Protección de marcas
La protección de la marca es el proceso y el conjunto de acciones que emprende el titular de un derecho para evitar que terceros utilicen su propiedad intelectual sin permiso, ya que esto puede causar pérdida de ingresos y, lo que suele ser más importante, destruye el valor, la reputación y la confianza de la marca. La protección de marcas busca principalmente garantizar que se respeten las marcas registradas, las patentes y los derechos de autor, aunque pueden estar involucrados otros derechos de propiedad intelectual, como los derechos de diseño industrial o la imagen comercial. La falsificación es el término general para designar las infracciones a la propiedad intelectual, con la excepción del término piratería que a veces (coloquialmente) se usa para referirse a la infracción de los derechos de autor.
A veces se utiliza una definición más estrecha de protección de marca que se centra en la infracción de marca. La falsificación de bienes físicos que implica la infracción de marcas registradas es, de hecho, una de las formas predominantes de infracción de la propiedad intelectual. Sin embargo, tanto la infracción de derechos de autor como la de patente son posibles sin una infracción de marca registrada asociada, y ambas pueden resultar en una pérdida de ingresos y de valor de marca. Eliminar el desvío, el mercado gris o el robo y la reventa de productos generalmente se consideran parte de una estrategia de protección de marca, aunque no necesariamente se infrinja una propiedad intelectual.
Medidas organizativas
El registro y la gestión de la propiedad intelectual se considera un requisito previo para el lanzamiento de una estrategia de protección de marca. Las medidas efectivas de protección de marca generalmente involucran la implementación de procesos de prevención, procesos de monitoreo y procesos de reacción. Internamente, la unidad antifalsificación informará a la alta dirección, desarrollará los procesos de protección de marca y colaborará estrechamente con las funciones relevantes para cada región y unidad de negocio. Organizará capacitaciones y promoverá una cultura de manejo cuidadoso de la información confidencial con las partes interesadas externas. internamente y externamente.
Para las grandes organizaciones, una estrategia de protección de marca eficaz requiere la colaboración y cooperación entre departamentos, funciones y zonas geográficas, así como con partes interesadas externas, como aduanas, organismos encargados de hacer cumplir la ley, gobiernos, socios de la industria, incluidos competidores, minoristas y mercados en línea, y proveedores. Requiere capacitación del personal y el desarrollo de una cultura empresarial de manejo cuidadoso de la información confidencial, tanto interna como externamente. Sin embargo, puede ser difícil asegurar el presupuesto y los recursos suficientes, ya que las pérdidas debidas a la infracción de la propiedad intelectual son difíciles de cuantificar.Existen métodos para cuantificar el retorno de la inversión de elementos de una estrategia de protección de marca, como el uso de sistemas de autenticación de productos, pero las organizaciones primero deben reconocer la existencia y la importancia del problema.
Se realizó un benchmark intersectorial con el responsable de anti-falsificación de 45 empresas con presencia en el mercado global. Las dos medidas organizativas que se consideraron más eficaces son las que contribuyen a la integridad de la cadena de suministro y las que contribuyen a asegurar los canales de distribución.
Medidas técnicas
Detección de billetes falsos
Según la EUIPO, las tecnologías de detección de falsificaciones se pueden clasificar en cinco categorías principales: electrónica, marcado, química y física, mecánica y tecnologías para medios digitales.
La norma ISO 12931 proporciona pautas y criterios de rendimiento para ayudar a los propietarios de marcas a definir los elementos de autenticación particulares para el empaque o el material en sí, en función de un análisis de riesgo de falsificación. La función de seguridad manifiesta, como un holograma de seguridad o una tinta ópticamente variable, puede ser verificada por un usuario no capacitado con los sentidos humanos (generalmente con la vista). Las funciones de seguridad encubiertas se verifican con una herramienta de autenticación comercial o diseñada específicamente. Tanto las características de seguridad encubiertas como las abiertas también pueden pasar por el uso de equipo especializado por parte de un experto calificado. Las funciones de seguridad manifiestas han sido criticadas por su ineficacia, pero otros argumentan que pueden ser "extremadamente difíciles de replicar".
Las funciones de seguridad encubiertas solían ser verificables por muy pocas personas, y los consumidores no sabían de su presencia. Sin embargo, de acuerdo con el estándar ISO 12931, un teléfono inteligente es técnicamente equivalente a una herramienta de autenticación encubierta lista para usar, pero es un dispositivo de mercado masivo que abre la autenticación a gran escala. Además, puede admitir la autenticación de seguridad abierta al proporcionar las instrucciones, después de escanear un código QR, para verificar visualmente un elemento de autenticación abierta.
Según la norma ISO 12931, las soluciones de seguimiento y localización por sí solas, por ejemplo, un código de barras 2D serializado colocado en cada producto, no es autenticación. De hecho, los códigos QR no tienen protección contra la copia exacta, a menos que se utilicen técnicas adicionales en combinación. Existe una serie de técnicas, como marcas de agua digitales y gráficos seguros que se agregan a los códigos QR para que sean resistentes a la copia, y se puede usar una aplicación para autenticarse. También hay investigaciones en curso sobre la autenticación de papel en blanco y material impreso mediante la extracción de la huella dactilar de la superficie a través del escaneo de un teléfono inteligente.
Monitoreo de canales de distribución y participación del consumidor
Los canales distribuidos se pueden monitorear y la actividad ilícita se puede detectar a partir del análisis de los datos generados a partir de los escaneos de códigos QR. Se puede incentivar a los consumidores a escanear códigos QR o etiquetas NFC en los productos, no necesariamente con el propósito principal de verificar la autenticidad, sino para obtener información relevante sobre el producto o para participar en un programa de lealtad. La gran cantidad de datos recopilados de los escaneos permite monitorear los canales de distribución sin necesidad de contratar investigadores y en una escala mucho mayor. De hecho, los consumidores pueden exigir la capacidad de verificar que el producto es auténtico, y esto crea una oportunidad para interactuar con la marca.
Monitoreo en línea
Con el crecimiento del comercio electrónico, las actividades de protección de marca deben realizarse cada vez más en línea. El software de protección de marca en línea monitorea Internet y ayuda a identificar los sitios web que probablemente vendan falsificaciones, propongan productos del mercado gris o hagan un mal uso de la marca y sus atributos.
Integridad de la cadena de suministro
La implementación de soluciones de seguimiento y localización para capturar eventos a medida que los bienes se mueven a través de la cadena de suministro legítima ayuda a monitorear y detectar actividades ilícitas. El control de las cantidades pedidas de productos o componentes de terceros proveedores se puede realizar proporcionándoles etiquetas serializadas seguras que deben adherirse a cada artículo.
Contenido relacionado
Derechos conexos
Limitaciones y excepciones a los derechos de autor
Derecho a citar