stringtranslate.com

Protección de marcas

La protección de la marca es el proceso y el conjunto de acciones que un titular de derechos emprende para evitar que terceros utilicen su propiedad intelectual sin permiso, ya que esto puede causar pérdida de ingresos y, generalmente más importante, destruye el valor , la reputación y la confianza de la marca . La protección de marcas busca principalmente garantizar que se respeten las marcas registradas , las patentes y los derechos de autor , aunque pueden estar involucrados otros derechos de propiedad intelectual, como los derechos de diseño industrial o la imagen comercial . [1] Falsificación es el término general para designar infracciones a la propiedad intelectual , con la excepción del término piratería que a veces se utiliza (coloquialmente) para referirse a la infracción de derechos de autor . [2]

A veces se utiliza una definición más estricta de protección de marca que se centra en la infracción de la misma. [3] [4] La falsificación de productos físicos que implica la infracción de marcas es de hecho una de las formas predominantes de infracción de propiedad intelectual. [5] Sin embargo, tanto la infracción de derechos de autor como la de patentes son posibles sin una infracción de marca registrada asociada, y ambas pueden resultar en una pérdida de ingresos y de valor de marca. La eliminación del desvío, el mercado gris o el robo y la reventa de productos generalmente se consideran parte de una estrategia de protección de marca, aunque no necesariamente se infrinja una propiedad intelectual. [6]

Medidas organizativas

El registro y la gestión de la propiedad intelectual se consideran un requisito previo para lanzar una estrategia de protección de marca. Las medidas efectivas de protección de marca generalmente implican implementar procesos de prevención, procesos de monitoreo y procesos de reacción. [7] Internamente, la unidad antifalsificación informará a la alta dirección, desarrollará los procesos de protección de la marca y colaborará estrechamente con las funciones relevantes para cada región y unidad de negocio. Organizará capacitación y promoverá una cultura de gestión cuidadosa de la información confidencial con las partes interesadas externas. internamente y externamente.

Para las grandes organizaciones, una estrategia eficaz de protección de marca requiere colaboración y cooperación entre departamentos, funciones y geografías, así como con partes interesadas externas como aduanas, agencias de aplicación de la ley, gobiernos, socios de la industria, incluidos competidores, minoristas y mercados en línea, y proveedores. [8] [7] Requiere capacitación del personal y el desarrollo de una cultura empresarial de gestión cuidadosa de la información confidencial, tanto interna como externamente. Sin embargo, puede resultar difícil conseguir presupuesto y recursos suficientes, ya que las pérdidas debidas a infracciones de propiedad intelectual son difíciles de cuantificar. [9] [10] Existen métodos para cuantificar el retorno de la inversión de elementos de una estrategia de protección de marca, como el uso de sistemas de autenticación de productos , pero las organizaciones primero deben reconocer la existencia y la importancia del problema. [11] [7]

Se realizó un benchmark intersectorial con el responsable de antifalsificación de 45 empresas con presencia en el mercado global. [7] Las dos medidas organizativas que se consideraron más efectivas son las que ayudan con la integridad de la cadena de suministro y las que contribuyen a asegurar los canales de distribución.

Medidas técnicas

Detección de falsificaciones

Autenticación abierta con un holograma de seguridad

Según la EUIPO , las tecnologías de detección de falsificaciones se pueden clasificar en cinco categorías principales: electrónicas, de marcado, químicas y físicas, mecánicas y tecnologías para medios digitales. [12]

La norma ISO 12931 proporciona directrices y criterios de rendimiento para ayudar a los propietarios de marcas a definir los elementos de autenticación particulares para el embalaje o el bien material en sí, basándose en un análisis de riesgo de falsificación. [13] Un usuario no capacitado con sentidos humanos (normalmente mediante la vista) puede verificar una característica de seguridad manifiesta, como un holograma de seguridad o una tinta ópticamente variable . Las funciones de seguridad encubiertas se verifican con una herramienta de autenticación disponible en el mercado o diseñada específicamente. Tanto las características de seguridad encubiertas como las abiertas también pueden pasar por el uso de equipos especializados por parte de un experto capacitado. Las características de seguridad manifiestas han sido criticadas por su ineficacia, [14] pero otros argumentan que pueden ser "extremadamente difíciles de replicar". [15]

Las funciones de seguridad encubiertas solían ser verificables por muy pocas personas y los consumidores no eran conscientes de su presencia. [16] Sin embargo, según la norma ISO 12931, un teléfono inteligente es técnicamente equivalente a una herramienta de autenticación encubierta disponible en el mercado, pero es un dispositivo de mercado masivo que abre la autenticación a gran escala. [17] Además, puede admitir la autenticación de seguridad abierta al proporcionar instrucciones, después de escanear un código QR , para verificar visualmente un elemento de autenticación abierta. [18]

Según la norma ISO 12931, las soluciones de seguimiento y localización por sí solas, por ejemplo, un código de barras 2D serializado colocado en cada producto, no constituyen autenticación. De hecho, los códigos QR no tienen protección contra la copia exacta, a menos que se utilicen técnicas adicionales en combinación. [17] Además, los códigos QR pueden ser vulnerables a la falsificación, donde el falsificador utiliza un nuevo código QR para redirigir al consumidor a una página de respuesta de autenticación falsa. [19] Hay formas de abordar este fraude, por ejemplo, alentando a los usuarios a autenticarse visitando un canal confiable, como el sitio web del propietario de la marca o la cuenta de redes sociales. [20] Existen varias técnicas, como marcas de agua digitales y gráficos seguros que se agregan a los códigos QR para hacerlos resistentes a la copia, y se puede utilizar una aplicación para autenticar. [21] También hay investigaciones en curso sobre la autenticación de papel en blanco y material impreso mediante la extracción de la huella digital de la superficie mediante un escaneo de un teléfono inteligente. [22]

Monitoreo de la participación del consumidor y canales de distribución.

Los canales distribuidos se pueden monitorear y detectar actividades ilícitas a partir del análisis de los datos generados a partir de los escaneos del código QR. [23] Se puede incentivar a los consumidores a escanear códigos QR o etiquetas NFC en los productos, no necesariamente con el objetivo principal de verificar la autenticidad, sino para obtener información relevante sobre el producto o participar en un programa de fidelización. [24] [25] La gran cantidad de datos recopilados a partir de los escaneos permite monitorear los canales de distribución sin necesidad de contratar investigadores y a una escala mucho mayor. De hecho, los consumidores pueden exigir la posibilidad de verificar que el producto es auténtico, y esto crea una oportunidad para interactuar con la marca. [26]

Monitoreo en línea

Con el crecimiento del comercio electrónico, las actividades de protección de marcas deben realizarse cada vez más en línea. El software de protección de marcas en línea monitorea Internet y ayuda a identificar los sitios web que probablemente vendan falsificaciones, propongan productos del mercado gris o hagan un mal uso de la marca y sus atributos. [7]

Integridad de la cadena de suministro

La implementación de soluciones de seguimiento y localización para capturar eventos a medida que los bienes se mueven a través de la cadena de suministro legítima ayuda a monitorear y detectar actividades ilícitas. El control de las cantidades pedidas de productos o componentes de terceros proveedores se puede realizar proporcionándoles etiquetas serializadas seguras que deben colocarse en cada artículo. [27]

Referencias

  1. ^ "Trade Dress Watch: Un caso de falsificación de imagen comercial | | Perspectivas | DLA Piper Global Law Firm". DLA Piper . Consultado el 2 de mayo de 2020 .
  2. ^ "Cumplimiento de la propiedad intelectual: hacer valer sus derechos | Servicio de asistencia técnica europeo en materia de propiedad intelectual". www.iprhelpdesk.eu . Consultado el 2 de mayo de 2020 .
  3. ^ "PROTECCIÓN DE MARCA | significado en el Diccionario Cambridge inglés". diccionario.cambridge.org . Consultado el 2 de mayo de 2020 .
  4. ^ Fairley, Michael; Plimmer, Jeremy (2019). Enciclopedia de tecnología de impresión de seguridad y protección de marcas . Tarsus Exhibitions & Publishing Ltd. ISBN 978-1910507209.
  5. ^ Comercio de productos falsificados y pirateados: mapeo del impacto económico. Comercio ilícito. 2016. doi :10.1787/9789264252653-en. ISBN 9789264252646. Consultado el 3 de mayo de 2020 . {{cite book}}: |website=ignorado ( ayuda )
  6. ^ "PROTEGER LAS MARCAS CONTRA EL MERCADO GRIS | Sobre la edición" . Consultado el 3 de mayo de 2020 .
  7. ^ abcde Staake, Thorsten (2010). Luchar contra el comercio de falsificaciones: conocimientos sobre el mercado ilícito, estrategias de mejores prácticas y conjunto de herramientas de gestión . Saltador. ISBN 978-3-642-09562-7. OCLC  1132506670.
  8. ^ "Protección de marca y lucha contra la falsificación". Informe Salud para la Humanidad 2018 . 2019-05-03 . Consultado el 3 de mayo de 2020 .
  9. ^ "Cómo combatir la falsificación | World Trademark Review". www.worldtrademarkreview.com . Consultado el 3 de mayo de 2020 .
  10. ^ "Propiedad intelectual: observaciones sobre los esfuerzos para cuantificar los efectos económicos de los productos falsificados y pirateados" (GAO-10-423). 2010-04-12. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  11. ^ Hopkins, David M. (2003). La falsificación al descubierto: protegiendo su marca y a sus clientes . J. Wiley e hijos. ISBN 9780471269908. OCLC  1028576783.
  12. ^ "Guía tecnológica contra la falsificación de la EUIPO". Observatorio Europeo sobre las Infracciones de los Derechos de Propiedad Intelectual . 2021-02-26. Archivado desde el original el 17 de marzo de 2021 . Consultado el 16 de mayo de 2021 .
  13. ^ "ISO 12931:2012". YO ASI . 8 de enero de 2014 . Consultado el 3 de mayo de 2020 .
  14. ^ Graham, Marty (7 de febrero de 2007). "Hologramas falsos, una ola de crímenes en 3-D". Cableado . ISSN  1059-1028 . Consultado el 4 de mayo de 2020 .
  15. ^ "Cómo los hologramas pueden detener la falsificación". Resumen de envases . 2008-07-31 . Consultado el 4 de mayo de 2020 .
  16. ^ Hopkins, David M. (2003). La falsificación al descubierto: protegiendo su marca y a sus clientes . Kontnik, Lewis T., Turnage, Mark T. Hoboken, Nueva Jersey: J. Wiley & Sons. ISBN 0-471-26990-5. OCLC  51476792.
  17. ^ ab "Estudio de técnicas para la lucha contra los productos falsificados y la infracción de los derechos de propiedad intelectual (DPI)". Centro científico de la UE - Comisión Europea . 2016-01-07 . Consultado el 4 de mayo de 2020 .
  18. ^ "Autenticación móvil HP: cómo detectar productos falsos". Los creadores de noticias . 2013-06-18 . Consultado el 3 de mayo de 2020 .
  19. ^ Cazador de aves, Bree. "Las estafas con códigos QR van en aumento. Aquí le mostramos cómo evitar ser engañado". CNET . Consultado el 31 de mayo de 2022 .
  20. ^ "Revisión en profundidad: soluciones de códigos QR para la lucha contra la falsificación, con ejemplos". Scantrust . 2022-03-22 . Consultado el 31 de mayo de 2022 .
  21. ^ "Soluciones antifalsificación". www.dupont.com . Consultado el 4 de mayo de 2020 .
  22. ^ Waldemar, Berchtold (2021). "Toma de huellas dactilares en papel en blanco y material impreso mediante teléfonos inteligentes". Simposio internacional sobre imágenes electrónicas : 298–1, 289–6.
  23. ^ Baldini, Gianmarco. Nai Fovino, Igor. Satta, Ricardo. Tsois, Aris. Checchi, Enrico. (2015). Estudio de técnicas para la lucha contra las mercancías falsificadas y la infracción de los Derechos de Propiedad Intelectual (DPI) . Oficina de Publicaciones. ISBN 978-92-79-54544-3. OCLC  948769474.{{cite book}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  24. ^ "Detrás de cada producto inteligente hay envases inteligentes | Future Food Asia". Futurefoodasia.com . Consultado el 3 de mayo de 2020 .
  25. ^ "Pernod lanzará botellas inteligentes en las próximas semanas'". 14 de febrero de 2017 . Consultado el 3 de mayo de 2020 .
  26. ^ "Bloquear y cargar: cómo los fabricantes de cierres luchan contra los falsificadores". 11 de noviembre de 2019 . Consultado el 3 de mayo de 2020 .
  27. ^ Staake, Thorsten (2008). Luchar contra el comercio de falsificaciones: conocimientos sobre el mercado ilícito, estrategias de mejores prácticas y conjunto de herramientas de gestión. Fleisch, Elgar. Berlín: Springer. ISBN 978-3-540-76946-0. OCLC  234294078.

enlaces externos