¿Cómo protegerse legalmente de las negligencias de los Community Managers?

La aparición de nuevas herramientas informáticas impacta en diferentes aspectos de la sociedad: los modelos de negocios, las formas de comunicación entre las personas, las maneras en que se accede a la información o las aggionardas formas de delinquir, transforman todo el tiempo la realidad. En fin, el mundo cambia a cada instante. Pasó con la PC, con Internet, con los celulares, ¿por qué no iba a suceder lo mismo con las redes sociales?

Community ManagersPor Martín Carranza Torres (1)- Abogado Socio de Carranza Torres & Asociados

La aparición de nuevas herramientas informáticas impacta en diferentes aspectos de la sociedad: los modelos de negocios, las formas de comunicación entre las personas, las maneras en que se accede a la información o las aggionardas formas de delinquir, transforman todo el tiempo la realidad. En fin, el mundo cambia a cada instante. Pasó con la PC, con Internet, con los celulares, ¿por qué no iba a suceder lo mismo con las redes sociales?

 


Y entre las áreas de impacto de las nuevas tecnologías se encuentra el mercado laboral, en donde se generan nuevos puestos de trabajo, aparecen nuevas funciones o roles que poco tiempo atrás no hubieran imaginado ni siquiera los mejores pronosticadores de turno.

Uno de esos novedosos roles es el del Community Manager (CM), quien posee una función precisa dentro de un departamento de marketing o comunicación de una empresa. En otras palabras: es la persona encargada de gestionar, construir y moderar comunidades en torno a una marca dentro del mundo de las redes sociales, con el fin de posicionar los productos o servicios de una empresa.

Es, a su vez, el responsable de la presencia de la marca en Internet, particularmente en las redes sociales, una figura que ha calado fuerte en estos últimos años en las comunidades empresariales de todo el mundo, acorde a la misma aceleración que ha experimentado el mundo tecnológico en el que estamos inmersos.

Sin embargo, esta figura no está exenta de negligencias en su función y puede traer serios dolores de cabeza a las empresas. ¿Cómo queda parada una empresa si un CM comete errores en el manejo de sus redes sociales?, ¿qué confianza e imagen puede generar en el imaginario colectivo de sus clientes, lectores, usuarios, etc.?

Sin ir más lejos, un ejemplo de este tipo de negligencias sucedió el pasado 27 de octubre en el canal de TV CN23 cuando su CM publicó en la cuenta de twitter de aquel dos tweets personales agraviando al difunto Néstor Kirchner, en ocasión del 1° aniversario de su muerte, y a la actual presidenta. (Ver recopilación completa de la crisis de comunicación de CN23 haciendo click aquí)

De esta manera, el derecho no permanece ajeno a este impacto del que hablamos, y así vemos cómo cada nueva tecnología que hace su irrupción en nuestras vidas trae aparejada una serie de cuestiones legales que, en principio, no siempre resulta fácil dilucidar.

¿Cuáles son, entonces, algunos de los temas legales que debe tener en cuenta un CM en su labor cotidiana? Porque no caben dudas que una de las cuestiones esenciales que deberá manejar, con el conocimiento y prudencia necesarias, es el de la interacción con los clientes, lectores, usuarios, etc., donde entrarán en juegos pautas legales de suma importancia.

El primer punto a tener en cuenta es que el solo hecho de abrir una cuenta en una red social implica aceptar un contrato. Ese contrato es la primera norma que rige esa relación, más aun tratándose de una empresa.

Al respecto, es importante tener en cuenta que la legislación civil sienta el principio básico de que “las convenciones hechas en los contratos forman para las partes una regla a la cual deben someterse como a la ley misma”.

Los conocidos “Términos y Condiciones de Uso” de las redes sociales son el contrato que contiene las cláusulas básicas que van a regir en esa relación entre el CM y la empresa titular de la plataforma tecnológica que es la red social.

Asimismo, una regulación importante es la Ley de Contrato de Trabajo, marco regulatorio básico de las relaciones entre el CM y la empresa para la cual trabaja. Y destacamos de esta norma lo establecido en materia de uso de herramientas informáticas.

Si bien la plataforma tecnológica de la red social es de la empresa titular, la cuenta de la empresa para la cual trabaja el CM es de su empleadora y, en ese sentido, se aplican las normas sobre propiedad y uso de las herramientas informáticas puestas a disposición de los empleados.

El principio que rige acá es que esa herramienta debe usarse para fines laborales, no personales, más allá de que el CM tenga su propia cuenta en la red social, que sí podrá usar con fines personales y sobre la cual tiene derechos de privacidad.

En el ámbito empresarial suelen presentarse casos de empleados (y ex empleados) que acceden a los sistemas informáticos de la empresa utilizando alguna clave que se les han asignado (en el caso de ex empleados que las han conservado es ilícito dado que una vez finalizada la relación laboral carece de autorización para ingresar a los sistemas de la empresa).

En este sentido, contar con una Política de Seguridad y un Reglamento de Uso de Herramientas Informáticas que delimite claramente las funciones, responsabilidades, permisos y prohibiciones en cuanto al uso de los sistemas, archivos digitales y datos son medidas legales preventivas que toda empresa debiera adoptar.

En suma, ésta es parte de la base normativa que entra en juego en la labor diaria de los CM. Sólo es cuestión de utilizar las herramientas legales apropiadas según las circunstancias de tiempo, modo, lugar y personas. Y rodear a todo esto de una política de protección de los intangibles robusta y consistente, tanto en sus aspectos normativos como en su puesta en práctica.

Más información en http://www.carranzatorres.com.ar

(1) Martín Carranza Torres
Abogado recibido en la UNC. Especializado en Propiedad Intelectual y en Derecho de la Alta Tecnología. Es asesor de las principales empresas de alta tecnología, locales y extranjeras, y de las principales cámaras del sector como ALETI, CESSI y Córdoba Cluster Technology.
Fue presidente de Software Legal durante cinco años, es Local Counsel de la BSA en Argentina, profesor de Derechos Intelectuales en el Postgrado de Derecho de Alta Tecnología de la UCA y doctorando en Derecho y Ciencias Sociales por la Universidad Nacional de Córdoba, con la temática orientada a la protección de propiedad intelectual del software. Miembro de la Lista de Árbitros, Sección TIC, de la Corte de Arbitraje de Madrid.
Es autor de los libros Problemática jurídica del software libre (2004) y El derecho de la innovación tecnológica. Una historia del tecnotropismo capitalista (2008), y co-autor de la Guía básica sobre los aspectos jurídicos de la exportación de software, hardware y servicios informáticos en el mercado latinoamericano (2005).
Asimismo es autor de numerosos artículos sobre derecho informático en referentes reconocidos del mercado local y extranjero.

Actualmente, es Socio de Carranza Torres & Asociados, a cargo del Área de Consultoría.



 

 


Si querés recibir las actualizaciones de Listao en tu email hacé click aquí

Airbag para ciclistas

The Hövding es una airbag para la cabeza. Hövding significa “jefe” en sueco.

Airbag

 

The Hövding es una airbag para la cabeza. Hövding significa “jefe” en sueco.

Este casco de aire fue diseñado por los suecos Anna Haupt y Alstin Teresa como un proyecto de tesis universitaria. El collar Hövding contiene giroscopios y acelerómetros que supervisan constantemente sus movimientos, y sueltan el airbag escondido en tan sólo cuando su usuario en peligro.

Con este nuevo dispositivos, los ciclistas que no quieren arruinar su peinado o usar esos feos cascos pueden andar tranquilos por las tranquilas calles de ciudades como Buenos Aires. 🙂


 

 

Fuente: Likecool

Curiosa campaña de ADT en Chile

Hace unas semanas, en la ciudad de Santiago de Chile, la empresa de seguridad ADT buscó concientizar a los propietarios de departamentos sobre el peligro que corrían sus hogares de alguna instrusión.

Hace unas semanas, en la ciudad de Santiago de Chile, la empresa de seguridad ADT buscó concientizar a los propietarios de departamentos sobre el peligro que corrían sus hogares de alguna instrusión.

Para ello, llevaron a cabo una campaña muy particular de marketing que consistía en pasar una especie de caja desplegable por debajo de la puerta, la cual una vez dentro del hogar se transformaba en un cubo. Miren ustedes mismos lo ingenioso de esta movida:





Scrim: Protegé tu email

Scrim

Scr.im es un página web que te permite proteger tu dirección de correo electrónico convirtiendola en un enlace corto y seguro que puede compartirse tranquilamente en la web, en Twitter, foros, Taringa, o en cualquier lugar sin temor que sea agregada a listas de Spam o sin revelar datos personales mejorando tu privacidad en Internet.

Probala haciendo click aquí


No hay donde esconder tantas manos

 

 

No nos hagamos más los estúpidos en nombre de la corrección política: la culpa la tiene el público. Y en realidad, una porción, que no es tan ínfima como nos quieren hacer creer. Si no hay gente haciendo kilombo, estas cosas no pasan. No quisiera traer a colación el caso Bulacio, pero la conexión que me surge es: Redonditos de Ricota – Callejeros – Viejas Locas – Pastillas del Abuelo. Cuatro shows diferentes de bandas que arrastran un público similar. Cuatro lugares distintos (Obras, Cromañón, Vélez, Ferro). Cuatro organizaciones diferentes. ¿Cuál es la única constante? El público.

Sergio Marchi en su My Space, hablando después de las muertes de Rubén Carballo y Melisa La Torre.

Fuente: Frases Rockeras, invitamos a la reflexión.

Microsoft lanzó su propio antivirus gratuito


Se llama Microsoft Security Essentials y desde hoy se puede bajar desde Internet. Esta es la segunda vez que la empresa fundada por Bill Gates apuesta por el competitivo mercado de los softwares de seguridad informática.

Y finalmente se llamará Microsoft Security Essentials, un nombre que suena un poco más “serio” que Morro, como se lo conocía hasta hace poco, cuando todavía era proyecto. Hoy, Microsoft anunció que su nuevo antivirus ya está listo para quien quiera descargarlo de la Web. Es gratuito, no hace falta registrarse y está en www.microsoft.com/security_essentials/.

Microsoft Security Essentials está diseñado para funcionar en segundo plano, y sólo le notifica al usuario cuando hay una acción a realizar, asegura Microsoft. Según la empresa, utiliza muy poco el procesador y la memoria de la computadora.

Este es la segunda vez que Microsoft prueba suerte con un software de seguridad, tras el fracaso de su Windows Live One, su antivirus pago. Antes de lanzarlo al público, la empresa testeó una versión preliminar con sus propios empleados durante largo tiempo.

Con este producto, Microsoft entra en un mercado muy competitivo, del que participan tanto empresas que venden paquetes de seguridad informática como otras que ofrecen antivirus más básicos en forma gratuita. Entre estas últimas, el AVG es, hasta el momento, el más usado por los argentinos.

El Complot de las Torres Gemelas

Para todos aquellos que como yo disfrutan leer sobre teorías conspirativas sobre aquellos hechos cuyas historias oficiales nunca nos tragamos, les recomiendo leer esta nota de Juan Gelman sobre el ataque a las Torres Gemelas.

Vía Flickr

Entonces, ¿cómo fue?

Son notorias las mentiras que la Casa Blanca fabricó para justificar la invasión y ocupación de Irak. Los perio-distas/investigadores Charles Lewis y Mark Reading-Smith descubrieron que W. Bush y siete otros jerarcas de la Casa Blanca propalaron al menos 935 mentiras en los dos años que siguieron al 11/9 y precedieron a la invasión de Irak. Cabe reconocer que el más prolífico en la cuestión fue el presidente W. Bush: 232 declaraciones falsas sobre el presunto arsenal de armas de destrucción masiva en poder de Saddam Hussein y 28 acerca de la supuesta relación del autócrata con Al Qaida y con los atentados. Le siguió el entonces secretario de Estado Colin Powell: 244 y 10, respectivamente. El vice Dick Cheney, Condoleezza Rice, Donald Rumfeld, Paul Wolfowitz, Ari Fleisher y Scott McClellan también aportaron a este arsenal masivo de falacias (www.publicintegrity.org, 23-1-2008). Al parecer, no otra cosa sucedió con la versión oficial de los atentados mismos.

El Comité de Justicia del Senado estadounidense ha concluido un nuevo informe en torno de las fallas que impidieron frenarlos: echa la culpa al FBI, señala que había amplias evidencias de que se preparaba un ataque en suelo de EE.UU. y que jefes del organismo de espionaje las bloquearon (The New York Times, 28-8-08). Pero hete aquí que casi 800 personalidades –catedráticos, arquitectos, ingenieros, altos funcionarios, políticos, ex espías, pilotos y sobrevivientes de las Torres Gemelas– echan por tierra las dos cosas: la versión oficial y el informe del Senado (www.reopen911.info). Véanse algunos testimonios.

Los sobrevivientes, en primer lugar. Personal de las Torres que se encontraba en el subsuelo B1, ubicado a 330 metros debajo de los pisos 93 a 98 donde impactó uno de los aviones, sintieron que “vibraba el suelo, las paredes comenzaron a resquebrajarse y todo temblaba”, declaró William Rodríguez, empleado de mantenimiento: era una explosión que venía de subsuelos inferiores. Segundos después, Rodríguez escuchó el estallido de arriba y supo luego que se trataba de la embestida del Boeing 757 contra el edificio, en tanto Felipe David, compañero de tareas, irrumpía con quemaduras graves en el rostro y los brazos gritando “socorro”. Anthony Saltalamacchia, supervisor del servicio, escuchó al menos diez explosiones procedentes de abajo antes de salir de la trampa. Los testimonios coinciden, pero ninguno fue tomado en cuenta en el informe del Senado.

Los pilotos consideraron imposible que un avión se haya estrellado contra el Pentágono. Señalaron que el agujero en el muro es más grande que el que podría causar un 757 y estimaron inverosímil que éste se deslizara luego durante 10 segundos en el césped del interior, como muestra una filmación oficial. El comandante (R) de la Marina Ralph Koistad, piloto de combate con más de 23.000 horas de vuelo, reflexionó: “¿Dónde están los daños provocados por las alas del avión en el muro del Pentágono? ¿Dónde las 100 toneladas del Boeing, los grandes fragmentos del aparato que siempre se proyectan lejos del lugar del accidente? ¿Dónde están las partes de acero de los motores, dónde el tren de aterrizaje, que es de acero?” (www.vigli.org/PDF911). En efecto, no estaban, ni un solo desecho se encontró dentro o fuera del Pentágono.

Los pilotos subrayaron otro aspecto: las maniobras de los aparatos que chocaron contra las Torres eran impracticables. Del capitán (R) Wittenber, con 35 años de experiencia en la fuerza aérea de EE.UU. y en varias líneas comerciales: “No creo posible que un presunto terrorista entrenado en un Cessna 172 entre en la cabina de un Boeing 757 o 767, pueda hacerlo volar vertical y horizontalmente y lograr virajes de 270 grados a gran velocidad, el avión sería incontrolable. Es ridículo pensar que un aficionado pueda ejecutar esas maniobras manualmente. Yo no podría hacerlo y soy absolutamente formal: ellos tampoco”. Los testimonios de unos 500 ingenieros civiles y arquitectos confirmaron desde sus especialidades que la versión oficial de los atentados “es un cuento de hadas” (John Lear, piloto comercial, 19.000 horas de vuelo).

El arquitecto Frank De Martini y otros afirmaron que la solidez de las Torres tornaba inimaginable que se derribaran sólo por el choque de un avión. “Fue claramente el resultado de una demolición controlada y programada para que se produjera en medio de la confusión imperante”, manifestó el ingeniero Jack Heller. Esa clase de demolición no se improvisa. Sus autores, ¿sabían previamente con exactitud el día y la hora de los atentados?

Pareciera que sí.

Diferentes organismos de profesionales exigen que se investigue a fondo la tragedia que costó la vida de casi 3000 trabajadores. Para el piloto Glen Stanish, se trató de “una operación interna, concebida, organizada, cometida y controlada por un grupo muy vasto de criminales en el seno de nuestro gobierno federal de EE.UU. Utilizada como una razón falsa, un pretexto, una mentira, para invadir dos países extranjeros ricos en recursos naturales, para extender un imperio, para modificar las fronteras de los países del Medio Oriente y como elemento de la ‘guerra antiterrorista’ o, mejor dicho, de la guerra contra la libertad”. Hay más de cien periodistas y artistas que piensan lo mismo. “Nunca creí la historia de la destrucción de las Torres Gemelas el 11/9”, selló Sharon Stone (pdf.lahamag.com, 2-08). Que algo sabe en materia de historias.

Facebook es un viaje de ida.

Parece ser que la seguridad no es uno de los temas que más le interesa a Facebook. Según leo en un artículo de The Nation, darse de baja como usuario de este sitio es, virtualmente, imposible.

Si bien uno puede cerrar una cuenta, la información del usuario es guardada por el sitio, así como todos los mensajes, fotos y comentarios publicados por el usuario en otros foros o perfiles de otros usuarios.

Incluso el New York Times da cuenta en un artículo de este problema y agrega que incluso los usuarios que se contactaron directamente con el servicio de atención al cliente de Facebook, tampoco lograron borrar completamente todos los datos de un usuario.

Frente a este artículo Facebook respondió diciendo que se hay dos opciones de borrarse de Facebook. Uno es desactivar la cuenta, y otra es eliminar completamente el perfil.

Más allá de las aclaraciones, muchos usuarios están teniendo problema con estas cuentas “Desactivadas” al no entender claramente que su información continúa en la red.

Para leer el artículo completo hacé click aquí.