1. Diplomado: Gerencia en marketing y servicio al cliente
MODULO II: Marketing Online
Riesgos legales del Marketing en
Internet
Ivan Dario Marrugo Jimenez
Socio
Marrugo Rivera & Asociados, Estudio Jurídico
Twitter: @imarrugoj
www.marrugorivera.com
3. Riesgos del entorno digital
Hoy las marcas ya no tienen el control de lo que se
dice de ellas en la Web y demás medios digitales.
La clave es “escuchar y actuar” tanto ante seguidores
como detractores.
Hay millones de usuarios a nivel mundial y Facebook
tiene cerca de 1 Billón de Usuarios.
En las redes enfrentamos:
- Suplantación de Identidad.
- Vulneración de la Intimidad.
- Ciberacoso
- Violación de Derechos de Autor
- Exposición de Secretos Industriales
- Ataques de Ingeniería Social
- Brechas de Seguridad
- Falta de Política para redes sociales
5. Privacidad o Intimidad?
El reto esta en el respeto por
los derechos del consumidor.
Las redes permiten la
intromisión indebida en la
vida intima de las personas.
Se entiende por privacidad el
nivel de protección de que
disponen todos los datos e
informaciones que una
persona introduce en una
red social
6. Derechos de Autor
De igual forma en que funcionan en el mundo físico, las leyes rigen en
internet en diversas materias. La PI no es la excepción.
La Propiedad Intelectual es el conjunto de derechos que corresponden a los
autores y a otros titulares (artistas, productores, organismos de
radiodifusión…) respecto de las obras y prestaciones fruto de su creación.
Su dimensión legal e importancia deriva de la explosión de la Sociedad de la
Información y de las Nuevas Tecnologías, que ha propiciado que la misma
haya cobrado una gran importancia para las empresas tecnológicas y, en
definitiva, para todas aquellas empresas que disponen de una página web
como escaparate a través del cual ofrecen sus productos y servicios.
7. Y… mis secretos industriales
"Los competidores extranjeros de empresas
estadounidenses, algunos vinculados a gobiernos
extranjeros, aumentaron el número de tentativas de
robo de informaciones relativas a secretos industriales,
a través del reclutamiento de empleados actuales o
pasados”
Este contenido ha sido publicado originalmente por Revista Líderes en la siguiente
dirección: http://www.revistalideres.ec/empresas/Estados_Unidos-robo-empresa-
secretos_industriales_0_869313066.html. Revistalideres.ec
"El robo de secretos industriales amenaza a las empresas
estadounidenses, socava la seguridad nacional y pone en peligro la
seguridad de la economía estadounidense", subrayó el gobierno
estadounidense.
Este contenido ha sido publicado originalmente por Revista Líderes en la
siguiente dirección: http://www.revistalideres.ec/empresas/Estados_Unidos-
robo-empresa-secretos_industriales_0_869313066.html
8. Que es la ingeniería social
En el campo de la seguridad informática, ingeniería social es la práctica de
obtener información confidencial a través de la manipulación de usuarios
legítimos. Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes computacionales, para
obtener información, acceso o privilegios en sistemas de información que les
permitan realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
10. Delitos informáticos
Ley 1273 de 2009. Nuevo Bien jurídico tutelado: de la protección de la
información y de los datos.
Porque un nuevo bien jurídico tutelado?
Tres corrientes:
El delito informático
solo es la comisión
de delitos mediante
el uso de
computadores.
Niega que existan
nuevas conductas.
Solo cambia el
medio.
Delitos informáticos.
Tres ópticas:
Como Fin.
Como medio
Como objeto de
prueba.
Un verdadero Bien
jurídico tutelado.
Posición Colombia.
Nuevas categorías de
delitos. Se protege: la
información Delitos
computacionales.
Delitos Informáticos
propios.
11. Algunos Tips jurídicos
• Procura conocer el marco legal de las redes sociales.
• Tu pagina debe contar con: Términos y condiciones de
uso, Política de privacidad y tratamiento de datos,
aviso de privacidad.
• Manual de uso de signos distintivos.
• Aprende sobre los principales aspectos de: Publicidad,
Mercadeo, signos distintivos, derechos de autor,
habeas data.
• Ten mucho cuidado con el contenido que pueden crear
los usuarios (Foros, post, tweets)
• OJO: Con las campañas tipo Facebook (Click en Me
gusta, notificaciones.)
12. Responsabilidad del CM
• Tipo de contrato?
• Su contrato incluye… Responsabilidad, protección de
datos personales, respuestas a peticiones, manejo de
marcas?
• Medidas de seguridad.
13. Y lo que publicas a quien le pertenece?
• Facebook: Pertenece a FB y a ti.
• Twitter: Tanto a ellos como a ti
14. Ejemplos!!!!!!
Los signos distintivos utilizados en la presente
charla pertenecen a cada uno de sus propietarios
y se muestran solo con fines academicos.
15. Ataque al la marca - #CarullaStyle
Descripción de la situación:
La cadena de supermercados Carulla cambia su imagen corporativa
Motivo del ataque
Parte de los usuarios opinan que el logo es una copia
Parte de los usuarios opinan que el logo es muy fácil de
hacer
Método
Efecto bola de nieve natural.
Los televidentes reclaman a las marcas que pautan en el
producto (3 Caines) por invertir en un espacio que va en
contra de la filosofía y personalidad de estas
Objetivo:
Ninguno, básicamente expresar su opinión
Tipo de troll:
Sabe más que el CM. La mayoría de trolls fueron
universitarios y profesionales del ambiente de publicidad,
diseño grafico y áreas afines que daban su opinión critica
17. Respuesta de la marca
La marca creo
diferentes
publireportajes en los
cuales explica y
argumenta la creación
del nuevo logo
18. Ataque a producto/servicio - #NoMás3caines
Descripción de la situación:
Sale al aire la novela 3 Caines del Canal RCN en
horario prime - familiar ,
Motivo del ataque
Indignación por apología al delito
Método:
Tanto en facebook como en Twitter la acción de compartir las imágenes que se creaban por parte
de los organizadores e incentivando a que los usuarios escribieran mensajes privados a las marcas
que indicaban cada día
Efecto bola de nieve organizado.
Objetivo:
Televidentes piden apoyo a las marcas que pautan en el Tres Caines para que retiren la pauta y de
esta forma no respaldar los productos con este tipo de contenido del canal RCN
Tipo de troll:
Estratégico. Dos profesores de mercadeo de la U. Nacional.
20. Respuesta de la marcas
Esika
Falabella Colombia
Auteco S.A.
Arroz Diana
Nivea y Winny también decidieron
retirar sus anuncios comerciales.
21. Ataque a la campaña - Banquear
Descripción de la situación:
Banco de Bogotá lanza la campaña Banquear,
siendo esta palabra un nuevo verbo que se
pretende consolidar en la mente del grupo
objetivo.
Motivo del ataque
Los clientes de l Banco de Bogotá argumentan que Banquear
no es un nuevo verbo, ya existía en el ambiente de futbol y en
la jerga común indicando otro tipo de acción.
Método:
Ninguno, efecto bola de nieve natural.
Objetivo:
Hacer evidente que no ¨comen entero¨
Tipo de Troll:
Sabe más que el CM. Clientes con conocimiento de la
categoría
23. Respuesta de la marca
La campaña no se paro, se continuo la campaña de implementación de la imagen
24. Ataque a la gestión del CM #AviancaStyle
Descripción de la situación:
El Fan page de Avianca quiere
felicitar a Bogotá por su
cumpleaños, al subir la imagen,
selecciona la de otra ciudad
Motivo de ataque:
Debido a una equivocación del
CM se despertó la rivalidad
regionalista
Método:
Ninguno, efecto bola de nieve
Objetivo:
Al caído caerle
Tipo de Troll
Gremio CM.
26. Respuesta de la marca
La marca se disculpo por
twitter y en facebook puso
una nueva imagen
27. Ataque a la gestión del CM #Temblor
Descripción de la situación:
A causa del temblor que se presento en Bogotá
en febrero del 2012, varias marcas
aprovecharon y generaron publicaciones
relacionadas con esta situación
Motivo de ataque:
Usuarios indignados por el oportunismo de las
marcas
Objetivo:
Hacer evidente que en Colombia la gestión y
administración de redes sociales para marcas
esta a aun en un muy bajo nivel
Método:
3 usuarios de twitter empezaron a usar el
hashtag #Zoocialmedia buscando agrupar la
conversación e incentivar a que se involucraran
mas usuarios a opinar
Tipo de Troll
Gremio CM
29. Respuesta de la marca
Ninguna.
Al ser una publicación que pertenece al Eje de Afinidad, no es
necesario ni una obligación darle respuesta a las quejas y o reclamos
que se presenten por parte del usuarios
Afinidad:
Tema fuera de la categoría del producto o servicio más no de la marca
30. Manejando un ataque reputacional en Redes Sociales
Identificar variables
Respuesta de la marca
31. Es necesario identificar las siguientes variables:
1. Descripción de la situación
2. Motivo de ataque
3. Objetivo
4. Método
5. Tipo de Troll
32. Sabe más que el CM
Aquellos fans que se unen al fan page solo
por su conocimiento sobre el producto y/o
servicio
Identificar tipo de troll y su influencia
El meticuloso
Es aquel que está esperando el CM cometa
un error para restregarlo en redes sociales
El $%&”·?¿
Es aquel que solo responde con “malas
palabras” e insultos a cualquier publicación
El estratégico
Es aquel que planea su ataque, define los
diferentes momentos y apoyos que
necesita para ser mas acertado.
El payaso
Aquel que convierte cualquier publicación
en una oportunidad para hacer un chiste
El odioso
Sus mensajes tiene un solo propósito:
desprender odio
El hacker
Aquel que amenaza constantemente con
acciones hackers
El invencible
Aquel que parece nunca cansarse de atacar
a una marca o persona
Ataque al eje de afinidadAtaque a la marca Ataque al producto/servicio Ataques campaña
Crear respuesta
*pueden surgir más ataques
después de responder
Cliente - CM
No ResponderRespuesta ya
establecida
por el FODA
Cliente
Crear respuesta para
finalizar conversación
Cliente - CM
Respuesta de la marca
Gremio CM
Es un CM que cree saber todas lo métodos
correctos en la gestión de redes y ataca
cualquier error
33. Diplomado: Gerencia en Marketing y servicio al cliente
Ivan Dario Marrugo Jimenez
Socio
Marrugo Rivera & Asociados, Estudio Jurídico
Twitter: @imarrugoj
www.marrugorivera.com