Archivo de la etiqueta: TIC

Todo aquello que se cuece en el Derecho Tecnológico

Legal Innova ‘de abogados para abogados’

¿Qué hacían un grupo de abogados tuiteros el 14 de enero a las 19:30h en Diagonal? Pues acudir a una cita ineludible con @martinezroges, @gabspinassi y @YolandagAbogada para descubrir su proyecto @legalinnova.

Si tuviese que resumir lo expuesto allí, parafrasearía a Victor Carcoba Herrero y diría “Renovarse o morir” y esto se articula en cuatro proyectos donde nos invitan a abandonar el pensamiento del Abogado arcaico y relegar nuestra Olivetti a los museos. Nada de una nueva firma de abogados, sino una nueva firma para Abogados, y es que en la actualidad es muy importante el saber hacer pues ya no todo vale y el boca – oreja empieza a no ser suficiente en la era digital.

Abrió el evento @gabspinassi y le siguió @martinezroges, dándonos las trazas de la filosofía que acompaña el proyecto y por supuesto los ejes vertebradores.

¿QUIÉN TE LO DIJO?  Esta pregunta tan directa configura una red de ayuda a quienes navegamos a la deriva y nos sentimos perdidos cual piraña en la bañera. Nos animan a romper las barreras, reconocer las dificultades y miedos que acechan tras las apariencias, compartiendo experiencias con aquellos que empiezan o se reencuentran en el camino. Asimismo, dentro de este título sugerente nos plantean algo olvidado por muchos, aprender a gestionar o gestionar mejor su despacho.

MENTORING, algunos tienen su coach, otros su guía espiritual ¿porque no tener un mentor? Esta figura olvidada, puede ser una de las claves del éxito, alguien que te acompaña en el camino, con quien compartir tus dudas e inquietudes, demostrándote que no estas sólo. Ais si lo hubiese conocido antes… Yo hablo desde mi propia experiencia, no elegí cargar con la responsabilidad de mi propio negocio, me lo impusieron y me convertí en freelance. Sentí como si me empujasen al vacío con la duda de si la piscina tenía agua. Os seré sincera, abajo había gente como yo, asustada e intentando respirar, pero a mi me tocó descubrirlo sola. Probablemente con un mentor a mi lado, con quien compartir mis dudas e inquietudes, el susto hubiese sido menor y mis primeros casos los hubiese afrontado de forma diferente. Yo debí esperar a twitter y descubrir a estas Letradas, vosotros las tenéis a un click y ofreciendo sus conocimientos bajo este proyecto.

PROYECTOS INSTITUCIONALES, donde nos proponen compartir sinergias con otros colegios profesionales, esto abre un mundo de posibilidades y nuevos conceptos de negocio.

SENIOR PROYECT, este lo resumiría en “nunca es tarde si la dicha es buena”. Abandonar las prácticas del siglo XV e introducirnos en el 2.0 es algo que muchos no tienen claro. Digamos adiós a la guillotina y la olivetti, al papiro y la pluma, diciendo hola a las tablets, smartphones y expedientes digitales. Y es que nuestro despacho puede estar donde estemos nosotros. Este proyecto busca la innovación y dando nuevas oportunidades.

Con todo esto y estas tres mujeres al frente de @legalinnova, nos regalan un espacio donde compartir, generar ideas, mejorar tanto a nivel profesional como personal, sin olvidar que los juristas debemos tomar conciencia de que tenemos un negocio entre manos el cual debemos gestionar, potenciar y hacerle marcar la diferencia, en una época donde “el pastel es el mismo, pero somos más a repartir”

Mucha suerte Chicas!!

Síguelas en @legalinnova y en su blog http://legalinnova.wordpress.com

Anuncios

NOVEDADES LSSI Y COOKIES: TALLER PRÁCTICO DE CÓMO SOLUCIONARLO

La sección de nuevas tecnologías junto al Grup d’ Advocats Joves, proponía este verano, en su oferta formativa gratuita, este taller de la mano de Jordi Saldaña.

DE HANZEL Y GRETTEL A LA COOKIE INFORMÁTICA DE LOS HERMANOS GRIMM

Empezamos con el cuento de Hanzel y Grettel, el cual da nombre a este registro informático. Y es que el funcionamiento de las Cookies, explicado a modo simple y llano, es como el del cuento, pequeñas marcas o señales las cuales nos permiten volver sobre nuestros pasos. Si en el cuento Hanzel y Grettel dejaban rastros de galletas para volver a su casa, en este caso las cookies almacenan toda aquella información precisa para identificar al usuario como sus costumbres de navegación.

LEGISLACIÓN: MISIÓN IMPOSIBLE

Y es que encontrar una regulación sobre cookies, parece misión imposible. Pese a la multiplicidad de documentos que podemos encontrar, se hizo incapié en los realizados por el working party, la directiva 2009/136/CE sobre consentimiento así como la novata informativa de la Agencia Españolas de Protección de Datos del año 2010.

Finalmente, toda esta vorágine de legislación tiene una única finalidad EL CONSENTIMIENTO.

EL CONSENTIMIENTO

Según la Directiva 2009/136/CE debemos obtener el consentimiento del usuario. Al complementarlo con el artículo 22 LSSI nos dice como debe prestarse:

1.- Libre

2.- Inequívoco

3.- Específico

4.- Informado

Pero… ¿en todos los casos? ¿Cuál es la viabilidad? Pues bien, no todos los tipos de cookies precisan consentimiento en todos los casos.

El problema es como informar al usuario sin agobiarle a ticks interminables, pop-ups continuos y explicaciones infumables.

DE LA TEORIA A LA PRÁCTICA : TALLER DE COOKIES

Y nos metemos en la cocina con todas estas premisas y con una hipótesis de asesoramiento. La jornada transcurrió haciendo análisis de grados de cookies, pero yo seguía con mis dudas, las cuales no pasaron desapercibidas para Jordi Bacaria. Si algo me ha enseñado la experiencia, es que el cliente valora la practicidad y el “yes, we can”, no le interesa el proceso si no el resultado.

La cookies debían ser igual. A mi forma de entender se habían generado zonas de penumbra bastante interesantes donde los juristas debíamos hacer incapié. Ideas creativas surgían para todos los gustos, pero lo cierto es que finalmente  y pensado fríamente los clásicos son eternos.

La prestación del consentimiento viene ya recogido en el código civil y el derecho de la filosofía resumía en A maiori ad minus”  y es que las cookies, hoy por hoy funcionan así, si has de molestar al navegante, lo mejor es poner una advertencia genérica amplia y actuar en consecuencia.

Por otro lado, si puedes evitar poner pop-ups o cartelones luminosos, hazlo… Evita pluggins!

ROUND TABLE 7: CLOUD COMPUTING

Y llegamos a la séptima y última mesa de forma tardía y algo cansados tras la mucha información obtenida en el Congreso.

NATHALY REY y el Cloud Security nos habla de su investigación acerca del cloud computing. Y con el inciso publicitario nos explican como CSA-GLOBAL busca el desarrollo de buenas prácticas y garantizan la seguridad.

Nos habla como el esta nueva forma de prestar un servicio a través de cloud, así como el outsourcing, generan amenazas que han precisado gestionar de una forma efectiva los riesgos legales generados.

Tres son los puntos claves de la investigación:

1.- Privacidad, el problema de la legislación aplicable en la aplicación de medidas de seguridad y las transferencias de datos son patentes por su inflexibilidad. Aún así, con el reglamento europeo y junto al grupo de trabajo se están trabajando en estos temas para llegar a buen puerto. Nos hacen referencia al PLA-FOCUS donde ser trabaja para obtener una autorregulación para la industria.

2.- Seguridad, donde se da mucha importancia a las certificaciones en materia de seguridad.

3.- Articulación jurídica entre cliente y proveedor (Contratación), un ámbito por explorar, donde existe muy poca jurisprudencia respecto a las brechas en el momento de tratar temas de responsabilidad.

 

CARLOS A. SAIZ, llega con unas ideas:

1.- Los problemas que genera el Cloud para las empresas y/o usuarios

2.- Como reclamar

Tres errores básicos

1.- Cuando firmamos el contrato y el LSA acaban siendo los grandes olvidados. No valoramos la importancia de contar con el LSA para los casos de precisar reclamar el cumplimiento.

2.- Los Abogados deben intervenir de principio a final de la operación. Así las cosas se acabó la figura del abogado paracaidista entrando en el descuento para salvar la papeleta.

3.- Sólo miramos la cláusulas de privacidad ¿y el resto?

Remarca aspectos legales como el hecho de ser conscientes que nuestra información la tiene un tercero, el cual nos proporciona un proveedor.

La evidencia electrónica ¿Cómo obtenemos una prueba en un sistema de cloud?

 – Planes de contingencia o plan de continuidad de negocio, ¿cuánto tardaré en recuperar mi información? ¿que me puede costar una caída de mi sistema? Todo cuestiones a valorar al obtener un servicio de cloud.

– Y no olvidemos la existencia de otros temas de compilance, no únicamente existe LOPD.

También es muy importante valorar la información enviada a cloud y aquello que no enviamos y reservamos en nuestros servidores. Así como contratar con un proveedor de servicios que nos de confianza y transparencia en aquello ofrecido. Y nunca olvidemos la importancia de negociar correctamente un contrato de cloud, pues conformarnos con contratos de adhesión pueden no cumplir todo aquello que precisamos.

Así pues finaliza con su apuesta para el cloud, mejorar la normativa, mejorar los estándares, trabajr en reitings  en un entorno Europeo.

 Y poniendo el broche final a una jornada muy intensa RAMÓN POCH hace una breve introducción y ataca el punto fuerte de su ponencia, “Los riesgos en los entornos de cloud”

– ¿Donde están los datos?

– ¿Quién accede? ¿Quién gestiona el acceso?

– Medidas de Seguridad

 Cuando hablamos con un cliente que desea acceder a cloud debemos ir directo a una cuestión práctica ¿Accedemos a cloud por necesidad o por moda? Y una vez contestada esta pregunta comienza el juego, cuando deslocalice parte de mmi infraestructura y ya no dependa de mi ¿como lo ato? y ¿debemos monotorizar el acceso en tiempo? Y debemos tener muy claro algo básico, los LSA están para cumplirlos, no para equilibrar un desnivel de la mesa.

Otra cuestión es ¿me caso o no me caso? y es que una vez que te comprometes con un proveedor de Cloud ¿si me quiero divorciar será compatible con otros proveedores?¿Podré aprovechar lo creado con otro proveedor? Y miles de preguntas más nos acechan ¿Cuanto tiempo podemos esperarnos a que el desarrollador realice los cambios?

Así pues vemos como la relación proveedor – cliente es muy interesante y en un buen proyecto de Cloud se han de valorar los costes y riesgos de deslocalizar parte de la información a la nube.

ROUND TABLE 6: DIGITAL CONTENTS

La sexta mesa se inició con retraso y con el discurso de rigor inicial advitiéndonos de un futuro seminario en Octubre.

Arranca la ponencia Raquel Xalabarder y nos hace una breve introducción de los temas a tratar, el copyright, la estructura de los contenidos, la legislación y las licencias.

Y empezamos con el gigante del Sylicon Valley, Google, cuestionándonos si los enlaces proporcionados por este y otros buscadores vulneran derechos o si tal vez, realmente opera una cuestión de competencia desleal en el trasfondo del asunto, pues su sistema de arañas construye nuevos servicios para los usuarios.

YORAM ELKAIM toma su turno. Trabaja para Google desde hace siete años y nos remarca que Europa es el continente donde mayor número de litigios le sobrevienen al gigante de los buscadores. Pero le sorprende el hecho de que no es hasta 2012 cuando empiezan a dislumbrarse las dudas sobre los buscadores y los copyrights. ¿Antes no había copyrights? ¿No fue hasta 2012 en que aparecen los buscadores? Como siempre, nos despertamos tarde a la realidad social.

Actualmente, el volumen de información generada precisa de unas pequeñas reseñas, es más, si nos volvemos puristas y solicitamos el consentimiento para poder compartir cualquier tipo de información provocaremos un colapso de la sociedad de la información. Asimism, el Tribunal Supremo ya se ha pronunciado, ha optado por una versión salomónica donde ciertos derechos deben pronunciarse respecto a los Derechos que tienen copyright.

Y toma el relevo uno de los conocidos en el mundo tecnológico, JAVIER DE LA CUEVA y deja clara su visión “no es un problema de propiedad intelectual en internet”. Tenemos un flujo de información no gobernada por la propiedad intelectual y, la cual, no se gestiona correctamente. Nos explica como nuestro sistema actual tiene Derechos fundamentales encajados con calzador en la propiedad intelectual y esto no permite obtener una información transparente.

 Y apunta donde muchos venimos haciendo incapié desde hace tiempo “¿y si no fuesen correctas las herramientas con las que pretendemos crear el nuevo mundo al que nos estamos abriendo? ¿Y si estuvieran obsoletas?”

RAQUEL XALABARDER Se posiciona con todo lo explicado en la sala y hace una reflexión “Quienes mantienen la aplicación de la Propiedad Intelectual tienen una visión donde la tecnología debe adaptarse a ellos y no ellos a la tecnología. Y esto es un error” (Esta reflexión me llevo a pensar en la paradoja de “tecnológicos analógicos” pero yo soy algo retorcida de mente)

 YORAM ELKAIM apunta al avance actual hacia un sistema híbrido a través de acuerdos y de la intervención de especialistas en el proceso. Reinventar el contexto dejando al margen un sistema tan jurídico, y basarnos más en la tecnología, los planes de negocio, la empresa y en el sentido común apostando por sistemas WIN-WIN, difundiendo el contenido y obteniendo un beneficio, siempre y cuando se pueda gestionar le contenido.

JAVIER DE LA CUEVA finaliza con algo revolucionario, las wikis. Y es que la Wikipedia y los wikis como agentes sociales, en la creación de contenido. Se ha creado, en la red, una riqueza alejada de las leyes del mercado. Y nos hace un último apunte que ya veiamos con Chema Alonso, el Hacker es un legislador negativo sin interés en nuestra contraseña de messenger.

ROUND TABLE 5: PRIVACY

La quinta mesa la formarón Jesús Rubí, Ricard Martinez, Eduardo Ustarán y Miquel Pequera, los cuatro espadas de la privacidad.

Jesús Rubí, es uno de los ponentes clásicos del ICAB, es adjunto al Director de la Agencia Española de Protección de Datos (AEPD) y comienza su ponencia explicándonos como en la actualidad, internet nos ha ofrecido servicios gratuitos, los cuales se financian a través de la publicidad. Es más, en la actualidad, google nos ha permitido enlazar a través de una cuenta de correo gratuita a múltiples servicios, esto genera un flujo de información variopinto. Esto nos conduce a obtener un perfil muy detallado del usuario.

Con los contratos de adhesión cedemos nuestros datos, y con esta información nos ofrecen publicidad adaptada a nuestro perfil o hábitos de navegación, lo que conocemos como PUBLICIDAD COMPORTAMENTAL.

Jesús Rubí nos da sus cinco claves:

GARANTIZAR PRIVACIDAD, en la actualidad se trata de proteger al usuario, es decir, a la persona que se encuentra utilizando la tecnología. Con la directiva 2002/58 se avanza hasta esta figura, alejándonos de la figura de la persona física o persona jurídica identificadas o identificables.

DELIMITACIÓN DE LA LEY APLICABLE, el usuario no debe renunciar a su fuero en beneficio de las grandes compañías. Así las cosas, la nueva directiva sobre protección de datos, incluyéndose la posibilidad de aplicar el Derecho Europeo cuando el servicio se dirija a un territorio de la UE. La Directiva, incluye la publicidad comportamental y el e-commerce, pero todo esta por llegar.

APROXIMACIÓN DE LEGISLACIONES y es que si queremos un buen funcionamiento debemos trabajar en unas reglas de juego común. Así pues, algunos ejemplos:

            1.-Bill of rights USA

            2.-CBPR Asia

            3.- Convenio 108 del Consejo de Europa

            4.- Guie lines OCDE

POLÍTICAS PREVENTIVAS mientras se desarrolla el proceso se realizan políticas de privacidad y no colocándolas con calzador como en la actualidad.

RESPONSABILIDAD la cual cuenta con tres puntos clave:

            1.- ACOUNTABILITY pues se debe aplicar la normativa con diligencia

            2.- LIABILITY: para responder por los daños concretos

            3.- RESPONSABILITY: Responsabilidad directa ante las autoridades de protección de datos.

Finaliza su ponencia con las aplicaciones a la práctica, apostando por la privacidad como elemento diferenciador, para fomentar la competencia con los proveedores. Asimismo, la flexibilización del sistema para facilitar y reducir los costes organizativos de la empresa.

Facilitando el acceso a los buscadores y a la tecnología incipiente que es una realidad ineludible.

Todavía no tenemos una generación de nativos digitales con quien valorar el impacto de los accesos ilimitados a los datos personales.

El segundo espada, MIGUEL PEGUERA nos habla de la actividad publicitaria y comienza con un gran titular “NOS ESPÍAN” y no sólo hackers y Gobiernos, también las empresas de publicidad.

Y una vez más, volvemos sobre la publicidad comportamental, estas empresas estudian nuestros comportamientos en internet y a partir de él nos ofrecen aquellos productos y/o servicios, los cuales nos pueden interesar.

En tono “gracioso” nos comenta como debido a la contextualización en una página de sucesos donde se recogía un asesinato con arma blanca, se hacía publicidad de un set de cuchillos. Ironías de la publicidad comportamental.

Y nos adentramos en el mundo de las cookies y las cookies de tercero, así como su forma de identificación. Y hablamos de consentimiento (Más adelante un post sobre LSSI y cookies)

RICARD MARTÍNEZ, el tercer espada nos habla de las formas de privacy y su papel en el ejercicio de la libertad. La sociedad ha decidido que la privacy sea un derecho nuclear  y este derecho tiene un coste.

Nos lleva a reflexionar sobre:

El marco legislativo, el cual opera como pre-requisito. Esos principios básicos estudiados durante la carrera aún son vigentes en la era tecnológica y continúan funcionando como principios nucleares.

Y en segundo lugar sobre la privacy en el contexto europeo, donde tiene una mayor intensidad conjuntamente con su función preventiva y no únicamente reactiva. Por tanto, esta dimensión positiva obliga al responsable a actuar, otorgándole así una función prestacional.

El cuarto espada de la privacy,EDUARDO USTARÁN nos muestra como los profesionales de la abogacía y el propio legislador están muy activos en esta materia.

De forma natural nos adentramos en la Reforma Europea, uno de los puntos claves y donde hay puestas muchas expectativas. Pero ¿Qué pretende esta reforma?

1.- UNIFORMIDAD LEGAL: La Legislación Europea, pese a los múltiples intentos, no esta armonizada. Aún así este es un nuevo intento para conseguir una legislación comunitaria en el ámbito Europeo ¿Será esta vez posible?

2.- MARCO PRESCRIPTIVO: Se plantea una ley larga, más de que cualquiera de las actuales conocidas y donde se  incluirán:

– Derechos más fuertes

– Privacy by design  y la Privacy by default pues todos los servicios deben tener conexión

– Documentación y Cooperación en las comunicaciones

– Violaciones de seguridad y notificación

– Situaciones de impacto, pues debe tenerse presente una valoración de impacto con la recogida de datos personales.

Como podemos observar con esto cinco epígrafes,es un proyecto ambicioso, para la regulación del tratamiento de los datos en Europa, siéndolo por dos motivos, principalmente:

– La aplicabilidad de la ley no se basará en la localización del tratamiento, si no en el lugar donde este el usuario.

– Una ley que funcione por toda Europa, y se plantea un complejo sistema de autoridades.

Convencido del caos planteado, nos da cuatro puntos a favor de esta reforma:

1.- Reducción burocrática

2.- Intereses legítimos

3.- Autoridad líder

4.- Transferencias internacionales

Pese a ello, todo esto esta por discutir y por llegar.

ROUND TABLE 4: CIBERDELICUENCIA

ELOY VELASCO Magistrado Juez de la Audiencia Nacional abre la sesión leyendo el Auto del Tribunal Supremo:

“En un Estado de derecho el fin de la búsqueda de la verdad material no justifica cualquier medio si no que son los medios normativizados con garantías constitucionales los que justifican y legitiman la verdad procesal obtenible. Los ciudadanos no asumen que, la verdad, se busque a cualquier precio en los Estados Constitucionales de Derecho, son los medios impregnados de garantías constitucionales los que legitiman los fines y no a la inversa”

Con esto nos invita a:

1.- No entrar como elefantes en una cacharrería con respecto a los derechos fundamentales,

2.- Tener en cuenta que estamos generando entre 2 a 4 terabytes de información

3.- La tutela de los Derechos fundamentales no pueden quedar a la decisión del gestor de un servicio informático sobre el lugar donde el gestor elija ubicar los medios técnicos para prestar el servicio. Con esto no se precisará comisión rogatoria o permiso de USA si el vehículo por el que entra el dato esta en España.

PRUEBA TECNOLÓGICA  

Cuando hablamos de prueba tecnológica debemos tener en cuenta ciertas características:

MASIVIDAD: pues cualquier acción realizada en la red, implica a miles de personas en cuestión de segundos.

PERDURABILIDAD: ya que esta prueba permite su duración en el tiempo al dejar un rastro.

MUTABILIDAD: pues la información puede variar en cuestión de segundos.

TRADUCCIÓN: pues se precisa la conversión de la prueba a través de medios específicos para hacerla legibles.

De todo ellos se generan ciertos problemas:

1.- RASTREO: La trazabilidad ¿puedo hacerlo? ¿vulnera el 18.3 CE? Pues bien la Sentencia 9 y 28 de 2008 de mayo de 2008 nos aclaran cuando los datos dejan de ser parte de la esfera privada del usuario y pasan a ser datos públicos.

2.- FRONTERA ENTRE LO ÍNTIMO Y LO PÚBLICO. El límite lo encontramos en nuestras comunicaciones y por tanto debemos remitirnos a la Constitución

3.- SITUACIÓN DONDE SE ENCUENTRAN LOS ORDENADORES nos deberemos remitir al 18.2 de la Constitución, nuevamente.

ELVIRA TEJADA Fiscal general contra la criminalidad informática de la Fiscalía General del Estado, comienza con una rotunda afirmación “la ciberdelincuencia no existe, si no es más bien que nos referimos a una forma de delinquir”.

El Convenio de Budapest, como único referente internacional desde 2001 se esta quedando obsoleto. Asimismo la Instrucción General del Estado 2/2011 (la podéis encontrar en www.fiscal.es) y se incluyen tres categorías:

1.- Delitos cuyo objeto directo son los datos informáticos

2.- Delitos que precisan el uso del TIC y sin ellas no se pueden cometer en ese ámbito (estafa informática, pornografía infantil, childgrooming)

3.- Delitos muy diversos, los cuales pueden comenterse a través de TIC o no, debiendo darse tres factores:

3.1.- Se comenten a través de TIC

3.2.- Utilización TIC determinada

3.3.- Aporte un factor de complejidad que precisa de expertos.

El concepto de ciberdelincuencia es muy abierto con el fin de aplicarse a las nuevas figuras en creación. La delincuencia a través de las TIC, es una figura emergente y en auge.

Además cada tipología de delitos efectuado a través de las TIC supone una dinámica diferente, pues no existen patrones de investigación.

A más, la particularidad de ser una materia muy dinámica provoca que las modificaciones queden obsoletas en poco tiempo, y así ha ocurrido con nuestro reformado código penal. Así pues, se divisa una nueva modificación.

VICTOR ALBERTO SALGADO por su parte, pone el broche final hablando de los problemas generados por la ciberdelincuencia.

Para empezar, el caballo de batalla, la territorialidad a la hora de hablar sobre nuestro sistema penal. Para esto hablamos del gusano I LOVE YOU, que puso patas arriba al mundo generando millones de dólares en daños a equipos  informáticos. Pues bien, el culpable se encontró en Filipinas y tras ser detenido, no había cometido ningún delito pues no había tipificación alguna.

Nos destaca algunos puntos:

1.- La IP ¿es una persona?

2.- Investigación

3.- Complejidad Técnica- Especialización

4.- Conexión de la causalidad

5.- Cuerpos expertos

6.- Pericial Informática

7.- Cooperación Internacional

Nos insiste en algo que venimos reclamando en todas las áreas del TIC Law, HARMONIZACIÓN

ROUND TABLE 3: SOCIAL MEDIA Y EL DERECHO DIGITAL

Jose Antonio Gallego y Manuela Battaglini, presidente y vicepresidente de AERCO-PSM, junto con Óscar Casado Director jurídico y de Privacidad de Tuenti, abren la tercera mesa, donde la web social e impactos en la legislación son los temas estrella.

Francisco Pérez Bes lanza una pregunta a cada uno de los ponentes y rompe el hielo con Jose Antonio Gallego. ¿QUÉ OPINIÓN SOBRE EL ESTADO ACTUAL DE SALUD DE LOS MEDIOS SOCIALES, COMO HERRAMIENTAS DE ACTIVIDADES DE VENTA, ASÍ COMO DESDE EL PUNTO DE VISTA DE USUARIO?

Hablar de web social o web 2.0, es una evolución donde no se dirige a especialistas sino a los ciudadanos y este nuevo entorno da dos amenazas:

1.- La censura gubernamental

2.- Las grandes empresas que nos bombardean con su marketing

Los Community Manager se preocupan de la reputación de la empresa, siendo muy importante una buena gestión de ésta. De forma sutil,  Manuela Battaglini, nos sugiere ser receptivos a los malos comentarios pues tanto en modo offline y en modo online podemos defendernos de ellos, pero como siempre ahí interviene el saber hacer del Community.

Extraer toda la información del sector y la competencia, así como nuestra propia reputación online, es una práctica poco utilizada por las empresas provocando una mala gestión de su reputación. Al mismo tiempo, contar con protocolos de crisis y tener claros los límites legales marcarán la diferencia de nuestra empresa.

Jose Antonio Gallego nos da las tres claves de la gestión del entorno online:

1.- Tecnología

2.- Usuario

3.- Privacidad

NOTA PARA EL SOCIAL MEDIA

Actualmente la creación de redes sociales en España es dificultosa pese al buen acogimiento del 2.0. Los problemas a nivel político, económico y social para que en nuestro país se creen más redes sociales como tuenti, es una realidad.

Juan Antonio Gallego lo deja claro, tecnología y legislación regia no son una buena pareja de baile y en este precipicio digital estamos en constante evolución.

INCIDENCIA JURÍDICA DE NUESTRAS LEYES AL SOCIAL MEDIA

El punto legal 2.0 se escapa un poco de la visión de las empresas y deben tener cuidado en la gestión de datos personales (LOPD) así como los concursos online e interesarse por los derechos sobre fotos, videos, etc. Por todo ello, los protocolos de comunicación es una herramienta efectiva y que precisa confeccionarse.

El mayor temor por parte de las empresas, es recibir malas críticas o bien, que se comentan delitos. Esta sobrerreacción, se basa en una campaña de Greenpeace contra Nestlé, la cual supuso una de las mayores crisis del social media.

EMPRESAS Y USUARIOS, BUENOS USOS DE GESTIÓN PARA LA REPUTACIÓN

Casado pone la lógica sobre la mesa nuevamente, y es que nuestro comportamiento online y offline es similar, por tanto la ley debe readaptarse, pues eso es realmente lo acontecido, una readaptación de los tipos. Asimismo, resulta curiosa la diversidad en las legislaciones internacionales las cuales hacen difícil un encaje del propio Derecho Europeo.

DEBE MEJORAR NUESTRA LEGISLACIÓN, ADAPTANDOSE AL 2.0

Y se apuesta por la autorregulación con la intención de obtener un internet más competitivo y justo, por parte de Óscar Casado, mientras Manuela Battaglini nos ánima a ser conscientes de que aquello que hagamos en las redes sociales confeccionará nuestra reputación online y aquello que los demás perciben de nosotros.

Llegados a la zona de conclusionesapuestan por dejar de ser el abogado paracaidista, que entra cuando hay un conflicto, para adentrarnos en diseñar en estrategias desde el principio, desarrollando el producto. Así pues, el abogado del futuro debe ser un potenciador y no un limitador de negocio.