stringtranslate.com

Protección de marca

La protección de marca es el proceso y el conjunto de acciones que emprende el titular de un derecho para impedir que terceros utilicen su propiedad intelectual sin permiso, ya que esto puede causar pérdida de ingresos y, por lo general, más importante, destruir el valor de la marca , la reputación y la confianza. La protección de marca busca principalmente garantizar que se respeten las marcas registradas , las patentes y los derechos de autor , aunque pueden estar involucrados otros derechos de propiedad intelectual, como los derechos de diseño industrial o la imagen comercial . [1] La falsificación es el término general para designar las infracciones a la propiedad intelectual , con la excepción del término piratería que a veces se usa (coloquialmente) para referirse a la infracción de los derechos de autor . [2]

En ocasiones se utiliza una definición más restringida de la protección de la marca, que se centra en la infracción de la marca registrada. [3] [4] La falsificación de productos físicos que implica la infracción de la marca registrada es, de hecho, una de las formas predominantes de infracción de la propiedad intelectual. [5] Sin embargo, tanto la infracción de los derechos de autor como la infracción de las patentes son posibles sin una infracción asociada de la marca registrada, y ambas pueden dar lugar a una pérdida de ingresos y de valor de marca. La eliminación de la desviación, el mercado gris o el robo y la reventa de productos también se consideran, por lo general, parte de una estrategia de protección de la marca, aunque no necesariamente se infrinja una propiedad intelectual. [6]

Medidas organizativas

El registro y la gestión de la propiedad intelectual se consideran un requisito previo para poner en marcha una estrategia de protección de marca. Las medidas eficaces de protección de marca suelen implicar la aplicación de procesos de prevención, seguimiento y reacción. [7] A nivel interno, la unidad de lucha contra la falsificación informará a la alta dirección, desarrollará los procesos de protección de marca y colaborará estrechamente con las funciones pertinentes de cada región y unidad de negocio. Organizará la formación y promoverá una cultura de gestión cuidadosa de la información sensible con las partes interesadas externas, tanto interna como externamente.

En el caso de las grandes organizaciones, una estrategia eficaz de protección de la marca requiere la colaboración y la cooperación entre departamentos, funciones y zonas geográficas, así como con partes interesadas externas como las aduanas, las fuerzas del orden, los gobiernos, los socios industriales (incluidos los competidores), los minoristas y los mercados en línea, y los proveedores. [8] [7] Requiere la formación del personal y el desarrollo de una cultura empresarial de gestión cuidadosa de la información sensible, tanto interna como externamente. Sin embargo, puede resultar difícil conseguir un presupuesto y unos recursos suficientes, ya que las pérdidas debidas a la infracción de la propiedad intelectual son difíciles de cuantificar. [9] [10] Existen métodos para cuantificar el rendimiento de la inversión de los elementos de una estrategia de protección de la marca, como el uso de sistemas de autenticación de productos , pero las organizaciones deben reconocer primero la existencia y la importancia del problema. [11] [7]

Se realizó un estudio comparativo intersectorial con el responsable de la lucha contra la falsificación de 45 empresas con presencia en el mercado mundial. [7] Las dos medidas organizativas que se consideraron más eficaces son las que ayudan a la integridad de la cadena de suministro y las que contribuyen a asegurar los canales de distribución.

Medidas técnicas

Detección de billetes falsos

Autenticación abierta con un holograma de seguridad

Según la EUIPO , las tecnologías de detección de falsificaciones pueden clasificarse en cinco categorías principales: electrónicas, de marcado, químicas y físicas, mecánicas y tecnologías para medios digitales. [12]

La norma ISO 12931 proporciona directrices y criterios de rendimiento para ayudar a los propietarios de marcas a definir los elementos de autenticación particulares para el embalaje o el propio producto material, basándose en un análisis de riesgo de falsificación. [13] Las características de seguridad manifiestas, como un holograma de seguridad o una tinta ópticamente variable , pueden ser verificadas por un usuario no capacitado con sentidos humanos (normalmente mediante la vista). Las características de seguridad encubiertas se verifican con una herramienta de autenticación lista para usar o diseñada específicamente para ese fin. Tanto las características de seguridad encubiertas como las manifiestas también pueden pasar por el uso de equipo especializado por parte de un experto capacitado. Las características de seguridad manifiestas han sido criticadas por su ineficacia, [14] pero otros argumentan que pueden ser "extremadamente difíciles de replicar". [15]

Las funciones de seguridad encubiertas solían ser verificables por muy pocas personas, y los consumidores desconocían su presencia. [16] Sin embargo, según la norma ISO 12931, un teléfono inteligente es técnicamente equivalente a una herramienta de autenticación encubierta comercial, pero es un dispositivo de mercado masivo que permite la autenticación a gran escala. [17] Además, puede admitir la autenticación de seguridad abierta al proporcionar las instrucciones, después de escanear un código QR , para verificar visualmente un elemento de autenticación abierta. [18]

Según la norma ISO 12931, las soluciones de seguimiento y rastreo por sí solas, por ejemplo, un código de barras 2D serializado colocado en cada producto, no es autenticación. Los códigos QR de hecho no tienen protección contra la copia exacta, a menos que se utilicen técnicas adicionales en combinación. [17] Además, los códigos QR pueden ser vulnerables a la falsificación, donde el falsificador utiliza un nuevo código QR para redirigir al consumidor a una página de respuesta de autenticación falsa. [19] Hay formas de abordar este fraude, por ejemplo, alentando a los usuarios a autenticarse visitando un canal confiable como el sitio web del propietario de la marca o la cuenta de redes sociales. [20] Existe una serie de técnicas, como marcas de agua digitales y gráficos seguros que se agregan a los códigos QR para hacerlos resistentes a la copia, y se puede utilizar una aplicación para autenticar. [21] También hay investigaciones en curso sobre la autenticación de papel en blanco y material impreso mediante la extracción de la huella dactilar de la superficie a través de un escaneo de teléfono inteligente. [22]

Monitoreo de la participación de los consumidores y de los canales de distribución

Los canales distribuidos pueden ser monitoreados y la actividad ilícita detectada a partir del análisis de los datos generados a partir de los escaneos de códigos QR. [23] Los consumidores pueden ser incentivados a escanear códigos QR o etiquetas NFC en productos, no necesariamente con el propósito principal de verificar la autenticidad, sino para obtener información relevante sobre el producto o para participar en un programa de fidelización. [24] [25] La gran cantidad de datos recopilados a partir de los escaneos permite monitorear los canales de distribución sin la necesidad de contratar investigadores, y en una escala mucho mayor. Los consumidores pueden realmente exigir la capacidad de verificar que el producto es auténtico, y esto crea una oportunidad para interactuar con la marca. [26]

Monitoreo en línea

Con el crecimiento del comercio electrónico, las actividades de protección de marca deben realizarse cada vez más en línea. El software de protección de marca en línea monitorea Internet y ayuda a identificar los sitios web que probablemente vendan productos falsificados, propongan productos del mercado gris o hagan un uso indebido de la marca y sus atributos. [7]

Integridad de la cadena de suministro

La implementación de soluciones de seguimiento y rastreo para registrar los eventos a medida que las mercancías se desplazan a través de la cadena de suministro legítima ayuda a monitorear y detectar actividades ilícitas. El control de las cantidades de productos o componentes pedidos a proveedores externos puede realizarse proporcionándoles etiquetas serializadas seguras que deben colocarse en cada artículo. [27]

Referencias

  1. ^ "Trade Dress Watch: Un caso de falsificación de imagen comercial | | Insights | DLA Piper Global Law Firm". DLA Piper . Consultado el 2020-05-02 .
  2. ^ "Cumplimiento de la legislación sobre propiedad intelectual: cómo hacer valer sus derechos | European IP Helpdesk" (Servicio de asistencia sobre propiedad intelectual europeo) www.iprhelpdesk.eu . Consultado el 2020-05-02 .
  3. ^ "PROTECCIÓN DE MARCA | significado en el Diccionario Cambridge inglés". dictionary.cambridge.org . Consultado el 2020-05-02 .
  4. ^ Fairley, Michael; Plimmer, Jeremy (2019). Enciclopedia de protección de marcas y tecnología de impresión de seguridad . Tarsus Exhibitions & Publishing Ltd. ISBN 978-1910507209.
  5. ^ Comercio de productos falsificados y pirateados: mapeo del impacto económico. Comercio ilícito. 2016. doi :10.1787/9789264252653-en. ISBN 9789264252646. Recuperado el 3 de mayo de 2020 . {{cite book}}: |website=ignorado ( ayuda )
  6. ^ "PROTEGER LAS MARCAS CONTRA EL MERCADO GRIS | Sobre la publicación" . Consultado el 3 de mayo de 2020 .
  7. ^ abcde Staake, Thorsten (2010). Lucha contra el comercio de productos falsificados: perspectivas sobre el mercado ilícito, estrategias de mejores prácticas y herramientas de gestión . Springer. ISBN 978-3-642-09562-7.OCLC 1132506670  .
  8. ^ "Lucha contra la falsificación y protección de la marca". Informe de Salud para la Humanidad 2018. 2019-05-03 . Consultado el 2020-05-03 .
  9. ^ "Cómo combatir la falsificación | World Trademark Review" www.worldtrademarkreview.com . Consultado el 3 de mayo de 2020 .
  10. ^ "Propiedad intelectual: observaciones sobre los esfuerzos para cuantificar los efectos económicos de los productos falsificados y pirateados" (GAO-10-423). 12 de abril de 2010. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  11. ^ Hopkins, David M. (2003). Falsificación al descubierto: cómo proteger su marca y a sus clientes . J. Wiley & Sons. ISBN 9780471269908.OCLC 1028576783  .
  12. ^ "Guía tecnológica de la EUIPO para la lucha contra la falsificación". Observatorio Europeo de las Vulneraciones de los Derechos de Propiedad Intelectual . 26 de febrero de 2021. Archivado desde el original el 17 de marzo de 2021. Consultado el 16 de mayo de 2021 .
  13. ^ "ISO 12931:2012". ISO . 8 de enero de 2014 . Consultado el 3 de mayo de 2020 .
  14. ^ Graham, Marty (7 de febrero de 2007). "Los hologramas falsos: una ola de crímenes en 3D". Wired . ISSN  1059-1028 . Consultado el 4 de mayo de 2020 .
  15. ^ "Cómo los hologramas pueden detener las falsificaciones". Packaging Digest . 2008-07-31 . Consultado el 2020-05-04 .
  16. ^ Hopkins, David M. (2003). Falsificación expuesta: cómo proteger su marca y a sus clientes . Kontnik, Lewis T., Turnage, Mark T. Hoboken, NJ: J. Wiley & Sons. ISBN 0-471-26990-5.OCLC 51476792  .
  17. ^ ab "Estudio de técnicas para la lucha contra las mercancías falsificadas y las infracciones de los derechos de propiedad intelectual (DPI)". EU Science Hub - Comisión Europea . 2016-01-07 . Consultado el 2020-05-04 .
  18. ^ "Autenticación móvil de HP: cómo detectar productos falsos". The NewsMakers . 2013-06-18 . Consultado el 2020-05-03 .
  19. ^ Fowler, Bree. "Las estafas con códigos QR están en aumento. Aquí te contamos cómo evitar que te engañen". CNET . Consultado el 31 de mayo de 2022 .
  20. ^ "Análisis en profundidad: soluciones de código QR para la lucha contra la falsificación, con ejemplos". Scantrust . 2022-03-22 . Consultado el 2022-05-31 .
  21. ^ "Soluciones contra la falsificación". www.dupont.com . Consultado el 4 de mayo de 2020 .
  22. ^ Waldemar, Berchtold (2021). "Toma de huellas dactilares de papel en blanco y material impreso mediante teléfonos inteligentes". Simposio internacional sobre imágenes electrónicas : 298–1, 289–6.
  23. ^ Baldini, Gianmarco. Nai Fovino, Igor. Satta, Riccardo. Tsois, Aris. Checchi, Enrico. (2015). Encuesta sobre técnicas para la lucha contra la falsificación de productos y la violación de los derechos de propiedad intelectual (DPI) . Oficina de Publicaciones. ISBN 978-92-79-54544-3.OCLC 948769474  .{{cite book}}: CS1 maint: varios nombres: lista de autores ( enlace )
  24. ^ "Detrás de cada producto inteligente hay un embalaje inteligente | Future Food Asia". futurefoodasia.com . Consultado el 3 de mayo de 2020 .
  25. ^ "Pernod lanzará botellas inteligentes 'en las próximas semanas'". 14 de febrero de 2017. Consultado el 3 de mayo de 2020 .
  26. ^ "Lock and load: How closures manufacturers are fighting fakefeiters" (A cerrar y cargar: cómo los fabricantes de cierres luchan contra los falsificadores). 11 de noviembre de 2019. Consultado el 3 de mayo de 2020 .
  27. ^ Staake, Thorsten (2008). Luchar contra el comercio de falsificaciones: conocimientos sobre el mercado ilícito, estrategias de mejores prácticas y conjunto de herramientas de gestión. Fleisch, Elgar. Berlín: Springer. ISBN 978-3-540-76946-0.OCLC 234294078  .

Enlaces externos