Защита бренда — это процесс и набор действий, которые правообладатель предпринимает для предотвращения использования его интеллектуальной собственности третьими лицами без разрешения, поскольку это может привести к потере дохода и, что обычно более важно, разрушить капитал бренда , репутацию и доверие. Защита бренда в первую очередь направлена на обеспечение уважения товарных знаков , патентов и авторских прав , хотя могут быть задействованы и другие права интеллектуальной собственности, такие как права на промышленный дизайн или фирменный стиль . [1] Контрафакция — это общий термин для обозначения нарушений прав интеллектуальной собственности , за исключением термина пиратство, который иногда (в разговорной речи) используется для обозначения нарушения авторских прав . [2]
Иногда используется более узкое определение защиты бренда, которое фокусируется на нарушении прав на товарный знак. [3] [4] Подделка физических товаров, которая связана с нарушением прав на товарный знак, действительно является одной из преобладающих форм нарушения прав интеллектуальной собственности. [5] Однако нарушение как авторских прав, так и патентных прав возможно без соответствующего нарушения прав на товарный знак, и оба могут привести к потере дохода и капитала бренда. Устранение диверсий, серого рынка или кражи и перепродажи продукции, как правило, рассматривается как часть стратегии защиты бренда, даже если права интеллектуальной собственности не обязательно нарушаются. [6]
Регистрация и управление интеллектуальной собственностью считаются предпосылкой для запуска стратегии защиты бренда. Эффективные меры защиты бренда обычно включают реализацию процессов профилактики, процессов мониторинга и процессов реагирования. [7] Внутри подразделения по борьбе с контрафакцией будет отчитываться перед высшим руководством, разрабатывать процессы защиты бренда и тесно сотрудничать с соответствующими функциями для каждого региона и бизнес-подразделения. Оно будет организовывать обучение и продвигать культуру осторожного управления конфиденциальной информацией с внешними заинтересованными сторонами, как внутри, так и за ее пределами.
Для крупных организаций эффективная стратегия защиты бренда требует сотрудничества и взаимодействия между отделами, функциями и географическими регионами, а также с внешними заинтересованными сторонами, такими как таможня, правоохранительные органы, правительства, отраслевые партнеры, включая конкурентов, розничных торговцев и онлайн-рынки, а также поставщиков. [8] [7] Это требует обучения персонала и развития корпоративной культуры тщательного управления конфиденциальной информацией как внутри компании, так и за ее пределами. Однако может быть сложно обеспечить достаточный бюджет и ресурсы, поскольку потери из-за нарушения прав интеллектуальной собственности трудно поддаются количественной оценке. [9] [10] Существуют методы количественной оценки окупаемости инвестиций в элементы стратегии защиты бренда, такие как использование систем аутентификации продуктов , однако организации должны сначала признать существование и значимость проблемы. [11] [7]
Был проведен межотраслевой сравнительный анализ с участием лиц, ответственных за борьбу с контрафактной продукцией, в 45 компаниях с глобальным присутствием на рынке. [7] Две организационные меры, которые были признаны наиболее эффективными, — это те, которые способствуют целостности цепочки поставок, и те, которые способствуют защите каналов сбыта.
По данным EUIPO , технологии обнаружения подделок можно разделить на пять основных категорий: электронные, маркировочные, химико-физические, механические и технологии для цифровых носителей. [12]
Стандарт ISO 12931 содержит руководящие принципы и критерии эффективности, которые помогут владельцам брендов определить конкретные элементы аутентификации для упаковки или самого материального товара на основе анализа риска подделки. [13] Явные элементы безопасности, такие как защитная голограмма или оптически изменяемые чернила , могут быть проверены неподготовленным пользователем с человеческими чувствами (обычно зрением). Скрытые элементы безопасности проверяются с помощью готового или специально разработанного инструмента аутентификации. Как скрытые, так и явные элементы безопасности могут также проходить через использование специализированного оборудования опытным экспертом. Явные элементы безопасности подвергались критике за их неэффективность, [14] но другие утверждают, что их может быть «чрезвычайно трудно воспроизвести». [15]
Скрытые функции безопасности раньше могли быть проверены очень немногими людьми, и потребители не знали об их наличии. [16] Однако, согласно стандарту ISO 12931, смартфон технически эквивалентен стандартному скрытому инструменту аутентификации, но при этом является устройством массового рынка, которое открывает аутентификацию в больших масштабах. [17] Более того, он может поддерживать открытую аутентификацию безопасности, предоставляя инструкции после сканирования QR-кода для визуальной проверки открытого элемента аутентификации. [18]
Согласно стандарту ISO 12931, одни только решения для отслеживания и прослеживания, например, серийный 2D-штрихкод, размещенный на каждом продукте, не являются аутентификацией. QR-коды действительно не имеют защиты от точного копирования, если только не используются дополнительные методы в сочетании. [17] Кроме того, QR-коды могут быть уязвимы для подделки, когда фальсификатор использует новый QR-код, чтобы перенаправить потребителя на поддельную страницу ответа аутентификации. [19] Существуют способы борьбы с этим мошенничеством, например, поощряя пользователей проходить аутентификацию, посещая доверенный канал, такой как веб-сайт владельца бренда или учетная запись в социальной сети. [20] Существует ряд методов, таких как цифровые водяные знаки и защищенная графика , которые добавляются в QR-коды, чтобы сделать их устойчивыми к копированию, а для аутентификации можно использовать приложение. [21] Также ведутся исследования по аутентификации чистой бумаги и печатных материалов путем извлечения поверхностного отпечатка пальца с помощью сканирования смартфона. [22]
Распределенные каналы могут быть отслежены, и незаконная деятельность обнаружена с помощью анализа данных, полученных при сканировании QR-кодов. [23] Потребители могут быть мотивированы сканировать QR-коды или NFC-теги на продуктах, не обязательно для основной цели проверки подлинности, но для получения соответствующей информации о продукте или участия в программе лояльности. [24] [25] Большое количество данных, собранных при сканировании, позволяет контролировать каналы распространения без необходимости нанимать следователей, и в гораздо большем масштабе. Потребители могут фактически потребовать возможность проверить подлинность продукта, и это создает возможность для взаимодействия с брендом. [26]
С ростом электронной коммерции деятельность по защите бренда должна все чаще осуществляться в Интернете. Программное обеспечение для защиты бренда в Интернете отслеживает Интернет и помогает выявлять веб-сайты, которые, скорее всего, продают подделки, предлагают товары серого рынка или злоупотребляют брендом и его атрибутами. [7]
Внедрение решений по отслеживанию и трассировке для захвата событий по мере перемещения товаров по законной цепочке поставок помогает отслеживать и обнаруживать незаконную деятельность. Контроль за заказываемыми количествами продуктов или компонентов от сторонних поставщиков может осуществляться путем предоставления им защищенных серийных этикеток, которые должны быть прикреплены к каждому товару. [27]
{{cite book}}
: |website=
проигнорировано ( помощь ){{cite journal}}
: Цитировать журнал требует |journal=
( помощь ){{cite book}}
: CS1 maint: несколько имен: список авторов ( ссылка )