Guía de actuación legal contra las vulneraciones en Internet que afectan a la reputación corporativa

17 de diciembre de 2012

'Guía de actuación legal contra las vulneraciones en Internet que afectan a la reputación corporativa', por Eduardo Lagarón, abogado de Information Technology de ECIJA

A todas horas del día se vuelcan en Internet millones de archivos con informaciones, opiniones y comentarios sobre personas, empresas o marcas. En estos contenidos se refleja, quizá, y muy probablemente, sin nosotros saberlo, el prestigio de nuestra marca, empresa, compañía o incluso de personas que ostentan un cargo importante en ellas así como otros activos importantes de nuestra empresa.

La reputación en la red, también denominada reputación online, se construye desde una infinidad de fuentes que vierten sin cesar informaciones incontrolables e impredecibles. Un ataque a nuestra empresa y/o marca, es decir, una mala reputación online, puede acabar de un plumazo con el buen nombre de una persona física o jurídica creando un impacto efectivo y directo sobre los resultados del negocio en cuestión.

A lo anterior hay que añadir el hecho de que, muchas de las vulneraciones que se producen en Internet, no sólo afectan al derecho al honor, o a los activos propiedad intelectual e industrial de una empresa, sino también a temas de seguridad y confidencialidad de sistemas de información que pueden dejar en evidencia la seguridad informática de todo un grupo empresarial (e.g. publicación de contraseñas e identificadores, información descifrada, etc).

Por todo ello, y dada la rápida difusión y multiplicación que se produce de la misma información en distintos entornos de Internet (e.g. redes sociales, blogs, etc.), resulta necesario crear medidas para detectar y neutralizar todas aquéllas vulneraciones que puedan perjudicar, e incluso dañar, la imagen corporativa y/o la seguridad informática de nuestra compañía.

(i) En primer lugar, debe contarse con una herramienta informática que permita monitorizar y realizar un seguimiento exhaustivo y continuado de todos aquellos posibles riesgos y amenazas a los que está expuesta la empresa. En este sentido, previo estudio de dichos extremos, deben crearse unos parámetros, mediante palabras clave conocidas como “keywords”, sobre los cuales la herramienta debe buscar y detectar las incidencias existentes en la red. Sin duda, la elección de las palabras clave es transcendental para encontrar, en un “espacio” tan amplio como es Internet, lo que realmente se busca.

(ii) Posteriormente, deberá hacerse una “criba” manual para desechar los denominados “falsos positivos”, es decir, aquéllos en los que se ofrece un servicio, producto o información sin que realmente exista (e.g. ofrecer un software mediante su descarga sin que se encuentre disponible) o el ataque se produzca contra un tercero distinto a aquél cuya reputación se pretende proteger.

(iii) Una vez depurada la base de datos con toda la información pertinente, deberá hacerse un estudio legal y de investigación sobre los sitios web que están vulnerando los derechos de nuestra empresa, persona o marca. En este sentido, deberá tenerse en cuenta dos puntos clave:

Por un lado, la investigación para averiguar el titular del sitio web. Al respecto deben utilizarse herramientas de identificación, también denominadas “whois”, que muestran los titulares de los sitios web. No obstante, es muy probable que el titular esté oculto bajo un servicio de protección de la privacidad que si bien, su función es evitar que el titular no reciba “spam” o correo basura, muchos lo utilizan para ocultar su identidad y así cometer actos ilícitos a través de su sitio web.

Así las cosas, si nos encontramos ante dicha situación, lo más conveniente es pedir la colaboración del prestador del servicio de privacidad, la del registrador (entidad que registró el nombre de dominio por mandato del titular y/o del registrante) y la del proveedor del servicio de almacenamiento de información o “hosting” que provee dicho servicio al titular del sitio web.

Por otro lado, debemos llevar a cabo la valoración de los efectos que pueda tener en el titular del sitio web el hecho de que les enviemos un comunicado de índole legal. En este sentido, debe tenerse en cuenta el denominado “Efecto Streisand”, esto es, cuando el envío del citado comunicado pueda llegar a ser contraproducente para la empresa porque la información y/o contenido que vulnera los derechos de la misma y se pretendía eliminar, acaba siendo ampliamente divulgado, recibiendo mayor publicidad de lo que habría tenido sino se hubiese enviado el comunicado.

Para ello, y mediante la amplia experiencia que conlleva haber tratado en multitud de ocasiones dichas situaciones, se deberá ponderar el riesgo que conlleva enviar el comunicado y, por otro lado, la finalidad que se pretende con el mismo, esto es, eliminar el contenido que vulnera los derechos de la empresa, persona o marca agraviadas, o bien, constituir una prueba plena para aportarla en un eventual proceso judicial. En cualquier caso, si se produjese el citado efecto, debe estarse preparado para minimizar el impacto del mismo adaptando unas medidas previamente estudiadas.

En definitiva, la gestión de la reputación “online” debe ir unida a una metodología de actuación legal minuciosamente trabajada para que, la propia actuación jurídica mejore ,y nunca empeore, la reputación “online” que una empresa ya tiene en Internet. En definitiva, escuchar, analizar y actuar.

Link al artículo: http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=598&listid=ca57e1e7-e8eb-4610-ac00-27c480f020b3

ACTUALIDAD #ECIJA