásico eliminó la mayoría de los obstáculos para hacer la guerra , salvo la capacidad del oponente para tomar represalias. El corso de propiedad intelectual, de manera similar, tiene la capacidad del oponente para tomar represalias como su mayor obstáculo, de ahí la importancia del sigilo para el patrocinador.

El corso clásico era una forma de piratería patrocinada por el Estado. El gobierno otorgaba al corsario una " patente de corso y represalia " que le permitía apoderarse de la propiedad de los enemigos del Estado. El corsario podía capturar barcos que enarbolaran la bandera del enemigo, vender los barcos y sus cargamentos en subasta y quedarse con las ganancias. Muchos de los famosos " Lobos de mar " ingleses, como Sir Francis Drake , eran corsarios . Para restringir aún más el uso del corso en la guerra, la Convención de La Haya (1907) aclaró la Declaración de París, al exigir, entre otras cosas, que los buques no militares convertidos en buques militares estuvieran bajo el mando inmediato de un gobierno soberano para que la tripulación no fuera considerada pirata.

Véase también

Referencias

  1. ^ abcdefghi Ewing, Thomas L. (invierno de 2012). "Explotación indirecta de los derechos de propiedad intelectual por parte de corporaciones e inversores: piratería de propiedad intelectual y patentes de corso modernas y represalias". 4 HASTINGS SCI. & TECH. LJ . Consultado el 25 de agosto de 2015 .
  2. ^ abcd Ewing, Tom (2011). "Explotación indirecta de los derechos de propiedad intelectual por parte de corporaciones e inversores". Tesis de licenciatura, Informe . Chalmers University of Technology. ISSN  1654-9732.
  3. ^ abc Decker, Susan (5 de abril de 2013). "Google busca investigar a los piratas informáticos que defiende Nokia". Bloomberg . Consultado el 21 de septiembre de 2013 .
  4. ^ Decker, Susan (10 de enero de 2013). "Los piratas informáticos navegan en aguas legales contra Apple y Google". Bloomberg . Consultado el 25 de agosto de 2015 .
  5. ^ Smith, Gina (5 de abril de 2012). "Why tech vendors fund patent 'trolls'" (Por qué los proveedores de tecnología financian a los 'trolls' de patentes). Computerworld Inc. Consultado el 25 de agosto de 2015 .
  6. ^ Reitzig, Markus , et al., Daños colaterales para los fabricantes de I+D: cómo operan los tiburones de patentes en los mercados de tecnología, cambio industrial y corporativo, 19 INDUS. & CORP. CHANGE 947, 947-967 (2010).
  7. ^ Jaffe, Adam, El sistema de patentes de Estados Unidos en transición: innovación política y proceso de innovación, Research Policy 29: 531-557 (2000).
  8. ^ Kline, David, Compartiendo las joyas de la corona corporativa, MIT Sloan Management Review (2003), 44(3): 89-93.
  9. ^ abcd Ewing, Tom; Feldman, Robin (9 de enero de 2012). "Los gigantes entre nosotros" (PDF) . Stanford Technology Law Review. Archivado desde el original (PDF) el 20 de octubre de 2013 . Consultado el 25 de agosto de 2015 .
  10. ^ Harrington (1), Keeley (2), Richardson (3), Oliver (4) (2017-02-01). "Cómo y por qué LinkedIn aprendió a amar las patentes". www.iam-media.com . Archivado (PDF) del original el 2017-03-01 . Consultado el 2021-03-30 .{{cite web}}: CS1 maint: nombres múltiples: lista de autores ( enlace ) CS1 maint: nombres numéricos: lista de autores ( enlace )
  11. ^ Rawat, Manisha (7 de marzo de 2011). "Espectro de los derechos de propiedad intelectual: los corsarios de patentes: un nuevo enfoque estratégico". Spectrumofintellectualpropertyrights.blogspot.com . Consultado el 21 de septiembre de 2013 .
  12. ^ Ver , http://www.iam-magazine.com/blog/detail.aspx?g=2db176e6-77b0-45a0-a999-87910c963 [ enlace roto ]
  13. ^ Ewing, Tom (enero de 2011). «Introducing the patent privateers» (Presentación de los piratas de patentes). Revista IAM . Consultado el 25 de agosto de 2015 . (se requiere suscripción)
  14. ^ McMillan, Robert (21 de mayo de 2012). "Cómo Apple y Microsoft armaron 4.000 ojivas patentadas". Wired . Consultado el 25 de agosto de 2015 .
  15. ^ abcde Ewing, Tom (9 de diciembre de 2011). "Consideraciones prácticas en el uso indirecto de los derechos de propiedad intelectual por parte de corporaciones e inversores". Hastings Science & Tech. Law Journal. Archivado desde el original el 3 de febrero de 2014. Consultado el 25 de agosto de 2015 .
  16. ^ Tom Ewing. "Estimado señor presidente: trolls de patentes, 12 consejos para la investigación del Departamento de Justicia". Anewdomain.net . Consultado el 21 de septiembre de 2013 .
  17. ^ Apple, Inc. v. Acacia Research Corp. , Acción civil 16-cv-07266 (ND Cal. presentada el 20 de diciembre de 2016).
  18. ^ Queja.
  19. ^ Queja , ¶¶ 50–51, 55–58, 60-61, 67–70.
  20. ^ 9TO5MAC (28 de julio de 2017).