SlideShare une entreprise Scribd logo
1  sur  33
Diplomado: Gerencia en marketing y servicio al cliente
MODULO II: Marketing Online
Riesgos legales del Marketing en
Internet
Ivan Dario Marrugo Jimenez
Socio
Marrugo Rivera & Asociados, Estudio Jurídico
Twitter: @imarrugoj
www.marrugorivera.com
Riesgos del Entorno Digital
• Riesgos virtuales traen “Chicharrones Reales”
Riesgos del entorno digital
Hoy las marcas ya no tienen el control de lo que se
dice de ellas en la Web y demás medios digitales.
La clave es “escuchar y actuar” tanto ante seguidores
como detractores.
Hay millones de usuarios a nivel mundial y Facebook
tiene cerca de 1 Billón de Usuarios.
En las redes enfrentamos:
- Suplantación de Identidad.
- Vulneración de la Intimidad.
- Ciberacoso
- Violación de Derechos de Autor
- Exposición de Secretos Industriales
- Ataques de Ingeniería Social
- Brechas de Seguridad
- Falta de Política para redes sociales
Suplantación de Identidad
Privacidad o Intimidad?
El reto esta en el respeto por
los derechos del consumidor.
Las redes permiten la
intromisión indebida en la
vida intima de las personas.
Se entiende por privacidad el
nivel de protección de que
disponen todos los datos e
informaciones que una
persona introduce en una
red social
Derechos de Autor
De igual forma en que funcionan en el mundo físico, las leyes rigen en
internet en diversas materias. La PI no es la excepción.
La Propiedad Intelectual es el conjunto de derechos que corresponden a los
autores y a otros titulares (artistas, productores, organismos de
radiodifusión…) respecto de las obras y prestaciones fruto de su creación.
Su dimensión legal e importancia deriva de la explosión de la Sociedad de la
Información y de las Nuevas Tecnologías, que ha propiciado que la misma
haya cobrado una gran importancia para las empresas tecnológicas y, en
definitiva, para todas aquellas empresas que disponen de una página web
como escaparate a través del cual ofrecen sus productos y servicios.
Y… mis secretos industriales
"Los competidores extranjeros de empresas
estadounidenses, algunos vinculados a gobiernos
extranjeros, aumentaron el número de tentativas de
robo de informaciones relativas a secretos industriales,
a través del reclutamiento de empleados actuales o
pasados”
Este contenido ha sido publicado originalmente por Revista Líderes en la siguiente
dirección: http://www.revistalideres.ec/empresas/Estados_Unidos-robo-empresa-
secretos_industriales_0_869313066.html. Revistalideres.ec
"El robo de secretos industriales amenaza a las empresas
estadounidenses, socava la seguridad nacional y pone en peligro la
seguridad de la economía estadounidense", subrayó el gobierno
estadounidense.
Este contenido ha sido publicado originalmente por Revista Líderes en la
siguiente dirección: http://www.revistalideres.ec/empresas/Estados_Unidos-
robo-empresa-secretos_industriales_0_869313066.html
Que es la ingeniería social
En el campo de la seguridad informática, ingeniería social es la práctica de
obtener información confidencial a través de la manipulación de usuarios
legítimos. Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes computacionales, para
obtener información, acceso o privilegios en sistemas de información que les
permitan realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
Responsabilidad en Internet
Delitos informáticos
Ley 1273 de 2009. Nuevo Bien jurídico tutelado: de la protección de la
información y de los datos.
Porque un nuevo bien jurídico tutelado?
Tres corrientes:
El delito informático
solo es la comisión
de delitos mediante
el uso de
computadores.
Niega que existan
nuevas conductas.
Solo cambia el
medio.
Delitos informáticos.
Tres ópticas:
 Como Fin.
 Como medio
 Como objeto de
prueba.
Un verdadero Bien
jurídico tutelado.
Posición Colombia.
Nuevas categorías de
delitos. Se protege: la
información  Delitos
computacionales.
Delitos Informáticos
propios.
Algunos Tips jurídicos
• Procura conocer el marco legal de las redes sociales.
• Tu pagina debe contar con: Términos y condiciones de
uso, Política de privacidad y tratamiento de datos,
aviso de privacidad.
• Manual de uso de signos distintivos.
• Aprende sobre los principales aspectos de: Publicidad,
Mercadeo, signos distintivos, derechos de autor,
habeas data.
• Ten mucho cuidado con el contenido que pueden crear
los usuarios (Foros, post, tweets)
• OJO: Con las campañas tipo Facebook (Click en Me
gusta, notificaciones.)
Responsabilidad del CM
• Tipo de contrato?
• Su contrato incluye… Responsabilidad, protección de
datos personales, respuestas a peticiones, manejo de
marcas?
• Medidas de seguridad.
Y lo que publicas a quien le pertenece?
• Facebook: Pertenece a FB y a ti.
• Twitter: Tanto a ellos como a ti
Ejemplos!!!!!!
Los signos distintivos utilizados en la presente
charla pertenecen a cada uno de sus propietarios
y se muestran solo con fines academicos.
Ataque al la marca - #CarullaStyle
Descripción de la situación:
La cadena de supermercados Carulla cambia su imagen corporativa
Motivo del ataque
Parte de los usuarios opinan que el logo es una copia
Parte de los usuarios opinan que el logo es muy fácil de
hacer
Método
Efecto bola de nieve natural.
Los televidentes reclaman a las marcas que pautan en el
producto (3 Caines) por invertir en un espacio que va en
contra de la filosofía y personalidad de estas
Objetivo:
Ninguno, básicamente expresar su opinión
Tipo de troll:
Sabe más que el CM. La mayoría de trolls fueron
universitarios y profesionales del ambiente de publicidad,
diseño grafico y áreas afines que daban su opinión critica
Contenido
Respuesta de la marca
La marca creo
diferentes
publireportajes en los
cuales explica y
argumenta la creación
del nuevo logo
Ataque a producto/servicio - #NoMás3caines
Descripción de la situación:
Sale al aire la novela 3 Caines del Canal RCN en
horario prime - familiar ,
Motivo del ataque
Indignación por apología al delito
Método:
Tanto en facebook como en Twitter la acción de compartir las imágenes que se creaban por parte
de los organizadores e incentivando a que los usuarios escribieran mensajes privados a las marcas
que indicaban cada día
Efecto bola de nieve organizado.
Objetivo:
Televidentes piden apoyo a las marcas que pautan en el Tres Caines para que retiren la pauta y de
esta forma no respaldar los productos con este tipo de contenido del canal RCN
Tipo de troll:
Estratégico. Dos profesores de mercadeo de la U. Nacional.
Contenido
Los malos Apología
Afectados por
apología
LogroComunidad
organizada ataca
Respuesta de la marcas
Esika
Falabella Colombia
Auteco S.A.
Arroz Diana
Nivea y Winny también decidieron
retirar sus anuncios comerciales.
Ataque a la campaña - Banquear
Descripción de la situación:
Banco de Bogotá lanza la campaña Banquear,
siendo esta palabra un nuevo verbo que se
pretende consolidar en la mente del grupo
objetivo.
Motivo del ataque
Los clientes de l Banco de Bogotá argumentan que Banquear
no es un nuevo verbo, ya existía en el ambiente de futbol y en
la jerga común indicando otro tipo de acción.
Método:
Ninguno, efecto bola de nieve natural.
Objetivo:
Hacer evidente que no ¨comen entero¨
Tipo de Troll:
Sabe más que el CM. Clientes con conocimiento de la
categoría
Contenido
Respuesta de la marca
La campaña no se paro, se continuo la campaña de implementación de la imagen
Ataque a la gestión del CM #AviancaStyle
Descripción de la situación:
El Fan page de Avianca quiere
felicitar a Bogotá por su
cumpleaños, al subir la imagen,
selecciona la de otra ciudad
Motivo de ataque:
Debido a una equivocación del
CM se despertó la rivalidad
regionalista
Método:
Ninguno, efecto bola de nieve
Objetivo:
Al caído caerle
Tipo de Troll
Gremio CM.
Contenido
Keepers
Coordinador
Keepers
CM
Social Media
Manager
Comunidad
BackFront
Respuesta de la marca
La marca se disculpo por
twitter y en facebook puso
una nueva imagen
Ataque a la gestión del CM #Temblor
Descripción de la situación:
A causa del temblor que se presento en Bogotá
en febrero del 2012, varias marcas
aprovecharon y generaron publicaciones
relacionadas con esta situación
Motivo de ataque:
Usuarios indignados por el oportunismo de las
marcas
Objetivo:
Hacer evidente que en Colombia la gestión y
administración de redes sociales para marcas
esta a aun en un muy bajo nivel
Método:
3 usuarios de twitter empezaron a usar el
hashtag #Zoocialmedia buscando agrupar la
conversación e incentivar a que se involucraran
mas usuarios a opinar
Tipo de Troll
Gremio CM
Contenido
Respuesta de la marca
Ninguna.
Al ser una publicación que pertenece al Eje de Afinidad, no es
necesario ni una obligación darle respuesta a las quejas y o reclamos
que se presenten por parte del usuarios
Afinidad:
Tema fuera de la categoría del producto o servicio más no de la marca
Manejando un ataque reputacional en Redes Sociales
Identificar variables
Respuesta de la marca
Es necesario identificar las siguientes variables:
1. Descripción de la situación
2. Motivo de ataque
3. Objetivo
4. Método
5. Tipo de Troll
Sabe más que el CM
Aquellos fans que se unen al fan page solo
por su conocimiento sobre el producto y/o
servicio
Identificar tipo de troll y su influencia
El meticuloso
Es aquel que está esperando el CM cometa
un error para restregarlo en redes sociales
El $%&”·?¿
Es aquel que solo responde con “malas
palabras” e insultos a cualquier publicación
El estratégico
Es aquel que planea su ataque, define los
diferentes momentos y apoyos que
necesita para ser mas acertado.
El payaso
Aquel que convierte cualquier publicación
en una oportunidad para hacer un chiste
El odioso
Sus mensajes tiene un solo propósito:
desprender odio
El hacker
Aquel que amenaza constantemente con
acciones hackers
El invencible
Aquel que parece nunca cansarse de atacar
a una marca o persona
Ataque al eje de afinidadAtaque a la marca Ataque al producto/servicio Ataques campaña
Crear respuesta
*pueden surgir más ataques
después de responder
Cliente - CM
No ResponderRespuesta ya
establecida
por el FODA
Cliente
Crear respuesta para
finalizar conversación
Cliente - CM
Respuesta de la marca
Gremio CM
Es un CM que cree saber todas lo métodos
correctos en la gestión de redes y ataca
cualquier error
Diplomado: Gerencia en Marketing y servicio al cliente
Ivan Dario Marrugo Jimenez
Socio
Marrugo Rivera & Asociados, Estudio Jurídico
Twitter: @imarrugoj
www.marrugorivera.com

Contenu connexe

En vedette (7)

PNT 5: dosis unitarias
PNT 5: dosis unitariasPNT 5: dosis unitarias
PNT 5: dosis unitarias
 
Manual sicad
Manual sicadManual sicad
Manual sicad
 
Dosis unitaria
Dosis unitariaDosis unitaria
Dosis unitaria
 
Formas FarmacéUticas
Formas FarmacéUticasFormas FarmacéUticas
Formas FarmacéUticas
 
Generalidades formas farmaceuticas
Generalidades formas farmaceuticasGeneralidades formas farmaceuticas
Generalidades formas farmaceuticas
 
Formas Farmacéuticas
Formas FarmacéuticasFormas Farmacéuticas
Formas Farmacéuticas
 
Formas farmaceuticas
Formas farmaceuticasFormas farmaceuticas
Formas farmaceuticas
 

Similaire à Riesgos legales del marketing en Internet

Como usar social media para ser una empresa en la web 2.0
Como usar social media para ser una empresa en la web 2.0Como usar social media para ser una empresa en la web 2.0
Como usar social media para ser una empresa en la web 2.0Edwin Arley Bernal Holguin
 
Comunicación de Crisis 2.0
Comunicación de Crisis 2.0Comunicación de Crisis 2.0
Comunicación de Crisis 2.0Milton Vela
 
Redessociales 100628115050-phpapp02
Redessociales 100628115050-phpapp02Redessociales 100628115050-phpapp02
Redessociales 100628115050-phpapp02Milhuar Caceres
 
Conferencia internet, el poder del acceso a nuevos medios, clientes negocios
Conferencia internet, el poder del acceso a nuevos medios, clientes negociosConferencia internet, el poder del acceso a nuevos medios, clientes negocios
Conferencia internet, el poder del acceso a nuevos medios, clientes negociosEdwin Arley Bernal Holguin
 
Blogs y redes sociales( Pilar Millan y Carmen Aparicio)
Blogs y redes sociales( Pilar Millan y Carmen Aparicio)Blogs y redes sociales( Pilar Millan y Carmen Aparicio)
Blogs y redes sociales( Pilar Millan y Carmen Aparicio)Carmen_Aparicio
 
Gestión de la Reputación Online - CETT 2013
Gestión de la Reputación Online - CETT 2013Gestión de la Reputación Online - CETT 2013
Gestión de la Reputación Online - CETT 2013Prestigia Online
 
Branding social_be water my friend
Branding social_be water my friendBranding social_be water my friend
Branding social_be water my friendAraceli Castelló
 
Monitoreo y gestion rentable de redes sociales
Monitoreo y gestion rentable de redes socialesMonitoreo y gestion rentable de redes sociales
Monitoreo y gestion rentable de redes socialesCondo Consulting
 
Pull & Search Marketing
Pull & Search MarketingPull & Search Marketing
Pull & Search Marketingdzota
 
Reputación Corporativa Online - CETT 2012
Reputación Corporativa Online - CETT 2012Reputación Corporativa Online - CETT 2012
Reputación Corporativa Online - CETT 2012Prestigia Online
 
Guia n° 3, e commerce
Guia n° 3, e commerceGuia n° 3, e commerce
Guia n° 3, e commerceharrywankenoby
 
Marketing y Social Media
Marketing y Social MediaMarketing y Social Media
Marketing y Social MediaMaking Contents
 
Seminario de Ventas con énfasis en Redes Sociales
Seminario de Ventas con énfasis en Redes SocialesSeminario de Ventas con énfasis en Redes Sociales
Seminario de Ventas con énfasis en Redes SocialesYohel Amat
 
Importancia de auditoría de marca en medios sociales y Vigilancia Tecnológica...
Importancia de auditoría de marca en medios sociales y Vigilancia Tecnológica...Importancia de auditoría de marca en medios sociales y Vigilancia Tecnológica...
Importancia de auditoría de marca en medios sociales y Vigilancia Tecnológica...Fco Javier Melero Cano
 
Curso de reputación y manejo de crisis online
Curso de reputación y  manejo de crisis onlineCurso de reputación y  manejo de crisis online
Curso de reputación y manejo de crisis onlineJulyana Rosales
 

Similaire à Riesgos legales del marketing en Internet (20)

Como usar social media para ser una empresa en la web 2.0
Como usar social media para ser una empresa en la web 2.0Como usar social media para ser una empresa en la web 2.0
Como usar social media para ser una empresa en la web 2.0
 
Comunicación de Crisis 2.0
Comunicación de Crisis 2.0Comunicación de Crisis 2.0
Comunicación de Crisis 2.0
 
La comunicación digital
La comunicación digitalLa comunicación digital
La comunicación digital
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Redessociales 100628115050-phpapp02
Redessociales 100628115050-phpapp02Redessociales 100628115050-phpapp02
Redessociales 100628115050-phpapp02
 
Conferencia internet, el poder del acceso a nuevos medios, clientes negocios
Conferencia internet, el poder del acceso a nuevos medios, clientes negociosConferencia internet, el poder del acceso a nuevos medios, clientes negocios
Conferencia internet, el poder del acceso a nuevos medios, clientes negocios
 
Blogs y redes sociales( Pilar Millan y Carmen Aparicio)
Blogs y redes sociales( Pilar Millan y Carmen Aparicio)Blogs y redes sociales( Pilar Millan y Carmen Aparicio)
Blogs y redes sociales( Pilar Millan y Carmen Aparicio)
 
Gestión de la Reputación Online - CETT 2013
Gestión de la Reputación Online - CETT 2013Gestión de la Reputación Online - CETT 2013
Gestión de la Reputación Online - CETT 2013
 
Branding social_be water my friend
Branding social_be water my friendBranding social_be water my friend
Branding social_be water my friend
 
Monitoreo y gestion rentable de redes sociales
Monitoreo y gestion rentable de redes socialesMonitoreo y gestion rentable de redes sociales
Monitoreo y gestion rentable de redes sociales
 
Pull & Search Marketing
Pull & Search MarketingPull & Search Marketing
Pull & Search Marketing
 
Reputación Corporativa Online - CETT 2012
Reputación Corporativa Online - CETT 2012Reputación Corporativa Online - CETT 2012
Reputación Corporativa Online - CETT 2012
 
Introducción a las redes sociales y el cm
Introducción a las redes sociales y el cmIntroducción a las redes sociales y el cm
Introducción a las redes sociales y el cm
 
Guia n° 3, e commerce
Guia n° 3, e commerceGuia n° 3, e commerce
Guia n° 3, e commerce
 
Marketing y Social Media
Marketing y Social MediaMarketing y Social Media
Marketing y Social Media
 
M9 twitter 2021
M9 twitter 2021M9 twitter 2021
M9 twitter 2021
 
Seminario de Ventas con énfasis en Redes Sociales
Seminario de Ventas con énfasis en Redes SocialesSeminario de Ventas con énfasis en Redes Sociales
Seminario de Ventas con énfasis en Redes Sociales
 
Taller gestion riesgos smuhu
Taller gestion riesgos smuhuTaller gestion riesgos smuhu
Taller gestion riesgos smuhu
 
Importancia de auditoría de marca en medios sociales y Vigilancia Tecnológica...
Importancia de auditoría de marca en medios sociales y Vigilancia Tecnológica...Importancia de auditoría de marca en medios sociales y Vigilancia Tecnológica...
Importancia de auditoría de marca en medios sociales y Vigilancia Tecnológica...
 
Curso de reputación y manejo de crisis online
Curso de reputación y  manejo de crisis onlineCurso de reputación y  manejo de crisis online
Curso de reputación y manejo de crisis online
 

Plus de Marrugo Rivera & Asociados

Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaMarrugo Rivera & Asociados
 
Infografia Registro Nacional de Bases de Datos
Infografia Registro Nacional de Bases de DatosInfografia Registro Nacional de Bases de Datos
Infografia Registro Nacional de Bases de DatosMarrugo Rivera & Asociados
 
Responsabilidad demostrada en el tratamiento de datos personales
Responsabilidad demostrada en el tratamiento de datos personalesResponsabilidad demostrada en el tratamiento de datos personales
Responsabilidad demostrada en el tratamiento de datos personalesMarrugo Rivera & Asociados
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaMarrugo Rivera & Asociados
 
Protección de Datos Personales en el Ámbito Laboral en Colombia
Protección de Datos Personales en el Ámbito Laboral en ColombiaProtección de Datos Personales en el Ámbito Laboral en Colombia
Protección de Datos Personales en el Ámbito Laboral en ColombiaMarrugo Rivera & Asociados
 
Analisis decreto 886 de 2014 - Registro Nacional de Bases de Datos
Analisis decreto 886 de 2014 - Registro Nacional de Bases de DatosAnalisis decreto 886 de 2014 - Registro Nacional de Bases de Datos
Analisis decreto 886 de 2014 - Registro Nacional de Bases de DatosMarrugo Rivera & Asociados
 
Datacredito sancionado por violacion del regimen de habeas data
Datacredito sancionado por violacion del regimen de habeas dataDatacredito sancionado por violacion del regimen de habeas data
Datacredito sancionado por violacion del regimen de habeas dataMarrugo Rivera & Asociados
 
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...Marrugo Rivera & Asociados
 
Comentarios al nuevo decreto de firma electronica en colombia
Comentarios al nuevo decreto de firma electronica en colombiaComentarios al nuevo decreto de firma electronica en colombia
Comentarios al nuevo decreto de firma electronica en colombiaMarrugo Rivera & Asociados
 

Plus de Marrugo Rivera & Asociados (12)

Sancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en ColombiaSancion por Habeas Data a Colmedica en Colombia
Sancion por Habeas Data a Colmedica en Colombia
 
Infografia Registro Nacional de Bases de Datos
Infografia Registro Nacional de Bases de DatosInfografia Registro Nacional de Bases de Datos
Infografia Registro Nacional de Bases de Datos
 
Responsabilidad demostrada en el tratamiento de datos personales
Responsabilidad demostrada en el tratamiento de datos personalesResponsabilidad demostrada en el tratamiento de datos personales
Responsabilidad demostrada en el tratamiento de datos personales
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
 
Protección de Datos Personales en el Ámbito Laboral en Colombia
Protección de Datos Personales en el Ámbito Laboral en ColombiaProtección de Datos Personales en el Ámbito Laboral en Colombia
Protección de Datos Personales en el Ámbito Laboral en Colombia
 
Analisis decreto 886 de 2014 - Registro Nacional de Bases de Datos
Analisis decreto 886 de 2014 - Registro Nacional de Bases de DatosAnalisis decreto 886 de 2014 - Registro Nacional de Bases de Datos
Analisis decreto 886 de 2014 - Registro Nacional de Bases de Datos
 
Datacredito sancionado por violacion del regimen de habeas data
Datacredito sancionado por violacion del regimen de habeas dataDatacredito sancionado por violacion del regimen de habeas data
Datacredito sancionado por violacion del regimen de habeas data
 
Normas de Origen TLC Colombia - Union europea
Normas de Origen TLC Colombia - Union europeaNormas de Origen TLC Colombia - Union europea
Normas de Origen TLC Colombia - Union europea
 
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...
 
El derecho al olvido en colombia
El derecho al olvido en colombiaEl derecho al olvido en colombia
El derecho al olvido en colombia
 
Retos en la proteccion de datos en colombia
Retos en la proteccion de datos en colombiaRetos en la proteccion de datos en colombia
Retos en la proteccion de datos en colombia
 
Comentarios al nuevo decreto de firma electronica en colombia
Comentarios al nuevo decreto de firma electronica en colombiaComentarios al nuevo decreto de firma electronica en colombia
Comentarios al nuevo decreto de firma electronica en colombia
 

Dernier

Practica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgoPractica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgooscramcon
 
3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.pptConsultorSinergia
 
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxTEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxCristianCambranis
 
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfEspejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfaespejos
 
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMSSeguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMSJorgeContreras580838
 
Técnicas de Planeación y control 2.pptx
Técnicas de  Planeación y control 2.pptxTécnicas de  Planeación y control 2.pptx
Técnicas de Planeación y control 2.pptxkarlapatriciagaona
 
CLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfCLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfAnglicaArauzoF
 
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNAnálisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNlacosaensi982
 
Mentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfMentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfOxford Group
 

Dernier (9)

Practica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgoPractica de Evaluacion de tarea crisis de liderazgo
Practica de Evaluacion de tarea crisis de liderazgo
 
3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt3-5-usac-manuales-administrativos-2017.ppt
3-5-usac-manuales-administrativos-2017.ppt
 
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptxTEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
TEORÍAS CONTEMPORÁNEAS DE LA ADMINISTRACIÓN.pptx
 
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdfEspejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
Espejo Salamanca Cuadro Sinoptico Decreto 2649 1993.pdf
 
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMSSeguridad vial OSC TELECOMS  Seguridad vial OSC TELECOMS
Seguridad vial OSC TELECOMS Seguridad vial OSC TELECOMS
 
Técnicas de Planeación y control 2.pptx
Técnicas de  Planeación y control 2.pptxTécnicas de  Planeación y control 2.pptx
Técnicas de Planeación y control 2.pptx
 
CLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdfCLASE UTP 2023 S10.s1 - Material de clases .pdf
CLASE UTP 2023 S10.s1 - Material de clases .pdf
 
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓNAnálisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
Análisis y evaluación de proyectos / ESTUDIO DE MERCADO Y COMERCIALIZACIÓN
 
Mentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdfMentoría para Empresarios Oxford Group L.pdf
Mentoría para Empresarios Oxford Group L.pdf
 

Riesgos legales del marketing en Internet

  • 1. Diplomado: Gerencia en marketing y servicio al cliente MODULO II: Marketing Online Riesgos legales del Marketing en Internet Ivan Dario Marrugo Jimenez Socio Marrugo Rivera & Asociados, Estudio Jurídico Twitter: @imarrugoj www.marrugorivera.com
  • 2. Riesgos del Entorno Digital • Riesgos virtuales traen “Chicharrones Reales”
  • 3. Riesgos del entorno digital Hoy las marcas ya no tienen el control de lo que se dice de ellas en la Web y demás medios digitales. La clave es “escuchar y actuar” tanto ante seguidores como detractores. Hay millones de usuarios a nivel mundial y Facebook tiene cerca de 1 Billón de Usuarios. En las redes enfrentamos: - Suplantación de Identidad. - Vulneración de la Intimidad. - Ciberacoso - Violación de Derechos de Autor - Exposición de Secretos Industriales - Ataques de Ingeniería Social - Brechas de Seguridad - Falta de Política para redes sociales
  • 5. Privacidad o Intimidad? El reto esta en el respeto por los derechos del consumidor. Las redes permiten la intromisión indebida en la vida intima de las personas. Se entiende por privacidad el nivel de protección de que disponen todos los datos e informaciones que una persona introduce en una red social
  • 6. Derechos de Autor De igual forma en que funcionan en el mundo físico, las leyes rigen en internet en diversas materias. La PI no es la excepción. La Propiedad Intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares (artistas, productores, organismos de radiodifusión…) respecto de las obras y prestaciones fruto de su creación. Su dimensión legal e importancia deriva de la explosión de la Sociedad de la Información y de las Nuevas Tecnologías, que ha propiciado que la misma haya cobrado una gran importancia para las empresas tecnológicas y, en definitiva, para todas aquellas empresas que disponen de una página web como escaparate a través del cual ofrecen sus productos y servicios.
  • 7. Y… mis secretos industriales "Los competidores extranjeros de empresas estadounidenses, algunos vinculados a gobiernos extranjeros, aumentaron el número de tentativas de robo de informaciones relativas a secretos industriales, a través del reclutamiento de empleados actuales o pasados” Este contenido ha sido publicado originalmente por Revista Líderes en la siguiente dirección: http://www.revistalideres.ec/empresas/Estados_Unidos-robo-empresa- secretos_industriales_0_869313066.html. Revistalideres.ec "El robo de secretos industriales amenaza a las empresas estadounidenses, socava la seguridad nacional y pone en peligro la seguridad de la economía estadounidense", subrayó el gobierno estadounidense. Este contenido ha sido publicado originalmente por Revista Líderes en la siguiente dirección: http://www.revistalideres.ec/empresas/Estados_Unidos- robo-empresa-secretos_industriales_0_869313066.html
  • 8. Que es la ingeniería social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
  • 10. Delitos informáticos Ley 1273 de 2009. Nuevo Bien jurídico tutelado: de la protección de la información y de los datos. Porque un nuevo bien jurídico tutelado? Tres corrientes: El delito informático solo es la comisión de delitos mediante el uso de computadores. Niega que existan nuevas conductas. Solo cambia el medio. Delitos informáticos. Tres ópticas:  Como Fin.  Como medio  Como objeto de prueba. Un verdadero Bien jurídico tutelado. Posición Colombia. Nuevas categorías de delitos. Se protege: la información  Delitos computacionales. Delitos Informáticos propios.
  • 11. Algunos Tips jurídicos • Procura conocer el marco legal de las redes sociales. • Tu pagina debe contar con: Términos y condiciones de uso, Política de privacidad y tratamiento de datos, aviso de privacidad. • Manual de uso de signos distintivos. • Aprende sobre los principales aspectos de: Publicidad, Mercadeo, signos distintivos, derechos de autor, habeas data. • Ten mucho cuidado con el contenido que pueden crear los usuarios (Foros, post, tweets) • OJO: Con las campañas tipo Facebook (Click en Me gusta, notificaciones.)
  • 12. Responsabilidad del CM • Tipo de contrato? • Su contrato incluye… Responsabilidad, protección de datos personales, respuestas a peticiones, manejo de marcas? • Medidas de seguridad.
  • 13. Y lo que publicas a quien le pertenece? • Facebook: Pertenece a FB y a ti. • Twitter: Tanto a ellos como a ti
  • 14. Ejemplos!!!!!! Los signos distintivos utilizados en la presente charla pertenecen a cada uno de sus propietarios y se muestran solo con fines academicos.
  • 15. Ataque al la marca - #CarullaStyle Descripción de la situación: La cadena de supermercados Carulla cambia su imagen corporativa Motivo del ataque Parte de los usuarios opinan que el logo es una copia Parte de los usuarios opinan que el logo es muy fácil de hacer Método Efecto bola de nieve natural. Los televidentes reclaman a las marcas que pautan en el producto (3 Caines) por invertir en un espacio que va en contra de la filosofía y personalidad de estas Objetivo: Ninguno, básicamente expresar su opinión Tipo de troll: Sabe más que el CM. La mayoría de trolls fueron universitarios y profesionales del ambiente de publicidad, diseño grafico y áreas afines que daban su opinión critica
  • 17. Respuesta de la marca La marca creo diferentes publireportajes en los cuales explica y argumenta la creación del nuevo logo
  • 18. Ataque a producto/servicio - #NoMás3caines Descripción de la situación: Sale al aire la novela 3 Caines del Canal RCN en horario prime - familiar , Motivo del ataque Indignación por apología al delito Método: Tanto en facebook como en Twitter la acción de compartir las imágenes que se creaban por parte de los organizadores e incentivando a que los usuarios escribieran mensajes privados a las marcas que indicaban cada día Efecto bola de nieve organizado. Objetivo: Televidentes piden apoyo a las marcas que pautan en el Tres Caines para que retiren la pauta y de esta forma no respaldar los productos con este tipo de contenido del canal RCN Tipo de troll: Estratégico. Dos profesores de mercadeo de la U. Nacional.
  • 19. Contenido Los malos Apología Afectados por apología LogroComunidad organizada ataca
  • 20. Respuesta de la marcas Esika Falabella Colombia Auteco S.A. Arroz Diana Nivea y Winny también decidieron retirar sus anuncios comerciales.
  • 21. Ataque a la campaña - Banquear Descripción de la situación: Banco de Bogotá lanza la campaña Banquear, siendo esta palabra un nuevo verbo que se pretende consolidar en la mente del grupo objetivo. Motivo del ataque Los clientes de l Banco de Bogotá argumentan que Banquear no es un nuevo verbo, ya existía en el ambiente de futbol y en la jerga común indicando otro tipo de acción. Método: Ninguno, efecto bola de nieve natural. Objetivo: Hacer evidente que no ¨comen entero¨ Tipo de Troll: Sabe más que el CM. Clientes con conocimiento de la categoría
  • 23. Respuesta de la marca La campaña no se paro, se continuo la campaña de implementación de la imagen
  • 24. Ataque a la gestión del CM #AviancaStyle Descripción de la situación: El Fan page de Avianca quiere felicitar a Bogotá por su cumpleaños, al subir la imagen, selecciona la de otra ciudad Motivo de ataque: Debido a una equivocación del CM se despertó la rivalidad regionalista Método: Ninguno, efecto bola de nieve Objetivo: Al caído caerle Tipo de Troll Gremio CM.
  • 26. Respuesta de la marca La marca se disculpo por twitter y en facebook puso una nueva imagen
  • 27. Ataque a la gestión del CM #Temblor Descripción de la situación: A causa del temblor que se presento en Bogotá en febrero del 2012, varias marcas aprovecharon y generaron publicaciones relacionadas con esta situación Motivo de ataque: Usuarios indignados por el oportunismo de las marcas Objetivo: Hacer evidente que en Colombia la gestión y administración de redes sociales para marcas esta a aun en un muy bajo nivel Método: 3 usuarios de twitter empezaron a usar el hashtag #Zoocialmedia buscando agrupar la conversación e incentivar a que se involucraran mas usuarios a opinar Tipo de Troll Gremio CM
  • 29. Respuesta de la marca Ninguna. Al ser una publicación que pertenece al Eje de Afinidad, no es necesario ni una obligación darle respuesta a las quejas y o reclamos que se presenten por parte del usuarios Afinidad: Tema fuera de la categoría del producto o servicio más no de la marca
  • 30. Manejando un ataque reputacional en Redes Sociales Identificar variables Respuesta de la marca
  • 31. Es necesario identificar las siguientes variables: 1. Descripción de la situación 2. Motivo de ataque 3. Objetivo 4. Método 5. Tipo de Troll
  • 32. Sabe más que el CM Aquellos fans que se unen al fan page solo por su conocimiento sobre el producto y/o servicio Identificar tipo de troll y su influencia El meticuloso Es aquel que está esperando el CM cometa un error para restregarlo en redes sociales El $%&”·?¿ Es aquel que solo responde con “malas palabras” e insultos a cualquier publicación El estratégico Es aquel que planea su ataque, define los diferentes momentos y apoyos que necesita para ser mas acertado. El payaso Aquel que convierte cualquier publicación en una oportunidad para hacer un chiste El odioso Sus mensajes tiene un solo propósito: desprender odio El hacker Aquel que amenaza constantemente con acciones hackers El invencible Aquel que parece nunca cansarse de atacar a una marca o persona Ataque al eje de afinidadAtaque a la marca Ataque al producto/servicio Ataques campaña Crear respuesta *pueden surgir más ataques después de responder Cliente - CM No ResponderRespuesta ya establecida por el FODA Cliente Crear respuesta para finalizar conversación Cliente - CM Respuesta de la marca Gremio CM Es un CM que cree saber todas lo métodos correctos en la gestión de redes y ataca cualquier error
  • 33. Diplomado: Gerencia en Marketing y servicio al cliente Ivan Dario Marrugo Jimenez Socio Marrugo Rivera & Asociados, Estudio Jurídico Twitter: @imarrugoj www.marrugorivera.com