leer wikipedia con nuevo diseño

Protección de marcas


La protección de la marca es el proceso y el conjunto de acciones que emprende un titular de derechos para evitar que terceros utilicen su propiedad intelectual sin permiso, ya que esto puede causar pérdida de ingresos y, por lo general, lo que es más importante, destruye el valor de la marca , la reputación y la confianza. La protección de la marca busca principalmente garantizar que se respeten las marcas registradas , las patentes y los derechos de autor , aunque pueden estar involucrados otros derechos de propiedad intelectual como los derechos de diseño industrial o la imagen comercial . [1] Falsificación es el término general para designar infracciones a la propiedad intelectual., con la excepción del término piratería que a veces se utiliza (coloquialmente) para referirse a la infracción de derechos de autor . [2]

A veces se utiliza una definición más estrecha de protección de marca que se centra en la infracción de marca. [3] [4] La falsificación de productos físicos que entraña una infracción de marca es de hecho una de las formas predominantes de infracción de la propiedad intelectual. [5] Sin embargo, tanto la infracción de derechos de autor como de patente son posibles sin una infracción de marca registrada asociada, y ambas pueden resultar en una pérdida de ingresos y del valor de la marca. La eliminación de la desviación, el mercado gris o el robo y la reventa de productos generalmente se consideran parte de una estrategia de protección de marca, aunque no necesariamente se infrinja una propiedad intelectual. [6]

Medidas organizativas

El registro y la gestión de la propiedad intelectual se considera un requisito previo para el lanzamiento de una estrategia de protección de marca. Las medidas efectivas de protección de la marca generalmente involucran la implementación de procesos de prevención, procesos de monitoreo y procesos de reacción. [7] Internamente, la unidad de lucha contra la falsificación informará a la alta dirección, desarrollará los procesos de protección de la marca y colaborará estrechamente con las funciones relevantes para cada región y unidad de negocio. Organizará la formación y promoverá una cultura de gestión cuidadosa de la información confidencial con las partes interesadas externas. internamente y externamente.

Para las grandes organizaciones, una estrategia de protección de marca eficaz requiere la colaboración y cooperación entre departamentos, funciones y geografías, así como con partes interesadas externas como aduanas, agencias de aplicación de la ley, gobiernos, socios de la industria, incluidos competidores, minoristas y mercados en línea y proveedores. [8] [7] Requiere la formación del personal y el desarrollo de una cultura empresarial de gestión de la información sensible con cuidado, tanto interna como externamente. Sin embargo, puede resultar difícil asegurar un presupuesto y recursos suficientes, ya que las pérdidas debidas a la infracción de propiedad intelectual son difíciles de cuantificar. [9] [10] Existen métodos para cuantificar el retorno de la inversión de elementos de una estrategia de protección de marca, como el uso de sistemas de autenticación de productos , pero las organizaciones primero deben reconocer la existencia y la importancia del problema. [11] [7]

Se realizó un benchmark intersectorial con el responsable de la lucha contra la falsificación de 45 empresas con presencia en el mercado global. [7] Las dos medidas organizativas que se consideraron más eficaces son las que ayudan con la integridad de la cadena de suministro y las que contribuyen a asegurar los canales de distribución.

Medidas tecnicas

Detección de falsificaciones

Autenticación abierta con un holograma de seguridad

Según la EUIPO , las tecnologías de detección de falsificaciones pueden clasificarse en cinco categorías principales: electrónicas, de marcado, químicas y físicas, mecánicas y tecnologías para medios digitales. [12]

La norma ISO 12931 proporciona pautas y criterios de rendimiento para ayudar a los propietarios de marcas a definir los elementos de autenticación particulares para el embalaje o el material en sí, basándose en un análisis de riesgo de falsificación. [13] Una característica de seguridad manifiesta, como un holograma de seguridad o tinta ópticamente variable , puede ser verificada por un usuario no capacitado con los sentidos humanos (generalmente mediante la vista). Las funciones de seguridad encubiertas se verifican con una herramienta de autenticación lista para usar o especialmente diseñada. Tanto las características de seguridad encubiertas como las abiertas también pueden pasar por el uso de equipo especializado por parte de un experto capacitado. Las características de seguridad manifiestas han sido criticadas por su ineficacia, [14] pero otros argumentan que pueden ser "extremadamente difíciles de replicar". [15]

Las funciones de seguridad encubiertas solían ser verificables por muy pocas personas, y los consumidores no se daban cuenta de su presencia. [16] Sin embargo, de acuerdo con la norma ISO 12931, un teléfono inteligente es técnicamente equivalente a una herramienta de autenticación encubierta lista para usar, sin embargo, es un dispositivo de mercado masivo que abre la autenticación a gran escala. [17] Además, puede admitir la autenticación de seguridad abierta proporcionando las instrucciones, después de un escaneo de código QR , para verificar visualmente un elemento de autenticación evidente. [18]

De acuerdo con la norma ISO 12931, las soluciones de seguimiento y localización por sí solas, por ejemplo, un código de barras 2D serializado colocado en cada producto, no constituyen autenticación. De hecho, los códigos QR no tienen protección contra la copia exacta, a menos que se utilicen técnicas adicionales en combinación. [17] Existe una serie de técnicas, como marcas de agua digitales y gráficos seguros que se agregan a los códigos QR para hacerlos más robustos contra copia, y se puede usar una aplicación para autenticarse. [19]

Monitoreo de canales de distribución y participación del consumidor

Se pueden monitorear los canales distribuidos y detectar la actividad ilícita a partir del análisis de los datos generados a partir de los escaneos de códigos QR. [20] Se puede incentivar a los consumidores a escanear códigos QR o etiquetas NFC en los productos, no necesariamente con el propósito principal de verificar la autenticidad, sino para obtener información relevante sobre el producto o para participar en un programa de lealtad. [21] [22] La gran cantidad de datos recopilados de los escaneos permite monitorear los canales de distribución sin la necesidad de contratar investigadores, y en una escala mucho mayor. Los consumidores pueden exigir la capacidad de verificar que el producto es auténtico, y esto crea una oportunidad para interactuar con la marca. [23]

Monitoreo en línea

Con el crecimiento del comercio electrónico, las actividades de protección de marca deben tener lugar cada vez más en línea. El software de protección de marca en línea monitorea Internet y ayuda a identificar los sitios Web que probablemente vendan productos falsificados, propongan productos del mercado gris o hagan un mal uso de la marca y sus atributos. [7]

Integridad de la cadena de suministro

La implementación de soluciones de rastreo y rastreo para capturar eventos a medida que los bienes se mueven a través de la cadena de suministro legítima ayuda a monitorear y detectar actividades ilícitas. El control de las cantidades solicitadas de productos o componentes a terceros proveedores se puede realizar proporcionándoles etiquetas seguras serializadas que deben adherirse a cada artículo. [24]

Referencias

  1. ^ "Trade Dress Watch: un caso de falsificación de imagen comercial | | Perspectivas | DLA Piper Global Law Firm" . DLA Piper . Consultado el 2 de mayo de 2020 .
  2. ^ "Aplicación de la propiedad intelectual: hacer valer sus derechos | European IP Helpdesk" . www.iprhelpdesk.eu . Consultado el 2 de mayo de 2020 .
  3. ^ "BRAND PROTECTION | significado en el Cambridge English Dictionary" . dictionary.cambridge.org . Consultado el 2 de mayo de 2020 .
  4. ^ Fairley, Michael; Plimmer, Jeremy (2019). Enciclopedia de protección de marca y tecnología de impresión de seguridad . ISBN de Tarsus Exhibitions & Publishing Ltd. 978-1910507209.
  5. ^ Comercio de productos falsificados y pirateados: mapeo del impacto económico . www.oecd-ilibrary.org . Comercio ilícito. 2016. doi : 10.1787 / 9789264252653-en . ISBN 9789264252646. Consultado el 3 de mayo de 2020 .
  6. ^ "PROTEGER LAS MARCAS CONTRA EL MERCADO GRIS | Sobre las publicaciones" . Consultado el 3 de mayo de 2020 .
  7. ^ a b c d e Estaca, Thorsten. (2010). Lucha contra el comercio de falsificaciones: información sobre el mercado ilícito, estrategias de mejores prácticas y caja de herramientas de gestión . Saltador. ISBN 978-3-642-09562-7. OCLC  1132506670 .
  8. ^ "Protección contra la falsificación y la marca" . Informe de Salud para la Humanidad 2018 . 2019-05-03 . Consultado el 3 de mayo de 2020 .
  9. ^ "Cómo combatir la falsificación | World Trademark Review" . www.worldtrademarkreview.com . Consultado el 3 de mayo de 2020 .
  10. ^ Oficina, Responsabilidad del Gobierno de EE. UU. (2010-04-12). "Propiedad intelectual: observaciones sobre los esfuerzos para cuantificar los efectos económicos de los productos falsificados y pirateados" (GAO-10-423). Cite journal requiere |journal=( ayuda )
  11. ^ Hopkins, David M., 1941- (2003). Falsificación expuesta: protegiendo su marca y sus clientes . J. Wiley & Sons. ISBN 9780471269908. OCLC  1028576783 .CS1 maint: varios nombres: lista de autores ( enlace )
  12. ^ "Guía tecnológica de lucha contra la falsificación de la EUIPO" . Observatorio Europeo de Infracciones de los Derechos de Propiedad Intelectual . 2021-02-26.
  13. ^ 14: 00-17: 00. "ISO 12931: 2012" . ISO . Consultado el 3 de mayo de 2020 .CS1 maint: nombres numéricos: lista de autores ( enlace )
  14. ^ Graham, Marty (7 de febrero de 2007). "Hologramas falsos una ola de crimen en 3-D" . Cableado . ISSN  1059-1028 . Consultado el 4 de mayo de 2020 .
  15. ^ "Cómo los hologramas pueden detener la falsificación" . Packaging Digest . 2008-07-31 . Consultado el 4 de mayo de 2020 .
  16. ^ Hopkins, David M., 1941- (2003). Falsificación expuesta: protegiendo su marca y sus clientes . Kontnik, Lewis T., Turnage, Mark T. Hoboken, Nueva Jersey: J. Wiley & Sons. ISBN 0-471-26990-5. OCLC  51476792 .CS1 maint: varios nombres: lista de autores ( enlace )
  17. ^ a b equipo, FPFIS (2016-01-07). "Estudio de técnicas de lucha contra la falsificación y la infracción de los Derechos de Propiedad Intelectual (DPI)" . EU Science Hub - Comisión Europea . Consultado el 4 de mayo de 2020 .
  18. ^ "HP Mobile Authentication: cómo detectar productos falsos" . Los NewsMakers . 2013-06-18 . Consultado el 3 de mayo de 2020 .
  19. ^ "Soluciones contra la falsificación" . www.dupont.com . Consultado el 4 de mayo de 2020 .
  20. ^ Baldini, Gianmarco. Nai Fovino, Igor. Satta, Riccardo. Tsois, Aris. Checchi, Enrico. (2015). Estudio de técnicas para la lucha contra la falsificación y la infracción de los Derechos de Propiedad Intelectual (DPI) . Oficina de Publicaciones. ISBN 978-92-79-54544-3. OCLC  948769474 .CS1 maint: varios nombres: lista de autores ( enlace )
  21. ^ "Detrás de cada producto inteligente está el embalaje inteligente | Future Food Asia" . futurefoodasia.com . Consultado el 3 de mayo de 2020 .
  22. ^ "Pernod lanzará botellas inteligentes 'en las próximas semanas ' " . Consultado el 3 de mayo de 2020 .
  23. ^ "Bloqueo y carga: cómo los fabricantes de cierres luchan contra los falsificadores" . Consultado el 3 de mayo de 2020 .
  24. ^ Estaca, Thorsten. (2008). Lucha contra el comercio de falsificaciones: información sobre el mercado ilícito, estrategias de mejores prácticas y caja de herramientas de gestión . Fleisch, Elgar. Berlín: Springer. ISBN 978-3-540-76946-0. OCLC  234294078 .

This page is based on a Wikipedia article Text is available under the CC BY-SA 4.0 license; additional terms may apply. Images, videos and audio are available under their respective licenses.


  • Terms of Use
  • Privacy Policy