Internet per l’artigianato e la piccola impresa Il web per promuovere il prodotto e vendere meglio, in sicurezza
Guida pratica 1
Con il contributo di:
La proprietà intellettuale dell’opera è degli Autori. Tutti i diritti sono riservati. Nessuna parte di questa pubblicazione può essere riprodotta su qualsiasi supporto o citata senza il consenso scritto degli Autori Campione gratuito, vietata la vendita Stampato dalla CNA – Associazione Provinciale di Torino, via Millio 26, Torino Presso lo stabilimento della Graf Art Industrie Grafiche Srl, Venaria Reale (To), marzo 2012
2
Premessa No Internet? No business di Enrico Capirone Presidente CNA Comunicazione e Terziario Avanzato e Vitaliano Alessio Stefanoni Responsabile CNA Comunicazione e Terziario Avanzato No Internet? No business. A volte estremizzare un concetto è il modo migliore per farne comprendere a pieno il significato. E proprio questo è l’obiettivo che CNA Torino, attraverso l’Unione CNA Comunicazione e Terziario Avanzato e all’interno del progetto CNA Webcaring, si è posta con la redazione di questo manuale: provocare, scuotere le coscienze dei piccoli imprenditori che ancora oggi rimangono lontani, chi più chi meno, dalla “rete” pensando di poterne ancora fare a meno, in quanto il loro modello di business viaggia sui fili immateriali del passa parola. Iniziamo dunque a sfatare questo luogo comune, tanto per fare chiarezza. Questi imprenditori sbagliano. E seguitando a disinteressarsi di Internet e dei loro concorrenti che, invece, hanno iniziato da tempo ad occuparsene, finiranno con il rimanere emarginati dal mercato. Si può far coincidere l’inizio della grande diffusione di Internet con la comparsa, nel 1990, del linguaggio di programmazione Html oppure con l’annuncio, l’anno successivo, della nascita del World Wide Web da parte del Cern, ma in ogni caso sono trascorsi più di venti anni da quando gli ipertesti e più in generale i contenuti multimediali sono diventati fruibili attraverso una sempre più semplice e meno onerosa connessione in remoto. Si è trattato di una vera e propria rivoluzione tecnologica, paragonabile solo alla grande Rivoluzione industriale che ha visto la 3
comparsa delle prime macchine a vapore, eppure ancora oggi in un paese avanzato come l’Italia esistono forti resistenze culturali alla diffusione di Internet. Gli esperti parlano di digital divide, ma questo concetto deve essere approfondito per essere compreso nella sua complessità. Non si tratta di una pura e semplice mancanza di alfabetizzazione informatica giacché a questa è in qualche modo possibile ovviare e, in parte, ciò sta già avvenendo. In molte imprese, come in molte famiglie italiane, esistono un personal computer ed una connessione a Internet, anche se magari non di ultima generazione. Il problema è un altro: la comprensione profonda dell’importanza di poter accedere a milioni di informazioni in tempo reale e di poterle fruire nell’arco di pochi minuti, trasformando questa opportunità in una, dieci, cento, mille occasioni di business da sfruttare. E’ questa la vera rivoluzione che ha reso possibile Internet, al di là dello strumento tecnologico che, in qualche modo era già disponibile a partire dal 1960 quando per motivi militari è nata la rete Arpa. E’ questa la rivoluzione che rende profondamente differente Internet da un telefono cellulare: anche questa invenzione ci ha cambiato la vita, ma in fondo stiamo sempre parlando al telefono con qualcuno. Il telefono cellulare non ha propriamente rivoluzionato la nostra capacità di comprensione del mondo e non ha accorciato più di tanto le distanze che separano le città, nazioni, continenti, ma anche le imprese di ogni dimensione. L’uso di Internet rende democratiche, ovvero fruibili da un vastissimo pubblico e spesso a costo zero, molte informazioni che un tempo erano disponibili solo per pochi e magari a pagamento. Essere presenti su Internet, in modo qualificato, offre per tutti questi motivi delle opportunità incredibili di visibilità, promozione e commercializzazione dei prodotti e dei servizi delle aziende. Dopo venti anni, tanti sono passati, il web sta diventando per milioni e milioni di consumatori lo strumento principale se non l’unico di reperimento e di scambio di informazioni di ogni tipo e in ogni settore, ma anche per verificare la reputazione e l’attendibilità 4
di un’impresa, un professionista, un marchio commerciale: dai contatti con la pubblica amministrazione agli acquisti on-line, ma anche più semplicemente indirizzi, numeri di telefono, percorsi stradali per raggiungere luoghi, negozi, aziende. E il recente successo dei social network è la dimostrazione più evidente di quanti italiani trascorrano parte del proprio tempo, ogni giorno, sul web: il punto è che questi utenti, oltre dieci milioni, sono anche consumatori e come tali un pubblico sensibile a messaggi commerciali di vario tipo; un pubblico attivo che come in un moderno tam tam condivide informazioni, commenti, giudizi; un pubblico che premia o sconsiglia servizi, prodotti, proposte di intrattenimento, spettacoli cinematografici, teatrali, concerti. Fermiamoci un attimo a pensare quante volte nell’ultima settimana, presi dalla fretta, abbiamo consultato Internet per reperire una informazione che ritenevamo fondamentale per la nostra vita quotidiana: l’orario di apertura di una farmacia, il numero di telefono della tintoria, la scuola guida più vicina dove rinnovare la patente. E pensiamo soprattutto a quante volte abbiamo cercato i riferimenti di una farmacia, di una tintoria o di una scuola guida che si trovassero non già vicino a casa, ma vicino all’ufficio oppure lungo il percorso casa-lavoro. Attività che non conoscevamo e che in questo modo ci diventano, improvvisamente, familiari. Adesso immaginiamo per un attimo di essere i titolari di queste attività economiche e di cominciare a domandarci cosa è possibile fare per migliorare la nostra visibilità sul mercato. Paradossalmente, i nostri potenziali nuovi clienti potrebbero non trovarsi affatto nel nostro quartiere e nemmeno nel condominio che abbiamo sopra la nostra testa: perché i ritmi frenetici della vita urbana impongono sempre più spesso spostamenti caotici, vincolati dai ritmi lavorativi, dagli spostamenti per portare i figli a scuola oppure in piscina. Solo una corretta veicolazione di informazioni commerciali attraverso Internet può rendere la nostra attività sempre e comunque raggiungibile, in ogni momento: dall’ufficio e da casa, tramite un computer; in mezzo al traffico urbano, con un 5
semplice telefono palmare o uno smart phone. Nel mondo web, la differenza è solo tra chi è dentro e chi è fuori. Perché, in definitiva, Internet non dovrebbe funzionare anche per il vostro business? Provate a darvi tre risposte convincenti. Non ci riuscirete. Internet non significa solo e-commerce. Significa innanzitutto visibilità. Se non comunico non esisto, recita una massima di larga diffusione tra gli esperti di comunicazione. Ora, per comunicare occorre utilizzare gli strumenti idonei a raggiungere un ampio pubblico e a costi ragionevoli. Internet è questo strumento. Su Internet è possibile vendere direttamente, certo, ma anche semplicemente farsi trovare da chi cerca il nostro prodotto o un prodotto simile a quello che noi produciamo o semplicemente vendiamo. Quattro o cinque key word possono tanto: rendere la nostra attività economica visibile a chi consulta Internet come una moderna Sibilla Cumana. Un oracolo tecnologico dal quale si aspetta risposte semplici, concrete e veloci: risposte che sono assolutamente alla portata delle imprese artigiane, commerciali e piccolo industriali. La presenza su Internet va però ponderata, misurata, aggiornata costantemente, resa efficace e sicura e per questo occorre appoggiarsi ad un pool di qualificati professionisti in grado di consigliarci al meglio e di farci spendere il giusto. Occorre, insomma, avere un sito Internet, ma non tutti i siti Internet sono ugualmente validi a supportare il nostro business. Per questo, CNA Torino ha chiesto a Giuseppe Izzinosa, Claudio Pasqua e Luciano Corino, tre validi professionisti consulenti e docenti che si sono più volte spesi al servizio delle aziende associate, di redarre gratuitamente questo utile manuale che verrà distribuito a costo zero a tutte le imprese artigiane, commerciali e piccolo industriali che parteciperanno alla vita associativa, iniziando dalla qualificata presenza della CNA al salone Tosm Meeting 2012. A loro si è unita Manuela Martini, imprenditrice Ict e docente che per CNA ha condotto analisi sul campo e interventi formativi che hanno portato all’identificazione di strumenti e metodi che sono alla base del progetto CNA Webcaring, sostenuto dalla Camera di commercio di 6
Torino. Webcaring rappresenta, del resto, la naturale evoluzione dell’esperienza maturata dalla CNA in tanti anni di lavoro al fianco delle imprese artigiane, commerciali e piccolo industriali. Un’esperienza testimoniata con il progetto “Artigiani e Pmi ieri oggi domani: 65 anni di storie di successo”, sostenuto dalla Camera di commercio di Torino nell’ambito delle iniziative di Esperienza Italia che nel corso del 2011 ha portato alla digitalizzazione delle oltre 9 mila pagine di informazione dell’archivio storico del Corriere Artigiano, l’house organ della CNA Torino, edito dal 1946. Solo chi, come la CNA, conosce da sempre il mondo dell’impresa diffusa poteva concepire e realizzare una guida pratica pensata per dare consigli utili alle piccole imprese che vivono il presente e le mille difficoltà della crisi economica e dell’evoluzione tecnologica, spesso con affanno. Una guida unica nel suo genere perché quando si parla di informatica e di web lo si fa sempre ragionando sui massimi sistemi e mai dal punto di vista di chi, ditta individuale o piccola società di persone, deve affrontare in modo pratico e a costi contenuti problemi immediati che si ripercuotono non solo sul fatturato ma anche sulla vita dei nuclei familiari che gravitano intorno ad una partita Iva. Agli autori di questa guida pratica, unica nel suo genere, va la gratitudine dell’Associazione e ci auguriamo il vostro apprezzamento dopo la lettura di queste pagine. Questa pubblicazione vuole essere un manuale da consultare per trovare risposte utili per tutti quegli imprenditori che desiderano avvicinarsi al web con intelligenza, per sfruttarne tutte le incredibili potenzialità messe a disposizione quasi in egual misura ad una piccola impresa e ad una multinazionale. E intende soprattutto essere una provocazione per coloro che ancora non hanno pensato a Internet come una risorsa indispensabile per il loro lavoro. Perché (tutto) il business del prossimo futuro passerà (in qualche modo) dal web. 7
Capitolo 1 Internet come elemento di supporto alla vendita di Giuseppe Izzinosa 1.1.Comunicazione analogica e digitalizzata La comunicazione è, per l’essere umano (ma non solo), fondamentale per la sua sopravvivenza, essa non ha contrario. L’incomunicabilità è un’altra cosa, è un differente modo di comunicare. Si comunica in tanti modi, con la parola, con lo sguardo, con l’atteggiamento e tutto questo viene supportato da diversi mezzi (definiti altrimenti “media”). I mezzi di cui dispone la comunicazione sono praticamente infiniti, anche se poi vengono generalmente ricondotti ad un numero ristretto e finito. Anzitutto i media fondamentali attraverso cui comunichiamo sono i cinque sensi. Per mezzo di vista, olfatto, udito, tatto e gusto trasmettiamo e riceviamo sensazioni, concetti, valori ecc. Pensiamo alla vista che ci permette di comunicare fastidio se alziamo gli occhi al cielo durante una conversazione, sempre la posizione degli occhi tradisce lo stato d’animo interiore a seconda di dove vengono orientati ancora nel corso di un dialogo (sull’argomento si vedano testi relativi ai movimenti oculari nella Programmazione Neurolinguistica), l’udito ci permette di percepire o di non percepire quanto ci viene detto (celebre il modo di dire che recita “non c’è peggior sordo di chi non vuol sentire”). Il tatto consente di trasmettere sensazioni fisiche (si pensi alla differenza fra una carezza e uno schiaffo), mentre il gusto ci permette di percepire sapori che ci possono indurre a stati d’animo piacevoli o meno e la stessa cosa avviene per l’olfatto che consente di percepire profumi e odori che producono reazioni diversissime fra loro.
8
In definitiva, attraverso i sensi percepiamo la realtà che poi ci rappresentiamo attraverso l’elaborazione dei vari segnali in ingresso, cui facciamo seguire la reazione quale atto di interazione con la realtà stessa. Ovviamente l’elaborazione tiene conto di una vasta e indefinibile quantità di input esperienziali vissuti in passato quali: l’educazione familiare, le relazioni amichevoli, il tessuto sociale di appartenenza, la religione (accettata o rifiutata che sia), la scuola, il livello di istruzione, gli affetti, gli amori e molto altro ancora. Ma se questi sono i media che possiamo definire “endogeni” cioè propri e intrinseci dell’essere umano, dobbiamo considerarne infiniti altri “esogeni”, vale a dire esterni e non sempre dipendenti dalla natura umana. Si tratta di quegli strumenti attraverso cui la comunicazione viene espletata e manifestata. Nella categoria dei media esogeni dobbiamo fare subito una prima distinzione: media verbali e media analogici. I media verbali sono riconducibili alla parola, scritta o emessa. I media analogici sono invece tutti gli altri (atteggiamenti, intonazione della voce, tono, velocità, volume ecc.). 1.1.Comunicazione verbale Nella comunicazione verbale si ha a che fare con l’uso della parola, sia essa scritta che pronunciata. Non interessa il contesto in cui essa giunge alla percezione dell’interlocutore, essa è un fatto oggettivo e come tale viene affrontata. È interessante verificare come nel corso di anni di lavoro nel mondo della vendita (e di conseguenza della comunicazione) abbia potuto verificare che l’attenzione dedicata alla comunicazione verbale sia di gran lunga sovrastimata rispetto alla comunicazione analogica. Ci si preoccupa anzitutto di cosa si dice e non di come si dice. In realtà la comunicazione verbale è asettica, questo testo non comporta di per sé giudizi o valutazioni, essi derivano da altri elementi che con esso non hanno nulla a che fare e che ne permettono l’interpretazione. È come leggiamo, l’intonazione che adottiamo, l’atteggiamento che usiamo dentro di noi che conferisce un ruolo e un significato al 9
testo. Per questo esso comunica delle cose a qualcuno ed altre a qualcun altro. Insomma è l’atteggiamento, la nostra cultura, la nostra esperienza, la nostra capacità di osservazione che, applicati al testo scritto, ci permettono di capire. Sempre questi filtri ci consentono di cogliere cose che altri non colgono e viceversa. In sé, la comunicazione verbale porta informazioni, magari esposte con priorità tali da farci intendere che alcuni argomenti sono più importanti di altri, ma queste gerarchie si scontrano con la nostra esperienza e con la nostra cultura. Dunque non è, di nuovo, il testo in sé che trasmette la comunicazione, ma la veicola asetticamente. Sta poi a quel meraviglioso e inquietante groviglio di emozioni, conoscenze ed esperienze che è l’animo umano, a riconoscere il vero contenuto del testo. 1.2.Comunicazione analogica Nella comunicazione analogica andiamo invece a includere tutte quelle forme di comunicazione che sono slegate dalla parola ma che con essa (o senza) portano alla trasmissione e ricezione di concetti e valori. Fra di esse troviamo appunto lo sguardo, l’atteggiamento, la posizione del corpo e via discorrendo. Onde evitare facili generalizzazioni, esaminiamo qui, senza pretesa di essere esaustivi (cosa delegata a testi specifici), gli elementi più diffusi e su cui si fa più facilmente confusione: • tono: esso viene comunemente inteso come l’atteggiamento con cui si dice una determinata cosa, ma è un errore grossolano sebbene frequente. Il tono è la nota con cui viene emessa una parola, può essere grave (o bassa) ma può essere anche acuta (o alta) per averne un’idea si pensi alla differenza fra un baritono e un soprano nell’opera lirica. Il Tono grave, in genere, trasmette sicurezza, forza e pacatezza, al contrario un tono acuto trasmette insicurezza, agitazione e nervosismo (anche se bisogna ammettere che non sempre le persone dotate di voci gravi o acute, corrispondono a queste caratteristiche); • volume: si tratta della quantità di aria fatta uscire nell’emissione della voce. Un volume alto generalmente è tipico di 10
atteggiamenti volti a dominare le situazioni, ma anche di nervosismo, mentre un volume basso si collega ad un atteggiamento remissivo che tende a “non farsi sentire”, un volume medio trasmette sicurezza (chi possiede potere, nell’imporre il proprio punto di vista, non ha bisogno di alzare la voce); • velocità: ci sono persone che si mangiano le parole, altre che mettono tali e tanti spazi fra una parola e l’altra che rischiano di essere interrotte di continuo. Anche qui, abbiamo atteggiamenti legati all’uno e all’altro estremo: generalmente è agitato o poco sicuro di sé chi parla velocemente, mentre appare riflessivo e controllato chi parla lentamente (anche se a volte diventa noioso ascoltare); L’insieme di questi tre elementi espressivi della voce vanno a formare l’elemento che contraddistingue e contestualizza la comunicazione verbale. Infatti, come già detto, la comunicazione verbale, priva della comunicazione analogica, è sterile. Dunque un eloquio sarà più efficace se espresso con controllata alternanza degli elementi analogici. La comunicazione analogica non si limita a questi elementi, come già visto, essa è condizionata dall’atteggiamento, vale a dire quell’insieme di comportamenti che veicolano la parola: • sguardo: quando fissiamo l’interlocutore negli occhi, solleviamo o abbassiamo lo sguardo, ci guardiamo intorno, ci concentriamo su un oggetto, controlliamo l’orologio, esprimiamo tutta una serie di comportamenti che comunicano stati d’animo, anche oltre le nostre intenzioni di manifestarle, che vengono colte consapevolmente o meno; • postura: capita sovente di cambiare posizione sulla sedia, accavallare le gambe, appoggiare il mento su una mano o sul pugno, sporgersi in avanti o indietro manifestando così interesse, disinteresse, fastidio, curiosità, disagio, gioia, perplessità o ostilità, ecc.; • comportamento: durante una conversazione ci sono persone che giocherellano con oggetti (penne, biglietti, monete o qualsiasi cosa gli capiti a tiro), si guardano le unghie, si grattano, tamburellano con le dita, si passano la mano sul volto, muovono la 11
faccia a smorfie di approvazione o di noia, in una girandola consapevole o inconsapevole di modi di fare che trasmettono stati d’animo che vengono colti con maggiore o minore consapevolezza; • prossemica: si tratta di una scienza che studia le distanze fra le persone, e che varia significativamente da popolo a popolo, da cultura a cultura e anche da religione a religione. Senza addentrarci anche qui in dettagli improduttivi ai fini di questa trattazione, possiamo sintetizzare alcune conclusioni riconducibili a tre distanze: • distanza sociale: oltre i due metri, si ha quando l’oratore è distante dall’uditore e si trova in uno spazio molto ampio (tendenzialmente un comizio, una lezione o situazioni simili) • distanza confidenziale: quando gli interlocutori sono collocati fra uno e due metri di distanza • distanza intima: al di sotto del metro abbiamo una conversazione che sottende un rapporto molto stretto fra gli interlocutori (a meno che non si stiano azzuffando, ma questo è un diverso tipo di comunicazione); Questi elementi sono solo alcuni di quelli che ci permettono di rapportarci col mondo, i più conosciuti e frequenti, e fin quando sono confinati ad un rapporto diretto fra persone, restano quelli fondamentali e non necessitano di ausili particolari. 1.3.Canali della comunicazione Le cose cambiano, e di parecchio, quando gli interlocutori non sono direttamente a contatto fra loro, allora la comunicazione diventa più complessa e deve essere mediata da strumenti che hanno il compito di trasmettere quanto si intende comunicare, ossia il messaggio. Nel concetto di messaggio entrano in gioco anche due nuove figure che prendono più specificamente il ruolo degli interlocutori: emittente e ricevente. È emittente chi emette il messaggio (può essere banalmente anche una domanda “vuoi andare al cinema?”), è invece ricevente chi riceve tale messaggio
12
(colui, o colei, che deve rispondere sì o no –nell’esempio precedente). Gli strumenti attraverso cui si trasmette il messaggio sono molteplici, i più frequenti sono i cosiddetti mass-media: giornali, radio, televisione, siti internet ecc. ma anche lettere, telefono, messaggi di posta elettronica, chat, forum ecc. Ciò che distingue fra loro questi canali è il tipo di comunicazione che essi consentono: • uno a uno: o punto-punto, vale a dire situazioni in cui i soggetti interagiscono direttamente; attraverso questi canali per ogni emittente corrisponde un solo ricevente (è il caso del telefono, della corrispondenza postale o della chat-line diretta) • uno a molti: è il caso in cui un emittente comunica con molti riceventi (un oratore in un luogo aperto al pubblico) • molti a molti: si ha quando un emittente comunica con molti riceventi che a loro volta comunicano con tutti (forum di discussione, social network o chat-line multiple in internet). 1.4.Tipi di comunicazione La comunicazione si manifesta attraverso due tipologie legate spesso al canale utilizzato: • comunicazione a una via • comunicazione a due vie La differenza consiste, in sostanza, nella possibilità o meno di interazione offerta dal canale utilizzato. Nel caso della televisione o della radio, ci troviamo di fronte a un caso di comunicazione a una via: abbiamo un emittente (presentatore, giornalista ecc.) che emette il messaggio, ma salvo casi particolari (telefonate in diretta) i riceventi non possono interagire col messaggio, possono solo accettarlo o rifiutarlo (spegnendo l’apparecchio o cambiando canale). Anche in un rapporto diretto la comunicazione può restare a una via: si pensi a un ufficiale che impartisce un ordine ad un plotone, o a un docente che impone il silenzio durante una lezione e non vuole essere interrotto da domande, ma anche ad un vigile che fischia ad 13
una vettura per interrompere un comportamento scorretto. Se invece le domande sono ammesse, se ci si trova in una riunione in cui tutti possono dire la loro, se siamo in presenza di una conversazione fra una o più persone, o se siamo in una chat-line o forum, allora siamo in presenza di forme di comunicazione a due vie in cui, dunque, emittente e ricevente possono tranquillamente scambiarsi i ruoli e condizionare l’interlocutore. In questo caso la comunicazione assume un percorso che non è più predefinito come potrebbe esserlo quello di un oratore che legge un discorso scritto. Il dialogo infatti presuppone un reciproco influsso che obbliga gli interlocutori a cambiare strategia di conversazione per tutto il corso dello scambio comunicativo. 1.5.Comunicazione digitalizzata Fatto un accenno “sui generis” ai concetti fondamentali della comunicazione umana, esaminiamo ora la comunicazione digitalizzata, quella cioè che passa attraverso la codifica numerica del messaggio. La comunicazione digitalizzata consente di ampliare i limiti della comunicazione unidirezionale e di renderla bidirezionale. La digitalizzazione investe un insieme molto vasto di canali: telefonia, televisione, trasmissioni audio ecc. ma per quello che riguarda questa trattazione ci limiteremo a quella informatica concentrandoci sulla comunicazione via Internet. Anzitutto riprendiamo alcuni concetti base dell’informatica: questo lemma deriva dall’unione di due parole: informazione e automatica. Questo sistema si basa sulla matematica binaria e l’informazione viene divisa in valori | e O (convenzionalmente semplificati con 1 e 0). Le sequenze di uno e zero vengono impacchettate in ordini logici che le macchine sono in grado di interpretare secondo meccanismi elettronici che ci permettono di comprenderli secondo uno schema che viene definito a “Cipolla”. Questo concetto parte dal presupposto che l’essere umano ha un suo codice di interpretazione della realtà, mentre le macchine ne hanno uno loro. Dunque il processore (il cuore della macchina) 14
esegue istruzioni che permettono alla macchina di eseguire operazioni semplici secondo codici sconosciuti agli esseri umani, intorno a questo nocciolo vi sono una serie di gusci, l’uno nell’altro, che permettono di far dialogare il linguaggio di ciascun guscio con quello superiore fino ad arrivare alla persona con cui la macchina dialoga con metafore umane. In altre parole, se io digito una parola e la voglio in grassetto, la mia azione sarà di cliccare sul tasto G in grassetto del programma di scrittura; quella “G” è la metafora che mi permette di capire che premendo quel tasto ottengo il grassetto. Il programma però trasforma quel mio comando in un impulso fatto in codice binario di sequenze di | e O che a sua volta trasmette una sequenza di impulsi elettrici, che si traduce in uno spostamento di elettroni in una scheda di memoria, che interagisce con un processore che riceve quegli impulsi e li trasforma in sequenze elementari che permettono di rendere in grassetto la parola, che ho desiderato fosse in grassetto, attraverso un’operazione elementare come quella condotta cliccando sul tasto “G” della barra degli strumenti. Questo aspetto rigorosamente tecnico ci permette di capire che, nel momento in cui ci accingiamo a realizzare un sito internet, stiamo lavorando su metafore umane, che usano il computer e la Rete come mero strumento e non come fine. Dunque, e su questo tornerò più avanti, questo dimostra che un sito internet, ma potremmo estendere il concetto all’informatica in generale, non è un fatto strettamente tecnico ma un fatto umano, cioè legato alla comunicazione umana e non elettronica (ma che la usa soltanto) e dunque, per logica conseguenza, Internet è un fatto mediatico. In diverse occasioni ho incontrato clienti che manifestavano idiosincrasia verso Internet perché non erano attratti dalla tecnologia. Quando si sono resi conto di questo fatto elementare, hanno modificato il loro atteggiamento accettando il web come primario strumento di rilancio della propria attività. Non solo, ma molti di essi hanno iniziato ad usare le nuove tecnologie, rendendosi conto che in realtà erano molto meno ostili di quanto pensassero e anzi, se usate bene, erano anche piacevoli da utilizzare. 15
2.Il sito Internet, i contenuti Parlare e comunicare l’azienda richiede uno studio attento dei percorsi comunicativi. Per percorso comunicativo intendiamo l’organizzazione dei contenuti nel sito e la loro fruibilità da parte del navigatore, cosa far trovare subito, prima e dopo che cosa. È importante strutturare bene quanto si vuole dire, poiché il navigatore ha due possibilità: o sa cosa sta cercando e quindi non farglielo trovare significa indispettirlo, oppure non ha le idee chiare, ed un sito che non lo aiuta a fare chiarezza sicuramente lo mette a disagio. I testi vanno curati tenendo conto della psicologia della lettura a schermo: mentre su carta possiamo permetterci il lusso di iniziare la storia dell’azienda partendo dal bisnonno che fondò l’impresa nell’ottocento, a video dobbiamo partire dall’oggi per andare a ritroso fino al nonno dell’ottocento. Questo perché la fruizione a video del testo è diversa rispetto a quella scritta. Una volta deciso che il sito va fatto ci si pone una domanda fatidica: cosa ci mettiamo dentro? La risposta appare ovvia: l’azienda. Ma visto che un’azienda ha tanti aspetti e sfaccettature dobbiamo decidere cosa evidenziare e cosa lasciare in secondo piano. Una richiesta frequente è la storia dell’azienda, le sue origini e i suoi fondatori. Questo va bene se stiamo parlando di un’attività in cui la storia riveste un ruolo importante. Se il sito deve comunicare un locale storico, un produttore di alimenti tipici, un’impresa particolarmente legata al suo territorio allora ci può stare, ma una concessionaria di autovetture, un’agenzia immobiliare o una ditta di servizi alle imprese non avrà nessun vantaggio dall’esposizione della propria origine. Meglio dedicare lo spazio ad altri argomenti più vicini agli interessi del cliente. L’esposizione dei prodotti spesso è maniacale, sovente si vogliono presentare anche articoli che non sono disponibili e che non vengono mai richiesti “tanto metterli su internet non costa nulla!”, sì ma se vengono ordinati bisogna attivarsi coi fornitori, farli arrivare, consegnarli e far aspettare il cliente, è davvero remunerativo? Non sempre. Anche qui i distinguo sono necessari: se sul nostro sito facciamo reperire prodotti introvabili, e siamo in grado di procurarli a costi ragionevoli, 16
potrebbe essere conveniente inserirli. Se, al contrario sono prodotti difficili da rintracciare, ma dal costo esorbitante rispetto all’utile, bisogna valutare attentamente se la clientela che giunge da questi servizi ha la potenzialità di essere remunerativa nel tempo. Un contenuto che non si considera quasi mai in partenza è quello dei servizi, di cui parleremo più approfonditamente in seguito, e che invece è strategico. Difficilmente un’impresa vende solo un prodotto, insieme ad esso c’è esperienza, competenza, conoscenza, assistenza, garanzia, consulenza, tutte cose che vanno spiegate, illustrate, proposte poiché noi umani non siamo attratti dagli oggetti in sé ma da quello che rappresentano per noi, per quello che possiamo farci, per come ci relazioniamo con gli altri attraverso il loro utilizzo. Includere una pagina di servizi aiuterà il navigatore ad essere più informato sull’impresa che, a sua volta, acquisirà maggior prestigio agli occhi del navigatore. Quando si fanno dei lavori, è il caso degli artigiani, è bene collocare delle gallerie dei lavori eseguiti, questo presuppone che quando si realizzano i lavori bisogna documentarli, attraverso fotografie, video e altri elementi, insomma creare referenze. Le case history sono esperienze vissute da clienti che, utilizzando i servizi e i prodotti dell’impresa, si sono trovati bene e hanno piacere di testimoniarlo, oltre a fare pubblicità al proprio nome, comunicano la propria attività e migliorano la reputazione dell’impresa. Perché dunque non inserirle nel nostro sito? Un sito non esiste per sé stesso ma per i navigatori e quindi deve rispecchiare ciò che serve al cliente non ciò che gli piace. Il compito di chi realizza un sito internet è quello di avvicinare le due cose tenendo sempre conto di ciò che è realmente utile al cliente stesso. Approfondiremo meglio i contenuti parlando delle caratteristiche psicologiche del navigatore e del cliente e nel capitolo dedicato agli utilizzi del sito internet. 2.1.Il sito Internet, i costi Definire i costi non è facile, ci sono molte variabili in gioco: i tempi previsti, le scadenze, gli impegni che il progetto imporrà al web designer (progettazione, programmazione, collaudi, 17
spostamenti), servizi fotografici e video, tipologia di sito internet e suoi scopi. Un progetto che prevede un ampio ausilio di mezzi tecnici per un traffico previsto notevole comporta costi maggiori, un sito vetrina richiede un dispendio minore di tempi e di mezzi. Un parametro spesso temuto dai committenti è quello delle dimensioni dell’azienda. In effetti, sebbene improbabile, è possibile che un’azienda di grandi dimensioni necessiti di un sito semplice, mentre un’attività artigiana di piccole dimensioni abbia bisogno di un progetto articolato. Ad esempio: il sito di un affermato studio di consulenza aziendale con filiali in Italia e all’estero avrà bisogno di un sito con poche e specifiche informazioni, mentre una serigrafia potrebbe necessitare di un sito di e-commerce con la possibilità, da parte del cliente, di poter inserire il proprio logo sull’oggetto o sul capo prescelto, sceglierne i colori, le taglie, le variabili, vederne l’anteprima, avere il calcolo del trasporto, il preventivo e il carrello elettronico. Dunque è bene che nel briefing preliminare, fra cliente e consulente o agenzia, si definiscano chiaramente gli obiettivi, le necessità e le aspettative. Serve a poco dire “mi serve una cosa semplice” per paura di trovarsi di fronte a cifre spropositate, se chi dovrà fa fare il sito è un interlocutore professionale serio e affidabile, il costo sarà quello giusto. 3.Psicologia del navigatore e del cliente Proprio perché, come si è detto in precedenza, Internet è un fatto umano, è importante conoscere alcuni aspetti della psicologia umana. Non intendo qui trattare argomenti estranei allo scopo di questo testo, ma ci sono elementi della psicologia che sono presenti nei comportamenti di due attori fondamentali del processo di creazione di un sito internet: i navigatori e i clienti, i primi sono i destinatari di un sito internet, i secondi sono i committenti, coloro che cioè vogliono dire qualcosa ai navigatori. Per tornare al linguaggio visto nel capitolo precedente, diremo che i clienti sono gli emittenti e i navigatori i riceventi, ma per le peculiarità del canale Internet, le parti possono invertirsi, e sovente succede. In questa trattazione ci occuperemo di siti commerciali, tesi a creare un asse comunicativo fra fornitore/produttore e cliente. 18
Taluni concetti sarà possibile estenderli anche a siti di diversa natura (personali, blog, associazioni ecc.) ma il focus del libro sarà sui siti destinati ad un uso che, direttamente o indirettamente, deve produrre profitto. La psicologia in questo ambito conoscitivo è fondamentale, e si consiglia la lettura e lo studio di testi specifici in quanto gli esseri umani non agiscono secondo percorsi logici ma psicologici. 3.1.Il navigatore Tutti noi siamo navigatori (o perlomeno coloro che stanno leggendo questo libro, altrimenti lo avrebbero lasciato volentieri sullo scaffale). Dunque, quando parliamo di navigatori Internet stiamo parlando di noi, o meglio di qualcuno che ci assomiglia molto e che dovremmo ricordarci più spesso di considerare quando progettiamo un sito internet. Per esperienza, diretta e indiretta, posso affermare di aver visto molti comportamenti assolutamente differenti fra loro di fronte a siti realizzati in diversi anni: stupore, apprezzamento, diffidenza, piacere, indifferenza ma, salvo rari casi, ho riscontrato tre caratteristiche costanti e frequenti in navigatori di diverse età, genere ed estrazione sociale, che mi hanno portato a concludere che il navigatore è: • curioso • pigro • cattivo Queste tre caratteristiche sono da interpretare come manifestazioni di interesse. In realtà, e lo vedremo meglio approfondendole di seguito, sono caratteristiche “convenzionali”, potrei usare altri termini per indicarle ma credo che queste, nella loro semplicità offrano un ritratto immediato e ben delineato già ad un primo colpo d’occhio. Il navigatore è curioso poiché cerca informazioni, vuole saperne di più di quanto una pubblicità o una semplice scritta gli dicano. Vuole 19
saltare da una pagina all’altra, non si accontenta di un foglio unico come una pagina di giornale o un volantino, vuole sentirsi nel negozio del cliente, vuole vederlo, vuole capire con chi ha a che fare. Prima di mettere piede fisicamente nel negozio o nella struttura commerciale, ha in mano uno strumento (il sito) che gli consente già di farsi un’idea, e visto che la curiosità rappresenta una componente fondamentale dell’essere umano (che denota inoltre intelligenza e perspicacia) è bene assecondare e tenere a mente questo aspetto; aspetto che ha la stessa valenza quando l’azienda cliente non è un negozio ma uno stabilimento o una struttura non comunque aperta al pubblico, anzi, è proprio in questo caso che entra in gioco l’importanza di “accompagnare” il navigatore in visita (virtuale, d’accordo) nei luoghi della produzione. L’attuale navigatore, ma futuro probabile cliente, ha in mano una chiave (il sito internet) per mettere il naso dentro i luoghi in cui vengono prodotti gli articoli che gli interessano: la filiera di produzione, i magazzini, gli uffici, le facce (è più facile che un cammello passi per la cruna di un ago che un imprenditore si lasci mettere la foto sul sito), il trasporto, i locali, gli stabilimenti ecc. In questo caso Internet diventa uno strumento formidabile per avvicinare l’azienda, il suo logo, il suo prestigio, la sua “faccia” al cliente in una logica di pre-vendita. Un sito che sa sfruttare la curiosità dei navigatori è ricco di gallerie fotografiche in continua evoluzione, gallerie dedicate ai diversi settori dell’azienda, non ultimo quello degli eventi.
20
Fig.1: sito in cui i titolari “accolgono” il navigatore nel loro atelier presentandosi e mostrandone gli interni
Qui va aperta una parentesi importante, infatti ogni occasione è buona per creare eventi: l’anniversario dell’uscita di un prodotto, del decennale dell’azienda, e questo non riguarda solo le imprese di grandi dimensioni, ma si estende anche a settori inimmaginabili. Gli eventi portano a contatto l’impresa (qualunque sia la sua dimensione) col mercato soddisfacendo la curiosità dei visitatori. Un’autocarrozzeria mi commissionò il rifacimento del proprio sito. Quello precedente, fatto da esimi colleghi, era ben fatto ma risentiva un po’ del peso degli anni e richiedeva la presenza di specifici plug-in per essere visto, inoltre era statico: non consentiva al cliente di aggiornarselo come riteneva più opportuno. Con i miei partner, puntammo verso un sito dinamico che gli permettesse di aggiornare diverse aree: vendita auto, servizi, gallerie fotografiche, eventi e promozioni. All’atto della consegna, gli inserii, come testo di collaudo di un evento immaginario, l’appuntamento per una festa che si sarebbe tenuta presso l’officina nell’anniversario (notare bene) dello spostamento nella nuova sede da quella 21
precedente. Un pretesto apparentemente molto labile: ma cosa importava? Il cliente apprezzò l’idea, cercò i contatti giusti e il giorno della festa vennero invitati, fra gli altri, le autorità locali, cosa che permise anche di parlare, fra un pasticcino e l’altro, di questioni di permessi e autorizzazioni che erano sempre state rimandate a causa dei tempi burocratici e che trovarono così una soluzione a breve termine. Non solo, il cliente ebbe altre due idee interessanti: creò un’area per i bambini con giochi e animazione, cosa che consentì ai visitatori di intrattenersi più a lungo, e prove sulle vetture nuove della casa automobilistica cui era affiliato, per gli adulti. Inoltre nei giorni successivi inviò una e-mail di ringraziamento a tutti gli intervenuti e pubblicò diverse gallerie fotografiche dell’evento in cui i vari partecipanti vollero andare a vedere come erano riusciti in foto. Il costo dell’iniziativa fu molto contenuto poiché per un paio di fornitori adottò la pratica del cambio merce (riparazioni al parco auto in cambio della prestazione) mentre le auto in prova vennero messe a disposizione da una concessionaria della stessa casa madre, la quale partecipò con materiale propagandistico e mettendo a disposizione una hostess che aveva il compito di prendere i nomi e gli indirizzi di posta elettronica degli intervenuti. L’esito di quest’evento produsse molto lavoro nei mesi successivi e i navigatori aumentarono sensibilmente le visite al sito con grande soddisfazione del cliente che rientrò, grazie a questa idea, molto in fretta dalle spese di realizzazione del sito e dell’evento. Grande importanza ebbe, in questo caso, il servizio fotografico che diede luogo alle gallerie che portarono clienti curiosi sul sito e, in seguito, in officina. Il navigatore è pigro. Apparentemente curiosità e pigrizia sono in antitesi, ma a ben rifletterci non è così e ora lo dimostrerò. Prendiamo ad esempio un navigatore curioso che ha visto l’indirizzo di un sito internet appiccicato sul lunotto di un’autovettura, la sera, col suo computer entra in Rete e va a visitare quel sito: trova immagini insufficienti, le pagine (poche) sono molto ricche di testi e spiegazioni a tratti ripetitive, sempre lungamente descrittive, la grafica è gradevole, l’argomento interessa, ma i testi sono in carattere piccolo e quasi sempre superano i due schermi di 22
lunghezza. Dopo poche righe e una capatina veloce nelle poche pagine, il navigatore abbandona il sito per sempre. Perché? Per due buone ragioni: la prima è che la lettura del testo scritto è adatta alla carta stampata ma difficilmente viene apprezzata al computer ed è dunque difficile, anche se un argomento interessa per davvero, che ci si fermi a scorrere il testo per leggere tutto (fanno eccezione due tipi di siti: associazioni umanitarie ove la motivazione è molto più grande della noia e gli articoli di giornale on-line che, quando sono ben fatti, sanno tenere alta l’attenzione).
Fig.2: Questo sito, che di cose da dire ne ha parecchie, consente di leggere un rapidissimo riassunto che il navigatore può poi approfondire cliccando sul titolo o sull’immagine dell’argomento scelto che porta ad una pagina più completa.
Il più delle volte si stampa il documento e lo si legge comodamente adagiati sulla poltrona. Anche se questo può non essere un fatto del tutto negativo, obbliga il navigatore a compiere un’azione che non sempre vuole fare, magari la rimanda per poi dimenticarsene. Meglio allora scrivere un sunto e mettere a disposizione un file pdf 23
esauriente da stamparsi e leggere come e quando vuole. Infine se il testo è necessariamente lungo, lo si deve dividere in periodi separati fra loro, in modo da rendere più leggera e gradevole la lettura. In questo modo il navigatore avrà la sensazione di poter tralasciare qualche periodo per assimilarlo comodamente in un secondo tempo. La seconda ragione consiste nel fatto che il testo è piccolo, se lo si ingrandisce troppo si penalizza la grafica, dunque dopo un po’, infastidito, il navigatore abbandona il nostro sito. Del resto sono ancora pochi coloro che sanno che sovente basta tenere premuto il tasto ctrl e ruotare la rotellina del mouse per ingrandire a proprio piacimento il testo. Un’altra considerazione, a proposito della pigrizia, va fatta riguardo l’organizzazione del testo: quasi sempre un testo lungo è stato copiato (per pigrizia, ma questa volta di chi ha realizzato il sito) da una brochure o presentazione su supporto cartaceo: grave errore; infatti la percezione del testo su carta è sempre diverso da quella dello schermo, a riprova si pensi all’uso del testo formattato in maniera giustificata e a bandiera, il primo caso si adatta al testo su carta, il secondo al testo su video. Perché? Ma perché sulla carta abbiamo un controllo diretto, fisico, per seguire la fine di una riga e l’inizio della successiva, spesso ci si aiuta con una matita o col dito, nel testo “televisivo” questo rapporto si perde e, se non c’è un “appiglio ottico”, si rischia di perdere la riga successiva. La pigrizia non consiste dunque nel non voler cercare nulla, anzi, ma nel non voler rimanere per molto tempo davanti a una pagina, che per quanto interessante, proprio perché scritta su schermo, diventa lunga, noiosa e faticosa. Quindi l’esortazione che emerge da queste considerazioni è di creare siti dai testi snelli, ricchi di immagini che aiutino a comprendere quanto esposto, e che, per quanto possibile, si sostituiscano addirittura al testo stesso. Certamente non è facile, ma vale la pena di ricordare che le cose facili le sanno fare tutti, soprattutto gli incompetenti, le cose difficili sono alla portata di pochi e restano nel tempo producendo nuovi profitti. Il navigatore è, si è detto, anche cattivo. Per cattiveria si intende un insieme di atteggiamenti che messi insieme lo rendono tale, ma che 24
visti uno per pruno hanno una loro spiegazione razionale, vediamoli: • Insofferenza: poca voglia di aspettare che una pagina si carichi del tutto, dunque le immagini devono essere “leggere” in termini di KB. Pensiamo sempre che la navigazione avvenga alla velocità più lenta, spesso le linee analogiche consentono non più di 30/40 Kb. Ma anche a 56 Kb le cose non vanno meglio anche perché, mentre la navigazione si misura in bit, le immagini si misurano in byte ed essendo un byte composto da otto bit, dobbiamo sempre dividere per otto la velocità di connessione per sapere quanto tempo necessita un’immagine per essere caricata: a 56 Kb stiamo viaggiando a 7KB al secondo! Certamente oggi le connessioni Adsl sono diffusissime, ma quando si fa un sito internet commerciale bisogna sempre tenere presente che deve essere visto su qualsiasi computer e conservare la propria utilità al massimo. Anche perché potrebbe diventare cliente il navigatore che in quel momento accede al sito con la connessione più lenta sul mercato, e guai a fargli mettere in astio il sito. • Pignoleria: un sito con molti errori ortografici, con immagini sfalsate rispetto al testo, con una grafica superata, sgradevole, con pessimo contrasto, pacchiana, con immagini di sfondo che non permettono di distinguere bene il testo, con immagini che escono dall’impaginazione, con lampeggi che attirano l’attenzione infastidendo ciò che si sta cercando di leggere con difficoltà, testi sottolineati che non portano da nessuna parte, collegamenti incompleti ed errati… sono solo alcuni dei più frequenti motivi che spingono il navigatore (anche inconsapevolmente) ad abbandonare il sito senza mai più farvi ritorno. Avvertono un fastidio che li spinge ad assumere un atteggiamento di disprezzo verso il sito, chi lo ha fatto, e l’azienda che lo ha commissionato. • Ripicca: pensiamo al navigatore che, dopo aver messo a dormire i figli, visto la televisione con la moglie che ora è andata a riposare, accende il computer, avvia il browser, entra in Internet e raggiunge il sito di cui ha visto l’indirizzo su qualche rivista, improvvisamente fa un salto sulla sedia perché dagli altoparlanti incorporati nel monitor parte una musica improvvisa e ad alto volume… cerca disperato la rotella del volume ma non la trova, 25
cerca l’icona dell’audio sulla barra delle applicazioni ma è nascosta, la scova, la apre, clicca su “disattiva”… intanto la moglie si è svegliata, la figlia più piccola comincia a piangere e lui, torvo in viso, decide che quel sito e quell’azienda non li vuole mai più vedere in vita sua. Possiamo dargli torto? Questo esempio vale anche per quei siti così mal fatti che bloccano la navigazione o, più in generale producono veri e propri problemi alla serenità e alla tranquillità del navigatore. Costui, per ripicca, in quei siti e da quei committenti non ci andrà più. Oltre a queste considerazioni, ve n’è una ancora più insidiosa: i siti commerciali vengono sovente visitati dal luogo di lavoro. Per comprare un mobile, una vettura ecc. spesso il navigatore visita il sito per farsi un’idea del negozio in cui andrà a compiere l’acquisto e per vedere un’eventuale anteprima di ciò che si comprerà, navigando sul luogo di lavoro. Qui, sovente vengono disabilitati i plug-in dei più usati linguaggi di programmazione per effetti speciali quali Flash o Javascript per motivi di sicurezza (scelta condivisibile o meno non importa). Di conseguenza quei navigatori non potranno visitare certi siti, ma c’è di peggio, se i plug-in ci sono, può capitare che, nell’attesa dell’intro animato, si perda il tempo prezioso alla ricerca delle informazioni desiderate, nel frattempo il capoufficio o un altro superiore passa da lì vicino e scopre il dipendente a farsi i fatti suoi con gli strumenti della ditta, oppure, se gli altoparlanti sono accesi (per errore d’accordo ma è l’effetto che dobbiamo evitare a priori: la perdita del cliente è tale anche se la disattenzione è sua) parte la musica e si fa una figura che non si vorrà più ripetere, se poi si clicca su “Skip intro” allora il committente avrà buttato i suoi soldi nel far fare un lavoro caro (se ben fatto) e del tutto inutile. • Fastidio: ci si lascia prendere dagli effetti speciali, si vuole movimento, lucine che si accendono o spengono, richieste che spesso i clienti fanno, ma dimenticano (o non si rendono conto) che mettere cose in movimento crea fastidio, distoglie l’attenzione, innervosisce e riduce interesse. Per usare una metafora di una delle massime esperte di siti internet in Italia, Sofia Postai, “[…]è come se al luna park, mentre sparate all’orso, qualcuno vi muovesse continuamente il braccio.”1 1
Sofia Postai: Siti che funzionano - 2002 – Ed. Hops libri – pg. 45
26
Si crea nel navigatore un senso di disagio che lo porta a lasciare subito quel sito e non tornarvi mai più. Peggio ancora quando sono tanti gli elementi che vogliono attirare l’attenzione del navigatore, come succede per taluni portali: è come se, mentre state passeggiando, foste attorniati da una folla di persone che vogliono a tutti i costi vendervi qualcosa: la prima cosa che vorreste fare è cambiare strada. • Delusione: è la più infida e subdola delle sensazioni che suscitano la cattiveria del navigatore, si manifesta quando egli trova un sito al disotto delle proprie aspettative, ma quando succede? Anzitutto quando non si soddisfano le caratteristiche che abbiamo visto in questa pagina, senza ripercorre quanto già esposto si può ben intuire che la curiosità disattesa, un sito noioso o “antipatico” sostanzialmente delude le aspettative, ma succede anche quando è “povero”. Un caso pertinente viene dalla navigazione di un agente in attività finanziarie che opera per conto di un mio cliente. Un giorno che ero andato a visitarlo nel suo ufficio, mentre aspettavo di andare a prendere un caffè insieme, lo osservai mentre navigava nel sito di un suo cliente per il quale doveva istruire una pratica di finanziamento. Trovando il sito composto da una sola pagina lunga senza alcun collegamento o struttura organizzata, con intonazione scoraggiata esclamò “…ma se non hanno i soldi manco per farsi un sito degno, che diamine vogliono farsi finanziare?” certamente la reazione sarà pure stata sopra le righe, è vero, ma è triste pensare che possa capitare proprio al sito del nostro cliente o al nostro. • L’esito è sempre lo stesso: cliente potenziale perduto e navigatore che parlerà male di noi. La delusione è il più difficile degli atteggiamenti da prevenire, ed è quello che maggiormente induce a commettere errori. Infatti, pur di non deludere il navigatore, si compiono veri e propri scempi, utilizzando grandi quantità di effetti speciali che richiedono notevoli capacità di trasferimento dei dati alle linee e sottopongono i computer a intensi usi di memoria principale. Non solo, nel tentativo di stupire si cercano accostamenti orribili fra colori impensabili e si punta al sensazionalismo con caratteri enormi, in 27
movimento o lampeggianti o ricorrendo a sfondi che tolgono leggibilità alle informazioni che (ci si dimentica) è lo scopo della navigazione nel sito internet o, ancora, si spostano ad ogni pagina i menu. Il navigatore ha delle abitudini che vanno rispettate, non per ortodossia, ma perchÊ rispondono a comportamenti fisiologici che oggi ricadono nel termine di ergonomia. Nessun costruttore di autovetture penserebbe mai di spostare il volante, il cambio o la pedaliera: che si tratti di una Mercedes o di una Smart, gli strumenti sono sempre nello stesso posto. Sul tema di dove collocare gli elementi di un sito internet ci sono numerosi e autorevoli studi su questa scienza definita Eye-tracking.
Fig.3: un sito con poche immagini, leggere e chiare nel loro significato, accompagnano la lettura e danno subito il senso di cosa si sta parlando. Struttura minimale che invita alla lettura, con informazioni ben organizzate. Difficilmente questo sito potrĂ urtare la suscettibilitĂ del navigatore o indurlo ad atteggiamenti negativi.
28
3.2.Il cliente Fino agli anni sessanta gli economisti erano convinti che l’economia si reggesse sull’assunto che l’essere umano tende ad ottenere il massimo risultato con il minimo sforzo, e le imprese non facevano eccezione, va aggiunto che ancora oggi molti sostengono questa tesi. Si trattava della teoria definita la della massimizzazione o dell’utilità individuale2. Fu Herbert Simon (premio Nobel per l’economia nel 1978) che cambiò questa visione: l’essere umano, per risparmiare fatica, si accontenta di una scelta soddisfacente (questo conferma una volta di più che l’uomo è tendenzialmente pigro). Ho utilizzato questo postulato per evidenziare un fenomeno frequente anche nel mondo dei siti internet per piccole e micro realtà. Non saprei dire quanti sono, ma non meno di un centinaio (al momento in cui scrivo dopo dieci anni di attività), i contratti persi a causa della miope abitudine dei committenti potenziali di rivolgersi, per farsi realizzare un sito internet, a smanettoni vari che fanno altre attività e che si cimentano, a tempo perso, a giocare con i programmi e i linguaggi di programmazione dei siti internet. Baristi, ufficiali dell’esercito in pensione, tranvieri, maestri elementari e professori di scuola superiore, studenti e tanti altri ancora, bravissimi ed eccellenti nel proprio mestiere, si cimentano ad esercitare la nostra professione perché? Per due fondamentali ragioni: la prima è che, presso una ancora purtroppo vasta platea di piccoli imprenditori e commercianti, Internet è percepito come un fatto sostanzialmente tecnico, legato al computer e come tale terreno d’elezione dei giovani e giovanissimi. Dunque il nipote, il figlio, il fratello, l’amico o l’amico del figlio, essendo smanettoni, ne sanno più di loro e a loro affidano l’esecuzione di una cosa che credono riguardare il computer, di fronte al quale si sentono ignoranti. Pensano, così facendo, di fare poco sforzo (soprattutto economico) con un risultato accettabile, assecondando in questo modo anche l’orgoglio degli amici o parenti incaricati della realizzazione. 2
Franco Modigliani: Avventure di un economista – 2001 - Ed. Economica Laterza pg. 98
29
La seconda ragione è che Internet è visto come forma di pubblicità, una pubblicità di cui si farebbe volentieri a meno ma che c’è e si deve fare “perché tanto ce l’hanno tutti”, e allora tanto vale spenderci sopra il meno possibile. Ciò che emerge da queste due considerazioni è una sostanziale sottovalutazione, non soltanto verso il mezzo informatico o la sua realtà quanto verso il commercio e la cura che bisogna avere per la propria attività imprenditoriale. Infatti può capitare di trovare persone che hanno una buona conoscenza degli strumenti informatici ma che delegano il sito internet a persone poco competenti in fatto di marketing. L’errore di fondo consiste nel fatto che Internet è anzitutto (come abbiamo visto) un fatto mediatico e, come tale, deve sottostare a regole di comunicazione e non tecniche. Quello che fa la differenza fra un sito internet professionale e uno dilettantistico è la preparazione culturale che c’è dietro al primo: chi progetta siti internet deve conoscere la comunicazione, il marketing, l’economia, le imprese, i loro problemi, le loro aspettative, i mercati, deve conoscere bene la lingua italiana, deve essere informato, deve saper essere uno strumento guida del cliente e non uno strumento a traino del cliente. Solo dopo aver capito chi è il cliente, cosa vuole, come funziona la sua azienda, quali dinamiche affrontano i mercati in cui è collocata, cosa vuole dire, a chi lo vuole dire e, soprattutto come lo vuole dire, si passa alla scelta del canale tecnico che può essere statico o dinamico, ma che comunque deve essere uno strumento e non la guida di un progetto di un sito internet. Ribadisco che questa trattazione empirica riguarda il mondo dei siti internet commerciali e non quelli amatoriali o comunque non riconducibili direttamente ad un rapporto commerciale. Le piccole e le micro imprese, formano un universo molto ampio e variegato che si allarga a realtà molto articolate: studi legali, commercialisti, professionisti vari, artisti oltre al mondo pertinente dell’impresa commerciale composto da artigiani, negozi, ditte di servizi (finanziarie, agenzie pratiche auto), catene distributive, rivenditori di auto e moto, installatori, officine meccaniche, piccole industrie ecc. Si tratta di realtà in cui il rapporto diretto è quasi sempre con il titolare o un socio di riferimento. Persone dunque 30
molto occupate dal proprio lavoro che è diversissimo da quello del marketing e dell’immagine aziendale (che invece rappresenta il settore in cui va ad inquadrarsi il sito internet). Nella media-grande impresa invece vi è personale specializzato (interno o esterno) con cui gran parte del discorso preliminare, sull’utilità e professionalità di un sito internet, è già sotteso e accettato da ambo le parti. Questa premessa ci serve a meglio inquadrare l’ambiente con cui ci si confronta e le relative obiezioni. Anzitutto vi sono opinioni frequenti da parte dei clienti che mi sono abituato a chiamare credenze e che non sono confinate a specifiche categorie di imprenditori o di settori merceologici o, ancora, di dimensioni aziendali ma abbracciano una variegata platea di operatori economici: Ø Il sito è pubblicità Ø Internet è terreno dei giovani Ø Un sito internet costa troppo Ø Internet riguarda aziende di grandi dimensioni Ø Un sito bisogna averlo perché ce l’hanno tutti Sono idee e pensieri generati sia dalla pigrizia sia dalla disinformazione, sia dalle conoscenze che si hanno. Se attraverso lo schermo passa la pubblicità, si fa in fretta confondere comunicazione e pubblicità così come si fa in fretta a collocare qualcosa che non si conosce in un angolo riconoscibile in modo da avere un atteggiamento per affrontarlo. Troppe volte alla diffusione di queste credenze concorrono anche i media tradizionali attraverso servizi e reportage che partono già da un’idea preconcetta. La cosa difficile è trovare il giusto punto di vista partendo dai fatti e dalla conoscenza che richiede impegno. Prima credenza: “Il sito è pubblicità” Molti clienti ritengono che un sito internet sia una forma di pubblicità. In realtà ciò è vero solo in parte. Se consideriamo le forme di pubblicità via web come i banner, o le forme di promozione attraverso i motori di ricerca è senz’altro vero, ma questa è solo una parte della questione, vi sono altri impieghi del 31
sito internet, altrettanto validi, ed utili al fine del business, che vale la pena di considerare, e più avanti approfondiremo nel dettaglio questi aspetti, per adesso limitiamoci a un rapido riassunto. Un sito può essere (o contenere): • un catalogo on-line con i vantaggi di non dover più affrontare i costi di un supporto cartaceo ed i relativi costi di spedizione e smarrimenti o correzioni successive, • una serie di manuali da scaricare in lingue diverse senza dover anche qui ricorrere a strumenti su carta con relativi costi ecc. • un archivio di moduli da scaricare per espletare determinate pratiche, • una vetrina per visitare virtualmente i locali e i luoghi dove “nasce” il prodotto, in un’ottica di trasparenza e di fidelizzazione della clientela, • uno strumento di gestione delle vendite attraverso l’uso di strumenti CRM (aree riservate contenenti agende, schedari, circolari on-line per i propri dipendenti), • un negozio virtuale (molto diffusa quest’immagine, purtroppo circondata ancora da troppa diffidenza), • un luogo dove collocare filmati e strumenti multimediali che illustrano la sostituzione e applicazione di componenti, toner, cartucce, (evitando così lunghe telefonate in cui ci si scervella per spiegare dove si trova il bottoncino bianco posto sotto l’attacco laterale destro vicino alla linguetta verde che…) • uno strumento informativo per i clienti cui si danno consigli su un utilizzo migliore del prodotto, su sue applicazioni originali e fantasiose, • un filtro che consente di stabilire quali sono le cose che il navigatore deve far sapere al negozio prima di andare a visitarlo a vuoto • un canale di marketing per dialogare in maniera più diretta con il proprio mercato e capirne e anticiparne le tendenze. Ci sono tanti altri impieghi di un sito internet che sono legati alla fantasia del progettista del sito, del cliente e dei navigatori stessi. Molte volte, il committente, sempre nell’ottica della visione pubblicitaria (e nient’altro) del sito internet, obietta che la migliore pubblicità è il passaparola commettendo un doppio errore: da un 32
lato perde di vista tutti gli altri impieghi (anche più redditizi soprattutto a breve termine) di un sito internet, dall’altro si espone alla regola del 3/33 (specialmente quando il passaparola è l’unico canale di pubblicità adoperato). Regola del 3/33: supponete di andare in un ristorante e di mangiare bene, in un periodo di tempo successivo, secondo statistica, vi capiterà che tre persone (amici e conoscenti) vi chiedano di suggerirgli un locale dove si possa mangiare bene, e voi gli parlerete bene di quel ristorante di cui avete un buon ricordo, ma per fare bella figura e dare una possibilità di scelta (oltre al vezzo di far vedere che siete persone di mondo), quasi sicuramente farete il nome di almeno altri due ristoranti. Ora supponete di non mangiare bene in quel ristorante, di trovarvi male per il cibo, il servizio, il prezzo ecc., ebbene non aspetterete che sia qualcuno a chiedervi dove avete mangiato male per non andarci, ma per evitare una brutta esperienza a chi conoscete e vi sta più o meno a cuore (ma anche per lo stesso motivo di prima, seppure al rovescio, di far vedere che siete persona di mondo), sarete voi stessi che per primi direte al maggior numero di persone possibile (statisticamente 33) che in quel locale ci si trova male. Mentre nel caso in cui vi siete trovati bene avete assunto un atteggiamento passivo (avete aspettato che qualcuno vi chiedesse lumi e avete affiancato al ristorante il nome di altri due), nel secondo caso avrete assunto un atteggiamento attivo (sovente anche senza che ve lo abbiano chiesto avete detto di esservi trovati male). Può sembrare paradossale ma, se ci pensate, vi accorgerete che spesso vi succede (non solo con la ristorazione). Dunque un sito internet deve fare in modo che l’immagine mal veicolata venga, diciamo così, “riallineata” ad un concetto più vicino a quello che volete che sia. In altre parole un sito internet ben progettato e ben fatto, diventa un riferimento fisso che induce, chi ha sentito parlar male dell’attività del cliente, perlomeno ad avere dei dubbi sulle testimonianze negative. Intendiamoci: con questo non voglio dire che il passaparola sia inefficace, ma che non può essere l’unico mezzo di comunicazione poiché troppo vulnerabile al gusto personale del cliente e poco (o affatto) controllabile. 33
In definitiva i ruoli della pubblicità e del sito sono diversi anche se complementari: la pubblicità deve suscitare emozioni sul prodotto, il sito deve informare sull’impresa. Seconda credenza: “Internet è terreno dei giovani” Un’altra convinzione diffusa, anche se molto meno frequente da incontrare come la precedente, è che Internet sia “terreno dei giovani”. Certamente le nuove tecnologie attraggono i meno attempati, anche perché la curiosità è una componente evolutiva fondamentale della giovane età. Ma se Internet fosse retaggio esclusivo delle nuove generazioni, non si spiegherebbe il suo successo. Ciò che circonda il mondo dei giovani è sovente effimero, e un fenomeno di dimensioni planetarie come la Rete non può spiegare la sua divulgazione esclusivamente col fatto che affascina le nuove generazioni. Internet è un fatto trasversale: si rivolge a tutti, di tutte le età e di tutte le estrazioni sociali, in questo senso è un fenomeno diastratico (si rivolge a tutti gli strati sociali), è diatopico (si raggiunge in tutti i continenti), è multigenerazionale (si rivolge a persone di ogni età). Frequentando alcuni corsi di fotografia tenuti da circoli amatoriali dotati di grande esperienza artistica mi sono avvalso di lezioni di fotografia digitale tenute da fotografi ultrasessantenni, ed in un caso, una lezione fu tenuta da un ottuagenario! In precedenza, in questo testo, ho citato un comportamento di navigazione piuttosto diffuso: dall’ufficio. Si tratta di persone che usano Internet per lavoro (dunque si tratta di persone non sempre giovani, ma di ogni età) ma anche per scopi personali (sovente di nascosto da occhi indiscreti, magari perché in ufficio c’è la connessione veloce o a casa non si possiede un computer, o ancora perché i figli lo monopolizzano). In entrambi i casi siamo di fronte ad un pubblico che ha disponibilità economica e che non è necessariamente giovane, anzi, sapendo che i cicli scolastici consentono l’ingresso nel mondo del lavoro in età che vanno dai ventidue anni in su, è ragionevole pensare che questo segmento di navigazione sia produttivo. Anche se la percentuale di navigatori quarantenni, cinquantenni, sessantenni e settantenni fosse bassa 34
(ma non lo è), varrebbe sempre la pena di raggiungerli con un sito internet, in quanto i costi contenuti di un progetto web sono facilmente recuperabili. Terza credenza: “Un sito internet costa troppo” Un altro spinoso aspetto dell’approccio ad un sito internet è rappresentato dalla questione economica. Avendo inquadrato il web come un ulteriore nuovo canale di pubblicità lo si considera come tale e, sovente, questo si traduce in un aggravio di spesa percepito non come investimento ma come qualcosa che si fa solo “perché ce l’hanno tutti” (approfondiremo questo aspetto fra poco). In base a questo ragionamento diventa possibile risparmiarci sopra, o addirittura farne a meno. In realtà un sito dovrebbe essere interpretato come un investimento e non come una spesa. La differenza è sostanziale: una spesa rappresenta un’uscita di denaro in cambio di un ritorno immediato attraverso un bene o un servizio, un investimento è un esborso destinato a produrre altro profitto. Un sito serve a portare utili direttamente (attraverso il commercio elettronico ad esempio) o indirettamente (attraverso funzionalità che favoriscono il contatto fra impresa e cliente). Se un sito non fa una di queste due cose, è una spesa o addirittura un danno (un sito pessimo, che trasmette un’immagine negativa può far perdere clienti o scoraggiare i navigatori a diventarlo). Bisogna sempre tenere presente che dire che un sito costa troppo (o è caro) significa assegnare un termine di paragone: costare troppo o essere cari rispetto a cosa? Molte volte il paragone si pone con altri operatori: altri consulenti o agenzie hanno fatto offerte più vantaggiose. Ma le offerte sono tutte uguali? I tempi previsti sono gli stessi? I servizi offerti sono sempre quelli? Le funzionalità offerte rispondono esattamente alle esigenze del cliente? Talvolta succede che non vi siano sostanziali differenze nell’offerta, ma solo che un collega ha costi maggiori e dunque tariffe superiori ad un altro che può permettersi (magari solo in quel periodo) cifre più basse. Ovviamente questo discorso vale in un mercato sano, in un mercato ammorbato dal pressapochismo di dilettanti improvvisati tutto si 35
complica. Bisogna comunque ricordare che sovente chi si è rivolto a uno smanettone per farsi fare un sito pessimo, dopo qualche tempo si renda conto dell’errore e allora si rivolga a un professionista. Per quanto un sito possa costare tanto, ricordandoci che in questo testo ci stiamo rivolgendo alla piccola e micro impresa, stiamo parlando di poche migliaia di euro (anche meno), che si investono già frequentemente in altri canali meno redditizi, ma che verrebbero potenziati e valorizzati con il supporto di uno spazio web ben fatto e ben gestito. Quarta credenza: “Internet riguarda aziende di grandi dimensioni” È vero che un sito è uno strumento anche per imprese di grandi dimensioni, ma un piccolo negozio di elettrodomestici può avere il suo tornaconto dal sito internet, non importa che i suoi clienti provengano da tutto il mondo, a lui basta che chi è in zona possa acquisire fiducia o fare acquisti sul sito per avere un utile soddisfacente. Se poi il suo sito lo si vede anche da New York o da Osaka la cosa non importa a nessuno. La questione territoriale non è necessariamente quantitativa, anzi assume un'importanza inversamente proporzionale alla sua dimensione. In altre parole: un mobilificio sarà trovato più facilmente se al suo nome viene associato un territorio provinciale o regionale. Inoltre tanto più ristretta è l’area di interesse tanto maggiore sarà la probabilità di ottenere nuovi contatti via Internet. Le aziende di grandi dimensioni sfruttano l'estensione territoriale di natura planetaria su diversi livelli: offrire servizi diversi, far scaricare driver e aggiornamenti, fornire assistenza e informazioni in nazioni differenti, indirizzare gli acquisti e i servizi presso le sedi locali e altro ancora. Come si vede la dimensione locale o planetaria di un sito Internet comporta in realtà utilizzi diversi e quindi non toglie validità, ma anzi ne aggiunge, al progetto di una realtà locale. Quinta credenza: “Un sito bisogna averlo perché ce l’hanno tutti” Sembra una dichiarazione di resa: faccio un sito perché sono costretto. Partendo da questo atteggiamento non si va molto 36
lontano. Si finisce per farlo realizzare a persone poco competenti, di cui abbiamo parlato in precedenza, e che, proprio per questo, con molta probabilità produrrà risultati deludenti. Un sito lo si commissiona perché parla del nostro lavoro, della nostra azienda, parla di noi e della passione che mettiamo nel fare quello che facciamo perché ci crediamo. Queste sono le motivazioni di base a cui uniamo la vendita on-line, la divulgazione di documenti, le prestazioni di servizi e tutto quello che può trasformare un sito internet da mero strumento di comunicazione a centro di produzione del business. 3.3.Percepito e desiderato Quando parliamo di un sito Internet parliamo in realtà di due fronti: • il committente del sito Internet • il navigatore Il committente conosce la propria azienda, i prodotti, i servizi, i beni che tratta o produce secondo una logica tipicamente interna all'impresa. Ma non è detto che questa logica sia condivisa dall'esterno da parte dei navigatori, potenziali clienti. La stessa classificazione dei prodotti può essere soggetta a percezioni diverse da parte del mercato. Per esempio l'azienda di componentistica elettrica potrebbe suddividere i propri articoli a seconda dei materiali con cui sono composti, definendo le categorie in rame, acciaio, fibra ottica, accessoristica in gomma, accessoristica metallo. I navigatori invece potrebbero partire dalle proprie necessità: utilizzo domestico o utilizzo industriale, rivenditori, installatori o consumatori. Di conseguenza diventa importante per l'impresa, ma soprattutto per chi progetta il sito Internet, ridisegnare l'impostazione del catalogo on-line in funzione del “percepito” da parte dei navigatori. Sovente questa differenza può portare a delle inevitabili divaricazioni fra il catalogo interno e quello esterno. Ma si tratta di un passaggio necessario, volto a incrementare le vendite e quindi il successo dell'impresa. Questo perché le esigenze commerciali e quelle logistiche, amministrative o strutturali 37
dell'impresa sono sovente diverse da quelle dei consumatori o dei partner dell'azienda. Quindi da un lato ci troviamo di fronte a quello che un'azienda desidera: proporre, disporre e collocare i suoi prodotti, dall'altro quello che i clienti percepiscono: i beni/servizi in funzione delle proprie esigenze che non sempre sono percepiti in maniera adeguata. Infatti a volte si pensa che un prodotto sia particolarmente adatto a una specifica esigenza salvo poi accorgersi che non è esattamente così. Una delle applicazioni del sito Internet consiste proprio nell'aiutare il navigatore a capire, a percepire e a meglio inquadrare l'utilizzo e la capacità di soddisfacimento dei beni/servizi messi a disposizione dall'azienda. 4.A cosa serve un sito internet È un quesito frequente che però non può essere esaurito in una risposta veloce poiché è un fenomeno complesso. Parafrasando Papa Paolo VI quando diceva che non esistono soluzioni facili a problemi difficili possiamo affermare che non esistono risposte semplici a questioni complicate. In realtà un sito internet serve a molte cose (di qualcuna si è già accennato in questo testo), forse a molte di più di quante non possiamo immaginare, ma cerchiamo di esaminare più approfonditamente quelle più ricorrenti e conosciute: 1. vetrina virtuale 2. negozio virtuale 3. notiziario e strumento di marketing 4. centro servizi 5. formazione a distanza Tutti questi elementi sono fra loro complementari, possono convivere (e succede quasi sempre) agevolmente anche se non tutti sono presenti nello stesso progetto, anzi talvolta sono necessari più di un sito internet per ottenere esattamente quello che si vuole. Gli utilizzi di un sito internet rispecchiano il carattere dell’attività del committente (qualunque sia la sua dimensione, dall’artigiano alla grande industria), come ogni azienda ha non una sola identità ma 38
molte: a seconda dei mercati che affronta, delle competenze che mette in campo, delle persone che ne fanno parte, dei mezzi di cui dispone, delle prospettive e degli obiettivi che si pone, anche il sito manifesta la sua poliedricità, proprio perché, dovendo comunicare l’azienda, ne diventa lo specchio, la riproduzione, l’immagine. Come tale esprime ciò che esprime l’impresa: cura, attenzione, prestigio, precisione, efficienza, esperienza, ma anche il contrario, perché va da sé che un sito internet poco curato trasmette l’idea che quella impresa non ha attenzione per raccontarsi e quindi induce a diffidenza. Sovente il committente preferisce non avere il sito perché non ha tempo da dedicargli, ma così facendo trasferisce l’idea che non sia adeguato ai tempi oppure i navigatori visitano i siti dei suoi concorrenti. Il punto è che se un’impresa non si occupa di Internet, Internet si occupa di lei. Il sito è una cura che l’imprenditore o imprenditrice prendono non solo verso la propria attività, ma anche verso sé stessi: se fare impresa è realizzare un sogno, esprimere il proprio talento e le proprie capacità (tanto più quando si è artigiani o esercenti), il sito deve trasmettere queste attitudini, queste competenze, deve parlare al navigatore di queste cose. Dunque un sito internet non può rappresentare un fatto marginale ma un elemento centrale del proprio lavoro e del proprio proporsi sul mercato e, in tempi (piaccia o no) di mercati globalizzati, questo aspetto assume una valenza determinante per la riuscita dell’impresa e del suo restare in gioco. 4.1.Vetrina virtuale È la più disprezzata e vituperata funzione di un sito internet, spesso relegata ad un ruolo marginale nella strategia comunicativa aziendale (ribadisco ancora una volta, ove ce ne fosse bisogno, che il concetto di azienda vale per il singolo imprenditore artigiano o esercizio commerciale come per la piccola e media industria: è un concetto generale). Stranamente però è anche il suo utilizzo più frequente. Questo fenomeno ha due spiegazioni: 1) chi vitupera questo ruolo è anche chi si occupa di fenomeni macro-economici ed ha quotidianamente a che fare con imprese di grandi dimensioni 39
che agiscono su vasta scala e si riferisce a quei siti che sono “solo” vetrine virtuali, 2) molte volte, per le imprese individuali o di piccole dimensioni, non c’è il tempo di dedicarsi attivamente alla gestione del sito e quindi lo si relega al ruolo di show room virtuale. Raramente ho incontrato veri e propri casi di pigrizia o disinteresse. Il più delle volte era proprio questione di tempo e di competenze. Una vetrina (o show room) virtuale ha il compito di accompagnare il cliente per mano nell’azienda mostrandogli prodotti, locali e servizi, ha il compito di fargli vedere dove e come nascono i prodotti che poi monterà o collocherà nel suo appartamento o nel suo luogo di lavoro. Ha un ruolo paradossale: è uno strumento virtuale che deve fisicizzare l’impresa. Informando il navigatore sulla propria esistenza, essenza, dimensione e caratteristiche, ne deve invogliare la visita (quando questa si rende necessaria) e il contatto diretto. Spesso questi siti sono adatti ad attività che propongono beni che richiedono il rapporto fisico col prodotto (ad esempio antiquari o ristoratori) e che, in alcuni casi, consentono visite guidate ed esplorative.
Fig.4: pagina con le istruzioni per piantare bulbi
Fig.5: pagina con esempi di realizzazioni
In queste circostanze si rivelano molto utili le visite virtuali attraverso riprese video o gallerie fotografiche che danno il senso di cosa si produce o si fa nell’azienda. Anche quando i pezzi sono unici, si pensi alle opere di un artista o un artigiano che fa lavorazioni uniche, una galleria fotografica consente di mostrare cos’è stato fatto in passato e il navigatore può richiedere qualcosa di simile o 40
farsi un’idea di cosa può trovare nell’atelier o nella bottega. Inoltre un sito vetrina può “filtrare” le richieste della clientela spiegando cosa sarebbe opportuno far sapere al rivenditore, installatore, posatore o specialista prima di prendere contatto direttamente.
Fig.6 In questa pagina, il navigatore può farsi un’idea della disponibilità di soluzioni che l’impresa mette a disposizione e del processo produttivo di elementi che andrà eventualmente ad acquistare.
Un altro utilizzo efficace di un sito vetrina può essere rappresentato dal valore aggiunto della competenza dell’impresa. Una pagina di consigli, proposte e suggerimenti conferirà fiducia all’azienda, anzi si genera un effetto di gratitudine come quello che proviamo verso una marca quando, in un supermercato, ci viene fatto assaggiare un prodotto per indurci a comprarlo o ci viene offerto un omaggio in cambio dell’acquisto di due confezioni. Se nel sito “regaliamo” qualcosa che a noi costa poco, ma che assume un importante valore per il navigatore, gli daremo da un lato 41
l’impressione fondata di conoscere bene il nostro lavoro e, di conseguenza, che lo sappiamo fare bene e dall’altra lo induciamo a ringraziarci con una visita nel nostro negozio o atelier quando dovrà scegliere a chi rivolgersi in occasione di un acquisto o usufruire dei beni e servizi offerti, questo comportamento si chiama “principio di reciprocità” e induce a gratitudine chi riceve un dono non richiesto. A tal proposito si pensi ai consigli che può offrire un negozio di abbigliamento su come togliere le macchie da determinati tipi di tessuti, oppure ad un ristorante che propone alcune ricette, magari non quelle segrete ma che consentono di far fare bella figura con gli ospiti a cena o danno delle idee a chi non è avvezzo a stare ai fornelli, in questi casi ricette sfiziose, semplici e veloci producono un elevato indice di gradimento che si trasforma in più visite nel locale quando le occasioni lo richiedono. Non solo, ma se le ricette arrivano anche dai navigatori, si può ottenere un ottimo effetto sinergico in cui sono i clienti stessi a stimolare il ristoratore creando interesse intorno al sito stesso e quindi inducendo altri navigatori a visitare il ristorante. 4.2.Negozio virtuale È il più conosciuto e temuto utilizzo di un sito internet. Più conosciuto perché rappresenta la grande novità con cui si è caratterizzato il fenomeno dei siti internet, il più temuto perché comporta il concetto di pagamento con carta di credito (cosa che, sebbene il “sentito comune” si sta progressivamente evolvendo nel nostro Paese, suscita ancora una sottile diffidenza) e si teme che i costi del sito e dei servizi bancari associati siano proibitivi. In realtà tutto ciò che viene comprato e venduto su Internet è inquadrato come commercio elettronico, ciò che fa la differenza è la modalità di transazione, che può essere attraverso bonifico, bollettino postale, conti online oppure, come detto, carta di credito. Può succedere, su alcuni noti siti di aste online, che il rivenditore indichi una carta di credito prepagata su cui accreditare l’importo (anche se gli amministratori dei siti stessi sconsigliano questo metodo per motivi di sicurezza). 42
Vediamo allora questi nuovi metodi di pagamento: conti online e carta di credito. Conti online: il più noto è Paypal (www.paypal.com/it pagina business) che consiste in un conto che chi apre un sito internet sottoscrive e prevede che gli accrediti giungano direttamente alla carta di credito associata al conto. I navigatori che hanno un conto Paypal effettuano il pagamento direttamente dal loro conto PayPal che è sua volta legato alla loro carta di credito. In questo modo non devono digitare o ricordare i numeri della loro carta e il sistema è sicuro. Il costo per l’esercente non è proibitivo e consente di agire in tutta sicurezza. Il sistema funziona anche se il navigatore non ha un conto Paypal e per l’esercente (al momento della stesura di questo libro) è prevista anche una soluzione gratuita, meno servita ma altrettanto efficace. Carta di credito: è il metodo più usato, è sicuro e garantisce il pagamento immediato del bene/servizio. Sulla sicurezza si sono dette molte cose, in parte vere e in parte no. Il fatto è che quando si forniscono i numeri della propria carta (al di fuori di internet) si rischia che chi li deve leggere per effettuare il pagamento, se non siete attenti, potrebbe trascriverli e usarli o farli usare a vostra insaputa. Su internet diventa più complesso adottare sistemi che permettano di applicare questa truffa. Bisogna però assicurarsi di due cose: 1) che le tariffe praticate dalla banca per questo tipo di conti siano vantaggiose (se vendete prodotti a bassa battuta di cassa e siete agli inizi forse conviene adottare il bonifico o altri metodi poiché il punto di pareggio con i costi potrebbe essere molto lontano); 2) il software con cui è realizzato il vostro sito sia compatibile con i codici che vi fornisce la vostra banca. Sul commercio elettronico vi sono altri tre aspetti da considerare: 1. comunicazione al Comune di residenza della ditta 2. valutazione attenta dei costi di trasporto e imballo 3. modalità di reso in caso di clienti all’estero La comunicazione è rappresentata da un modulo di alcune pagine che si può reperire online oppure presso il Comune ove la ditta esercita l’attività, per la sua validità vale la regola del 43
consenso/assenso, nel senso che se, entro un numero preciso di giorni dalla data di ricezione del documento, il Comune non comunica nulla, la comunicazione si intende accettata. Ovviamente queste regole valgono al momento in cui questo libro viene scritto, ma potrebbero variare a seconda delle disposizioni di legge. Per questo si consiglia di consultare il Comune di appartenenza, un’associazione di categoria o un commercialista. Inoltre in diversi casi è prevista una comunicazione di cambio attività, per cui informarsi adeguatamente è fondamentale per non andare incontro a spiacevoli sorprese. La valutazione dei costi di trasporto e imballo deve essere effettuata con scrupolo, consultando diversi vettori, non solo, ma pensare anche a trasporti onerosi come quelli verso le isole o all’estero. Il problema dell’imballo è delicato quando si tratta di pezzi unici e/o particolarmente fragili, conviene fare delle prove prima di dare l’avvio all’attività. Sempre sull’imballo c’è da tenere presente che vi potrebbero essere delle restrizioni sui materiali impiegati o sulle modalità di confezionamento che variano anche da nazione a nazione. Le modalità di reso devono essere conosciute sia per l’Italia e variano anche per tipologia di prodotto, sia per l’estero. A tal proposito le Camere di Commercio hanno uffici che curano proprio questo aspetto e altri ancora (compreso quello del trasporto e imballo) e vale la pena consultarle (per Torino, lo sportello online, al momento della stesura del presente testo, è raggiungibile a questo indirizzo http://www.to.camcom.it/Page/t01/view_html?idp=103). Sempre sull’estero vale la pena di informarsi sugli usi e consuetudini (ad esempio in Giappone il numero quattro viene considerato dai superstiziosi un numero che porta sfortuna), giorni di festa, usi nella compilazione dei moduli o nella gestione della privacy. Proprio la privacy rappresenta uno degli aspetti meno conosciuti e fra i più sottovalutati sui siti internet. Questo argomento, come la sicurezza online che ad esso è strettamente legata, viene approfondito nella specifica sezione “Vincoli normativi” di questo 44
libro a cura di Luciano Corino in cui viene trattata anche la parte relativa alla pubblicazione della partita iva e altri adempimenti.
Fig.8. Fac-simile della prima delle quattro pagine del modulo di comunicazione di Forma speciale di vendita al dettaglio
4.3.Notiziario e strumento di marketing Informatica è l’unione di due parole “informazione” e “automatica”. Dunque lo strumento cardine su cui si basa Internet ruota intorno all’informazione. Possiamo dunque affermare che 45
trasferire informazioni è uno dei compiti più importanti di un sito internet. Non si tratta solo di spiegare tutte le caratteristiche dell’azienda, dell’attività o del negozio, ma si tratta anche di anticipare le novità, gli eventi, un nuovo servizio, un nuovo prodotto, offerte. Oggi il notiziario via internet più utilizzato è il Blog, una sorta di diario online ove gli argomenti sono condivisi con i navigatori. Sovente aziende anche di grandi dimensioni aprono dei blog che in alcuni casi sono addirittura centrati su un prodotto o una linea di prodotti allo scopo di creare attenzione e interesse su articoli che si vogliono lanciare o rilanciare. Anche un artigiano può aprire un blog in cui parla di un aspetto del proprio lavoro, tiene un diario, fornisce consigli. Unito a una pagina su Facebook (il socialnetwork più diffuso ad oggi in Italia), può rivelarsi vincente. Infatti una strategia che passa attraverso i social-network e il blog, può favorire il posizionamento del sito internet che consolida in tal modo il ruolo di asse portante di tutta l’attività comunicativa imprenditoriale. Questi nuovi scenari favoriscono il cosiddetto viral-marketing o marketing virale, quella forma di marketing che si propaga come un contagio fra diversi gruppi di persone legate da interessi comuni, amicizie, conoscenze e altre forme di comunione di relazioni e che induce a condividere interessi, argomenti, concetti e prodotti o servizi. Una novità presentata sulla bacheca di un social-network viene vista da centinaia se non migliaia di persone che a loro volta, se condividono, mostrano ai loro amici la novità in un sistema automatico che ha il potere in poche ore di raggiungere decine di migliaia di persone. I costi di questa impostazione sono praticamente nulli dal punto di vista economico (un blog su Blogger o Wordpress o altri provider è gratuito come una pagina su Facebook o Linkedin), ma sono piuttosto impegnativi dal punto di vista dell’impiego di tempo, infatti bisogna sempre tenere sotto controllo gli interventi e le pagine, soprattutto agli inizi bisogna fare un’attenta opera divulgativa. La forza vincente di questo ruolo del sito è la complementarietà fra i diversi elementi: sito, blog e pagine sui social-media. L’argomento è approfondito nella sezione curata da Claudio Pasqua in questo libro.
46
Fig.9. Il blog di un’azienda artigiana produttrice di cioccolato. Da notare che questo artigiano ha anche il sito internet (indicato sopra la data) la cui funzione è quella di informare il mercato, mentre il blog crea il dialogo con i navigatori.
Sempre parlando di informazione legata al sito, un discorso speciale va dedicato alle newsletter. Si tratta di notiziari periodici che vengono inviati ai navigatori che accettano di riceverle. Sono strumenti legati al sito in quanto, nei siti dinamici, c’è la possibilità di implementare un cosiddetto “motore di newsletter”, ovvero un sistema che consente al navigatore di inserire i propri dati (di norma nome e cognome e indirizzo di posta elettronica) e al committente del sito di redigere una o più newsletter da inviare con cadenze periodiche. La forza di questo strumento (che può essere anche indipendente dal sito o affidato ad agenzie specializzate) sta nel fatto che esso crea attenzione e fidelizzazione continue verso l’azienda, oltre a tenere informati sulle novità, gli sviluppi e gli eventi che la riguardano, l’impresa crea un canale diretto, un 47
contatto privilegiato con la clientela acquisita ma anche quella potenziale. Un artigiano o un esercente che partecipa ad una fiera, può raccogliere i dati forniti dai visitatori interessati, cui successivamente può inviare la newsletter. Terrà così sempre alta l’attenzione intorno alla sua attività, indicherà a quali altre manifestazioni parteciperà e farà in modo, così facendo, di essere presente nella memoria dei potenziali clienti nel momento in cui costoro avranno bisogno dei suoi prodotti o servizi. La moderazione però è d’obbligo, a nessuno piace trovarsi la casella di posta intasata di messaggi, per questo la cadenza consigliabile massima è quella mensile, magari con più newsletter dirette a gruppi di clienti differenti. Uno strumento efficace nell’uso della newsletter consiste nel fornire servizi, consigli e suggerimenti ai potenziali clienti o a quelli acquisiti. Si tratta di un vero e proprio regalo che si richiama al citato “principio di reciprocità”.
Fig.10. Blog di una ditta di apparecchiature elettromedicali avanzate che apre un canale informativo e divulgativo di dialogo con i navigatori, creando interesse intorno ai temi riguardanti i prodotti trattati.
48
4.4.Centro servizi Un sito internet può assumere anche un ruolo di supporto al cliente, sia esso impresa o consumatore. In diverse occasioni il cliente ha bisogno di istruzioni, suggerimenti, manuali o altre forme di assistenza. Un sito internet si adatta molto bene a queste circostanze: attraverso dei video si possono mostrare delle operazioni tutto sommato semplici ma difficili da spiegare, la cui illustrazione per telefono diventa a volte complessa e fonte di inutili perdite di tempo. Ma per il cliente quelle informazioni sono importanti e bisogna fornirgliele; un video o delle illustrazioni scaricabili dal sito sono uno strumento utilissimo poiché permettono al cliente di risolvere i problemi anche in orari in cui l’assistenza è impossibile (orari di chiusura, festivi ecc.); i manuali in formato pdf (il formato standard per tutte le piattaforme come Windows, Linux, Mac) sono una risorsa importante, renderli disponibili aiuta il cliente che li ha smarriti. A volte succede di avere in regalo o comprare in un mercatino un elettrodomestico usato poco e in ottime condizioni, di cui però non si possiede più l’imballo e le istruzioni: poterle scaricare da internet in qualsiasi momento del giorno (o della notte) rappresenta una soluzione graditissima. Sebbene le istruzioni di un elettrodomestico siano appannaggio delle case produttrici, sarà certamente vantaggioso farle trovare sul proprio sito, in questo modo una parte della clientela destinata alla Casa madre viene agevolmente portata sul sito del rivenditore/riparatore che magari sarà premiato dalla visita o dall’acquisto del cliente. Anche in questo caso si rivela determinante il “principio di reciprocità”: rendere disponibile del materiale che non costa nulla, collocare sul proprio sito degli strumenti utili, apre dei cosiddetti crediti morali che prima o poi i navigatori verranno a saldare. Un’obiezione a questa filosofia commerciale consiste nel fatto che in questo modo si offre un servizio al cliente che poi ne usufruisce rivolgendosi alla concorrenza, quindi di fatto si fa un favore ad altri operatori dello stesso mercato. Consideriamo che se non lo facciamo noi lo fa la concorrenza, e comunque, anche solo un cliente acquisito grazie a questo strumento vale la pena di correre il rischio. Inoltre un 49
navigatore che acquisisce un servizio gratuito dal nostro sito e poi lo “spende” con un concorrente, senza neanche interpellarci, non è un buon cliente perché non fa confronti e dunque potrebbe essere fonte di problemi.
Fig.11. Esempio di pagina di servizi con informazioni sul settore fotovoltaico nel sito di un installatore.
Un altro caso riguarda le informative su determinati argomenti di natura fiscale o procedurale (corroborati da collegamenti a siti istituzionali): si offrono servizi utili ai clienti che possono così rivolgersi all’azienda con un minimo di documentazione evitando inutili perdite di tempo. Un esempio classico è il caso di consigli e suggerimenti in tema di agevolazioni fiscali nel settore delle energie alternative. Le ricette rappresentano un ulteriore servizio molto importante. Sovente chi acquista un prodotto alimentare ne conosce l’impiego, ma allargargli l’orizzonte delle possibili applicazioni è un servizio sempre gradito. Anche se il produttore si rivolge a rivenditori, fornire ricette per i consumatori fa in modo 50
che costoro si rivolgano ai rivenditori che, è auspicabile, quando possibile siano elencati in un’apposita pagina del sito stesso. Cucinare infatti rappresenta un altro modo di comunicare, mantenere relazioni e rapporti fra le persone. Proporre delle ricette che consentano ai consumatori di realizzare piatti che faranno fare bella figura, allieteranno gli ospiti o semplicemente consentiranno di assaporare gli alimenti acquistati in maniere diverse, farà sì che il navigatore sia ben disposto verso la ditta che offre questo servizio. Non solo, ma se anche la cosa non interessa direttamente, questo servizio diventa uno strumento virale di passaparola, anche se il navigatore non ama cucinare ma un suo amico sì, avrà cura di comunicare l’indirizzo del sito. Alle persone piace rendersi utili e far piacere agli altri, perché non utilizzare questo desiderio per uno scopo duplice: da un lato offrire qualcosa di utile e di bello a qualcuno che non si conosce, dall’altro (perché no?) allargare il proprio giro d’affari.
Fig.12. La sezione ricette del sito di un produttore di trippa che tratta con grossisti e rivenditori ma che offre ricette alla clientela dei consumatori, invogliandoli così all’acquisto e al consumo consapevole e informato del prodotto. 51
Il concetto di Centro Servizi evolve e amplia gli aspetti già visti nel paragrafo relativo alla funzione di vetrina virtuale, consentendo all’impresa di essere sempre più vicina alle esigenze del cliente in un’ottica di proiezione sul breve e lungo termine del proprio ruolo e del proprio futuro. 4.5.Formazione a distanza Fra le funzioni più interessanti e costruttive dei siti internet c’è quello della formazione a distanza che merita un discorso a parte. È frequente la necessità di formare allievi per scuole private, professionisti e siti ad-hoc che hanno esigenze di orari e distanze incompatibili con la sede ove si tengono i corsi. In altri casi sono le stesse imprese che hanno bisogno di formare il proprio personale sparso su un territorio molto vasto, anche estero. Radunare in meeting e seminari grandi quantità di persone diventa costoso e penalizzante (orari, logistica, disponibilità di tempo da sottrarre al lato operativo del lavoro). In questi casi la formazione via internet è lo strumento ideale: oltre ad abbattere i costi sia degli allievi che delle imprese, consente di gestire i corsi a specifica misura dell’allievo che può, attraverso strumenti come la videoconferenza, interagire con i docenti o i tutor, eseguire verifiche multimediali e conseguire specializzazioni senza spostarsi dalla propria sede o abitazione. Sempre via internet è possibile fornire materiale didattico da scaricare: moduli, testi, questionari ecc. abbattendo i costi e gli sprechi di carta. Anche quando gli allievi vogliono imparare un mestiere che non conoscono ancora (contabilità, design, utilizzo di programmi di grafica o altro) l’e-learning diventa utile, comodo e vantaggioso, sia per chi impara, sia per chi insegna, infatti gli stessi docenti possono seguire comodamente dal loro studio o abitazione le fasi di sviluppo dei corsi.
52
Fig.13. Un sito di e-learning che offre una scelta molto ampia di corsi.
Anche la Pubblica Amministrazione si sta orientando in questa direzione, percependo che l’importanza di formare a costi contenuti, riducendo i disagi per gli spostamenti, rappresenta un metodo efficace per ottimizzare le risorse economiche e aumentare l’efficienza; infatti su molti documenti ufficiali è presente la clausola che taluni corsi posso essere svolti anche attraverso strumenti telematici. Attraverso l’e-learning si possono creare nuove aree di business: imprese che non hanno spazio per aule ma hanno competenza da vendere (nel vero senso della parola), possono creare dei corsi online con una spesa minima di gran lunga inferiore ai costi di affitto e mantenimento di un’aula attrezzata presso la propria sede. Inoltre, attraverso la rete, è più facile trovare allievi, poiché sempre di più essa viene utilizzata da chi cerca corsi specifici in aree ben definite, e l’idea di studiare da casa con gli orari più comodi rappresenta un’opportunità sempre più gradita ai navigatori. 53
5.Classificazione dei siti internet e loro specificità Questo è un aspetto prevalentemente “tecnico” la cui conoscenza però aiuta l’imprenditore-committente a meglio inquadrare quale soluzione sia più congeniale alle sue esigenze, questa analisi è bene discuterla con consulenti specializzati che possono cogliere meglio le sue esigenze anche in base alle loro esperienze e competenze. I siti sono composti da pagine scritte in un linguaggio chiamato HTML (acronimo di Hyper Text Markup Language). Come indicato su Wikipedia (la libera enciclopedia in Rete) si tratta di un linguaggio di markup e non di un linguaggio di programmazione, in quanto un linguaggio di programmazione prevede delle variabili, strutture di dati, funzioni e strutture di controllo, mentre l’HTML è un linguaggio in cui il testo viene marcato da appositi marcatori che posti prima e dopo le frasi, i capoversi e i paragrafi, è in grado di formattare (letteralmente “dare forma”) il testo che poi un programma, in grado di interpretarli, ne consente la visualizzazione grafica fruibile dall’occhio umano secondo un aspetto riconoscibile. Questi programmi che fanno da “interpreti” sono i famosi browser (fra i tanti citiamo Internet Explorer, Firefox, Chrome, Opera, Safari). Il codice HTML può però incorporare oggetti e parti di altri linguaggi di programmazione come Java, Flash, Php e Asp. 5.1.Siti statici Un sito si definisce “statico” quando ogni sua pagina è di fatto un file a sé stante. Un sito statico può essere scritto “a mano” digitandolo riga per riga, oppure essere generato da un programma adatto allo scopo che interpreta la manipolazione di oggetti grafici e testi generando il codice necessario, alcuni di questi programmi sono Front Page, Dreamweaver o WebSite X5. Si crea e si modifica il sito su un personal computer e tramite un programmino incorporato o esterno si trasferiscono i files sul server remoto su cui c’è lo spazio fornito dal provider (servizio di “hosting”) perché il mondo possa vedere il sito. 54
Sono soluzioni adatte a siti vetrina oppure, in qualche caso, adattabili a piccole forme di commercio elettronico. Non consentono molta interazione fra navigatore e sito e per essere aggiornati richiedono l’acquisto del programma con cui sono stati realizzati, oppure, se sono stati scritti direttamente, necessitano di personale competente. Sono molto diffusi poiché costano meno (non avendo parti da programmare o configurare) ma tendono ad essere sostituiti da versioni dinamiche quando il committente percepisce le nuove potenzialità dei siti di livello superiore, oppure le sue esigenze non sono più sostenibili dal sito statico. Per la loro relativa semplicità sono più soggetti ad essere realizzati anche da personale occasionale o dai clienti stessi che hanno una discreta conoscenza di informatica di base. 5.2.Siti dinamici Sgombriamo subito il campo da un equivoco frequente: il dinamismo di un sito non è dato dal movimento delle immagini (Flash o gif animate che siano) ma dalla sua struttura. La pagina che vediamo è sempre la stessa, ma i contenuti (testi e immagini) sono “alloggiati” in un database (uno “schedario” collocato sul server ove è ospitato il sito presso il provider). Ogni volta che il navigatore cambia pagina non passa realmente da un file all’altro, ma il sito “va a recuperare” le informazioni richieste nella nuova pagina dal database in cui sono state automaticamente collocate. Questi sistemi si chiamano CMS (acronimo di Content Management System: sistemi di gestione dei contenuti) e permettono di amministrare il sito da qualunque postazione nel mondo che sia collegata a internet, i più conosciuti e diffusi sono Joomla!, Typo3 e Wordpress. Non abbiamo più bisogno di operare su un programma installato su un computer in quanto tutto è in rete e il codice di markup viene generato automaticamente attraverso un linguaggio di programmazione che può essere in Php o Asp. La configurazione di questi siti non è proprio agevole e richiede una certa dimestichezza con database e linguaggi di markup. Per questo non si prestano facilmente a operatori improvvisati. Sono 55
particolarmente adatti a soluzioni di commercio elettronico anche complessi con notevoli quantità di dati da gestire, possono essere usati per creare dei blog, possono creare preventivi automatici, permettono ai navigatori di fare ricerche articolate (un’autovettura con caratteristiche specifiche nel parco usato di una concessionaria o un preciso tipo di immobile in un sito di un’agenzia immobiliare), possono consentire l’accesso a diversi livelli di gerarchia e a specifici settori, permettono l’invio di newsletter e la visualizzazione di determinati contenuti solo a chi è autorizzato. Una volta personalizzati e configurati sono gestibili senza grandi difficoltà anche da personale dalle discrete conoscenze dell’uso del computer.
Fig.14. Sito statico
Fig.15. Sito dinamico
Dalle figure 14 e 15 è ben difficile capire la reale differenza fra un sito statico e uno dinamico. Anche se quello dinamico appare più articolato, per il navigatore cambia poco, del resto anche il sito di figura 3 è dinamico anche se assomiglia molto di più a quello statico di figura 14. Mentre è statico il sito di figura 12 e dinamico quello di figura 13. La differenza dunque, oltre alle prestazioni per il clientecommittente, è poco percepita per il navigatore (fino a quando non utilizza i dinamismi presenti sul sito), ma è elevatissima per chi deve realizzare il progetto e soprattutto per chi deve usufruirne.
56
5.3.Codice aperto – codice chiuso I programmi con cui si realizzano i siti internet statici o i CMS possono essere Open Source o Closed Source. Quando parliamo di Open Source parliamo di soluzioni utilizzabili liberamente, la cui licenza è disciplinata dalla GNU (acronimo di GNU is Not Unix di cui, per avere maggiori informazioni, potete documentarvi presso il sito www.gnu.org/philosophy/free-software-for-freedom.it.html). Senza addentrarci più di tanto in questioni distanti dagli scopi di questo libro, possiamo dire che in un progetto Open Source non viene pagata la licenza di utilizzo del CMS o del programma, ma le ore di lavoro di personalizzazione, configurazione e impostazione del progetto sulle esigenze del cliente. Questo consente di conseguire notevoli risparmi al committente. Quando però le esigenze sono particolarmente sofisticate e, per quanto ben attrezzato, il CMS non è in grado scendere così nello specifico, bisogna ricorrere a soluzioni dette “proprietarie” (a codice sorgente chiuso), cioè programmate su misura delle esigenze del cliente. Certamente i costi salgono ma si conseguono tutti i vantaggi di avere un progetto adeguato alle proprie specifiche aspettative. Il Closed Source è invece il tipo di licenza che ci permette di usare il programma ma non di modificarlo, implementarlo e rivenderne le ore lavorate per la trasformazione (che è vietata salvo diversi permessi). I programmi menzionati nel precedente paragrafo dei siti statici sono tutti a codice chiuso. I programmi “closed” possono essere anche Freeware o Shareware cioè software gratuito, i primi, o disponibili con limitazioni di prestazioni o di tempo, i secondi, fino a che non gli si inseriscono dei codici (di norma a pagamento) che ne consentono il pieno utilizzo. 6.Gli specialisti Molte volte abbiamo sentito parlare di figure che si avvicendano intorno al progetto di siti internet. Li citeremo per ordine di fama. Infatti i termini sono spesso confusi fra di loro e, pur avendo un
57
ruolo diverso, concorrono tutti allo stesso scopo: realizzare un sito internet professionale, ben fatto e adeguato agli scopi prefissi. Webmaster È il “gestore” del sito, la persona cui in azienda, ma anche al fuori di essa, è stata delegata l’amministrazione fisica del sito, dalla creazione di nuove pagine all’aggiornamento dei contenuti. Spesso (anzi, quasi sempre) è anche l’autore del sito, riceve le e-mail dirette al webmaster per segnalare anomalie e malfunzionamenti e risponde al titolare del sito, di norma il cliente-committente. Webdesigner È la figura a cui è riservato il compito grafico. Egli “disegna” il sito sulla base delle richieste del cliente o del personale da lui delegato. Non si occupa dei contenuti e della gestione, ma interviene a sostegno del webmaster quando ciò si rende necessario. Copywriter È la persona delegata all’ideazione dei contenuti e alla loro implementazione nel progetto secondo percorsi armonici che tengano conto della psicologia del navigatore e degli obiettivi del sito internet. Account Colui che gestisce i contatti fra agenzia e cliente. Il suo compito è quello di filtrare le richieste del committente analizzandone le specifiche esigenze passando al capoprogetto le indicazioni necessarie all’elaborazione del tipo di sito, dei percorsi comunicativi e della struttura sia grafica che tecnica. Capoprogetto Con questo ruolo si intende lo specialista in comunicazione informatica che trasforma le richieste e le esigenze del cliente in un progetto, coordinando il lavoro delle altre figure fin qui viste. Può essere parte di un’agenzia o anche un consulente esterno.
58
Specialista Seo Si tratta dell’esperto in posizionamento sui motori di ricerca, la persona che opera le strategie di web marketing finalizzate all’ottenimento dei migliori risultati possibili circa la rintracciabilità del sito da parte dei navigatori, potenziali clienti. 7.In conclusione Abbiamo visto come i siti internet siano una parte integrante delle attività commerciali di operatori di ogni dimensione, dall’artigiano all’industria, dall’esercente al produttore. Tutti gli esempi trattati in questo libro sono relativi a soggetti di piccole-medie dimensioni. Le applicazioni di un sito internet sono molte, tante ancora non sono state esplorate, ma una cosa è certa: sempre più la Rete sarà parte integrante del successo commerciale di ciascuna impresa. Si può fare a meno di un sito internet? La risposta è sì, in ogni attività nulla è indispensabile e tutto è importante, ma la vita dell’impresa diventa più complessa, costosa e onerosa. Del resto, come già detto, se noi non ci occupiamo di Internet, Internet si occupa di noi. È buona cura infatti andare ogni tanto a digitare sui motori di ricerca il nome della propria azienda e aggiungere critiche e insulti, se non troviamo risultati, vuol dire che stiamo lavorando bene, ma se troviamo qualcuno che sta parlando male di noi, abbiamo il dovere di intervenire e presidiare il nostro buon nome. Un buon sito internet, ben fatto e dai contenuti ben strutturati ci aiuterà di sicuro. Ci sono in Rete organizzazioni che classificano la reputazione dei siti internet (consiglio la lettura di questo articolo: http://webmarketing.html.it/articoli/leggi/3143/cosa-dicono-dime-scoprire-la-propria-web-reputation/). A questo punto rimane una domanda che rivolgo al lettore: alla luce di quanto si è detto, quanto costa non avere un sito internet?
59
Capitolo 2 Web marketing e posizionamento efficace di Claudio Pasqua 2.1.Essere imprenditori nel XXI secolo Internet ha costretto imprenditori e consumatori ad affrontare sfide nuove e complesse che hanno portato le imprese a rivoluzionare il loro modo di comunicare, di promuovere prodotti e servizi. Questo libro è rivolto a imprenditori che credono in questo cambiamento con un modo di aumentare la loro competitività, migliorare i loro processi produttivi e la relazione con i loro clienti. Nei capitoli seguenti cercheremo di spiegare come è cambiato il mondo delle organizzazioni, come le persone relazionandosi con un brand chiedano sempre più ascolto, partecipazione, interazione, velocità e trasparenza. IL MONDO E’ CAMBIATO Come è cambiato il volto del marketing? Cosa intendiamo esattamente per marketing digitale? Come possiamo utilizzare i social network per fare business? Tutti conoscono marchi come Apple o Amazon solo per fare due nomi. Sono aziende che hanno compreso e sfruttato questo cambiamento. Hanno capito che il marketing digitale ha acquisito un ruolo sempre più importante rispetto al marketing tradizionale. Un esempio? Fino a meno di dieci anni fa se volevate prenotare un viaggio o un hotel avreste telefonato all’ufficio del turismo, acquistato una rivista specializzata o vi foste affidati alla pubblicità su una rivista generalista probabilmente vi sareste recati alla più 60
vicina agenzia viaggi, vi sareste lasciati consigliare e avreste scelto tra le limitate proposte presentate. Oggi come vi comportereste? Probabilmente utilizzereste Google per farvi una idea delle offerte, confrontereste i costi degli alberghi, visionando anche gli interni, la distanza dai luoghi turistici, mappe, ecc. La vostra decisione sarà facilmente influenzata dalla popolarità di una pagina web o dalla facilità di ottenere le informazioni desiderate. Infine in alcuni casi procedereste per l’acquisto online. Tuttavia non dobbiamo pensare solo all’ecommerce: oltre l’85 % di chi usa il web procede all’acquisto di un bene o di un servizio dopo avere confrontato accuratamente le proposte esistenti, vagliando le offerte, valutando sull’appetibilità del prodotto. L’azienda che non si fa trovare in questo nuovo mercato perde una grossa fetta di opportunità. Avere un buon prodotto da offrire oggi non basta più: è necessario saper gestire il processo comunicativo con i nuovi media. Nelle pagine seguenti cercheremo di capire perché gli strumenti digitali e i social network ci possono aiutare e come possiamo aumentare la visibilità della nostra attività sul mercato con costi bassi e con grandi ritorni sull’investimento. LE DIECI REGOLE PER UN SITO WEB VINCENTE Prima di acquistare un prodotto o un servizio oltre l’85% degli italiani che già usano il web effettua una ricerca su Internet. Ne consegue che il primo approccio con una azienda avviene ormai attraverso il suo sito web. Presentarsi bene sul web è dunque sempre più importante: il cliente giudicherà l’azienda in base a quello che saprà raccontare di sé. Ecco, dunque, 10 semplici consigli che saranno utili per migliorare la presenza su Internet. a) Mettetevi nei panni dei vostri clienti. Se è vero che il sito web è vostro e in un certo senso deve piacervi, ricordate che se volete che funzioni deve piacere di più ai vostri lettori. Lo devono trovare utile. Il sito deve essere coerente con eventuali altri materiali 61
promozionali (volantini, brochure, logo). Mettete in risalto i punti vincenti del vostro prodotto, altrimenti tutto sembrerà uguale. Il linguaggio: semplice e chiaro, ma preciso. b) Aggiornate il sito web, frequentemente. Un sito web solo bello viene visitato una volta, un sito ricco di informazioni interessanti e aggiornate molto più spesso. I contenuti sono la parte principale: devono essere originali e interessanti. I contenuti piacciono anche ai motori di ricerca, ancor di più quando sono aggiornati. Per questo è molto importante che il sito web sia realizzato con una tecnologia chiamata Cms (Content Management System) che permetta, una volta realizzato, di gestire in autonomia tutti i contenuti (testi, grafica, immagini, video). c) Il menù è importante. Senza un menù ben organizzato far scoprire i contenuti del sito web è difficile. Non cercate di mettere tutto in home page. Nella prima pagina vanno inserite le cose più importanti, quelle che desiderate che il cliente veda per prima, con poche scelte o pulsanti. d) Pochi colori, pochi font. Un sito web deve essere di facile lettura e gradevole: è importante scegliere colori e font con attenzione. Valgono le comuni regole di psicologia della percezione: un sito professionale predilige toni freddi (blu, grigio, verde), un sito personale o particolarmente vivace i rossi e i gialli, più carichi. Non usate mai più di 2 font (o caratteri): meglio in nero su fondo bianco o comunque sempre ben contrastato. Non mischiare colori caldi e freddi e non esagerare: tre colori bastano. Lasciatevi consigliare da un grafico professionista. e) Non esagerate con gli effetti speciali. Evitare pulsanti animati e musiche inutili. Un sito professionale non deve stupire gli utenti, ma dare loro quello che cercano. Lunghe e pesanti animazioni, pagine intro, finestre che si aprono da sole (popup) o musiche che partono all’avvio del sito senza richiesta è usare il web in poco professionale e alla lunga irritante.
62
f) Testi brevi e adatti al web. Sul web la sintesi è regina. L’errore più comune è pensare di voler riportare sul web testi nati per la carta. Sul web si legge diversamente, si legge in genere poco e velocemente. Preferire testi brevi e ben studiati e scegliere con cura i titoli. Eventuali approfondimenti possono essere presenti, ma solo come ulteriore opzione. Cercate di creare un testo ricco di senso che venga colto al primo sguardo. g) Attenzione alle immagini. Una bella foto vale mille parole, anche su Internet. Non usare foto amatoriali. Il peggior errore che potete commettere è presentarvi in modo approssimativo. Una nota sul copyright: anche se è facile prelevare delle immagini da Internet, ogni foto pubblicata è tutelata dal diritto d’autore. Se volete usarla dovete sempre chiedere il permesso scritto e quasi sempre pagarla. h) Migliortea la visibilità su Google. Se il sito web è on-line, il lavoro non è terminato. Ora bisogna farlo conoscere. Per far arrivare i visitatori ci sono due modi: andarli a cercare o farsi trovare. Iniziate segnalando il vostro sito web a Google. Controllate le statistiche attraverso lo strumento Analytics (Corriere Artigiano, n°10, dicembre 2009, ndd). E migliorate visibilità su Google. Attraverso scambi di link con altri siti, ad esempio, ma anche con pubblicità mirate che potrete attivare attraverso gli annunci di Google AdWords. i) Attivate un blog. Il Blog è il miglior amico di una azienda, perché ne aumenta la visibilità in rete. Sempre più imprese adottano nella loro strategia di comunicazione on-line lo strumento del blog, affiancandolo al sito istituzionale. Il blog crea un dialogo senza intermediari con i propri clienti. Tramite il blog l’azienda può presentare nuove iniziative e nuovi prodotti e testare le opinioni dei clienti, ricevere suggerimenti e creare senso di appartenenza. Fig. 1: Un Blog dedicato al marketing dei beni di lusso l) Motivare i visitatori a ritornare. E’ importante fidelizzare i visitatori di un sito web aziendale. Scrivi recensioni dei tuoi prodotti, lascia che gli utenti rispondano con pareri e commenti. Usa una 63
newsletter, alla quale gli utenti possono iscriversi e che puoi usare come strumento di fidelizzazione E soprattutto, usate la creatività e non seguite regole prestabilite! 2.2.Perché i Social Network sono così importanti? E soprattutto come possono avvantaggiare la mia azienda, la mia attività sfruttando la loro enorme popolarità?
Fig.1. Un blog dedicato al marketing dei beni di lusso La risposta la si ottiene studiano i fenomeni sociali: alle persone piace rimanere in contatto con gli amici, scambiarsi impressioni, anche quando questi sono distanti. E il miglior modo per farlo sono social network come Facebook o Twitter. La pubblicità attraverso i media tradizionali non ha il potere di soddisfare appieno i desideri degli utenti e, dunque, mantenere costante il livello di attenzione su un determinato brand. Il risultato va conquistato per altre vie. Il concetto di valore che proviene dall’approvazione e dal suggerimento del pubblico è fondamentale. 64
Un mercato che non fornisca istantaneamente le percezioni esistenti nella mente degli acquirenti non consente di realizzare appieno le proprie strategie. cercare un programma da seguire sono ormai consuetudine. 2.3.Marketing sensoriale Il marketing si sta occupando sempre più di come la percezione del consumatore possa venire influenzata. Sono nate così nuove discipline come il marketing sensoriale. Gli studi sul comportamento del consumatore hanno di recente evidenziato come sia sempre più urgente il problema di evitare l'overflow informativo: la mente del consumatore è continuamente bombardata da messaggi pubblicitari, e dunque necessita di trovare canali alternativi che lascino l'utente libero di iniziare una ricerca autonoma del messaggio informativo e che, come primo obiettivo, puntino al grado di soddisfazione dello stesso, obiettivo che si raggiunge curando la qualità del contenuti informativo. La sovraesposizione ai messaggi pubblicitari rende il pubblico sempre più indifferente. Ovunque ci si trovi veniamo bombardati da una serie senza limite di parole, immagini e suoni. La maggiorparte di questi messaggi non viene memorizzata: la nostra memoria a breve e a lungo termine hanno dei limiti fisiologici oltre i quali non può andare. E' difficile restare estranei al problema e pensare che in queste condizioni un'impresa non si trovi con le idee confuse. Investire in pubblicità tradizionale non offre più un buon ritorno rispetto ai costi di investimento. Le aziende iniziano a considerare le statistiche, comprendendo che l'obiettivo di un'azienda può essere raggiunto con molta semplicità utilizzando il "nuovo linguaggio" del marketing. Il linguaggio messo a disposizione dai Nuovi Media, è un modo nuovo per esprimere idee sfruttando l'elevato indice di gradimento, 65
prodotto con costi strutturali minimi, grazie alle potenzialità che la tecnologia mette a disposizione. Tra i fattori che caratterizzano i Nuovi Media, troviamo l'esatto contrario delle vecchie tecniche oneto-many: il vecchio concetto della comunicazione era portare una informazione a molti. Oggi gli utenti desiderano partecipare al processo informativo, lasciando commenti e creando contenuti. E’ il caso del successo dei blog aziendali. Ogni processo comunicativo (messaggio pubblicitario incluso) pubblicità deve far leva su questa esigenza collettiva e tenere in considerazione che la Web Reputation (la reputazione online di una azienda è facilmente misurabile. La parola chiave è partecipazione. Inoltre è noto che canali come quelli televisivi o la carta stampata abbiano due limitazioni. Per primo un costo relativamente elevato per campagna di promozione rispetto al numero di utenti raggiunti. Ma anche una grave mancanza: non poter monitorare con precisione i dati e il comportamento del target. Inoltre i professionisti delle Pubbliche relazioni di una azienda o un ufficio stampa dovrebbero avere relazioni con il pubblico che vadano ben oltre i normali comunicati stampa. Partecipazione è marketing. Le community online stanno acquisendo una influenza che può superare quelle dei media tradizionali. Una campagna di successo nei social media può immediatamente aumentare la popolarità di un prodotto tra migliaia e migliaaia di persone che cercano proprio quel genere di community per ottenere le informazioni che interessano. La fiducia degli utenti è rivolta ai contributi disinteressati e di valore dei membri di questi gruppi. La competizione esistente fra imprese oggi, la cui ricerca evidenzia tuttora l’utilizzo in Italia di metodi che oltreoceano gli americani 66
hanno soppiantato con strumenti più moderni da ormai quasi un decennio, deve porre attenzione alle nuove tecnologie del Web, in continua evoluzione, che consentono maggiori spazi di manovra e potenzialità di cambiamento già disponibili spesso a costo zero. 2.4.La coda lunga L'espressione coda lunga, in inglese The Long Tail, è stata coniata da Chris Anderson in un articolo dell'ottobre 2004 su Wired Magazine per descrivere alcuni modelli economici e commerciali, come ad esempio Amazon.com o iTunes. Secondo Anderson, la teoria della Coda Lunga si applica ai modelli economici delle aziende che operano prevalentemente sul web e che regolano la tradizionale filiera della produzione e distribuzione di prodotti e contenuti (produzione/stoccaggio/vendita al dettaglio). L'economia digitale, in molti mercati, è in grado di azzerare o far diminuire i costi di magazzino e quindi per un'azienda (casa editrice, aziende organizzatrici di viaggi ed eventi, società di produzione/distribuzione di prodotti su misura, ecc) diventa anche economicamente conveniente allungare il proprio catalogo di prodotti disponibili. In questo modo si abbassano le barriere all'entrata nel mercato della distribuzione e simultaneamente aumenta la possibilità di scelta del consumatore che, avendo a disposizione più prodotti, può indirizzare il suo consumo verso quegli articoli solitamente tagliati fuori dai canali di distribuzione tradizionali. La coda lunga conviene: vendere anche solo poche copie al mese di migliaia di titoli è più redditizio che vendere migliaia di copie di pochi titoli. E si riduce il problema dei “fondi di magazzino”.
67
Fig.2. La coda lunga del marketplace Il grafico del modello “coda lunga” sottolinea da un lato il minore assortimento dei prodotti di maggiore vendita (best seller), e, dall’altro, il maggiore assortimento di prodotti con minore richiesta. La possibilità di gestire un catalogo virtuale pressoché illimitato ha rivoluzionato il modello economico dominante: semplicemente, vendere anche solo poche copie al mese di migliaia di titoli è più redditizio che vendere migliaia di copie di pochi titoli. Il modello è estremamente redditizio, in quanto la sommatoria dei ricavi su tutti i prodotti con minore domanda presenta volumi di vendita decisamente superiori al primo (area gialla della curva). Cè anche da dire che nel corso del tempo i gusti delle persone si stanno orientando sempre di più verso modelli di negozio on-line, con beni immateriali, dove l’assortimento è superiore e segue maggiormente le loro aspettative, possono fare confronti, ordinare comodamente o porre preventivamente domande.
68
Modelli come Amazon.com, itunes, ma anche Google e ora le principali industrie automobilistiche rispettivamente per la vendita di libri, musica, servizi e prodotti che propongono un grande assortimento di catalogo ma con costi di magazzino ridotti all’osso, ed in assenza di un negozio fisico. Ci avete pensato? Oggi se provate a ordinare un’autovettura, la potete personalizzare con centinaia di caratteristiche diverse: dalla scelta del colore dei sedili agli accessori. La vostra auto non esiste se non nel momento in cui il vostro ordine parte dal concessionario, segue i canali dell’ordinazione via web e arriva allo stabilimento, dove il vostro prodotto verrà confezionato su misura, con tempi di attesa non irrilevanti, ma senza necessità di stoccaggio in magazzino e, dunque, con abbattimento dei costi di produzione. Quando i prodotti non dipendono più dallo spazio e dal tempo esposto, tutti possono diventare star. La chiave di svolta in un mercato basato sulla coda lunga è che in teoria ciascuno può avere un pubblico. La coda lunga permette una fioritura di generi e stili differenti e un’analoga fioritura di nicchie di pubblico che ruotano attorno ad essi. Dal momento che i costi di distribuzione e produzione diminuiscono, specialmente online, vi è una minore necessità di raggruppare prodotti e consumatori in un contenitore unico. In un’era priva delle costrizioni derivanti dallo spazio fisico dell'esposizione e della della distribuzione, beni e servizi di nicchia possono essere economicamente attraenti allo stesso modo di quelli di massa. Un esempio di quanto detto è la previsione secondo cui la domanda dei prodotti non reperibili nei tradizionali negozi è potenzialmente uguale a quella dei prodotti che lo sono. Ma lo stesso vale per i video non reperibili sull’emittenti TV in un dato giorno, e per le canzoni non passate alla radio. In altre parole, piccoli mercati, che presi individualmente non vendono abbastanza bene attraverso la vendita tradizionale al dettaglio e la distribuzione delle emittenti, possono ora rivaleggiare con il grande mercato. 69
La condizione si riferisce nello specifico alla parte gialla del grafico delle vendite, che mostra una curva di domanda standard che può essere applicata a qualsiasi tipo di industria, da quelle dell’intrattenimento a quelle di beni durevoli. La parte rossa della curva rappresenta i mercati di massa, che hanno dominato i nostri mercati e la nostra cultura per gran parte dell’ultimo secolo. La parte gialla è quelle delle nuove nicchie, che hanno una crescita inarrestabile. La tradizionale economia di vendita al dettaglio impone che i negozi abbiano solo i prodotti di massa, poiché lo spazio di esposizione è costoso. Ma i venditori online (da Amazon e iTunes fino ai prodotti di nicchia), possono virtualmente immagazzinare qualunque cosa, e il numero dei prodotti di nicchia reperibili supera quello dei prodotti di massa di parecchi ordini di grandezza. Questi milioni di nicchie costituiscono la coda lunga, che è stata largamente trascurata fino a poco tempo fa in favore della piccola testa dei prodotti di massa. Quando ai consumatori vengono offerte infinite scelte, si rivela la vera domanda ed essa risulta meno di massa di quel che pensiamo. La gente sceglie le nicchie perché soddisfano meglio gli interessi specifici. Tutti in un aspetto o in un altro della nostra vita tutti coltiviamo interessi ristretti. Tutto sta cambiando grazie allo spazio di esposizione infinito, al nuovo meccanismo di distribuzione, al download digitale, al mercato on-demand. 2.5.Usare il web significa comunicare Se è vero che la pubblicità è definita come la divulgazione di un messaggio che richiami l’attenzione del consumatore, allora il sito internet è, più di ogni altra cosa, il suo strumento principe, nonché il luogo d’incontro di un’intera rete distributiva, il luogo della visibilità totale. Deve rendere visibile la dimensione della forza dell’impresa in rete e permettere di dialogare direttamente attraverso questo
70
sistema che è il più interagente tra i sistemi di comunicazione dell'informazione aziendale. Considerando che per ogni impresa l’obiettivo primario è quello di sfruttare al meglio e nella misura massima consentita, la capacità di assorbimento del mercato per la diffusione del proprio prodotto, in Internet occorre conquistare l’attenzione del potenziale consumatore, tenendo conto che la rete non lascia seconde occasioni. Il primo passo per un’efficace campagna pubblicitaria in rete, è definire in modo strategico i propri obiettivi. Il ruolo del marketing è in continua evoluzione. I singoli brand non possono più permettersi di raccontare e vendere attraverso le leve del marketing e comunicazione tradizionale e di ottenere risultati che fino a un decennio fa erano scontati. Per essere efficaci oggi con i consumatori che sempre più utilizzano terminali, smartphone e tablet i brand devono cercare di costruire una relazione con la loro audience di riferimento, attraverso la relazione di esperienze che fanno leva sul coinvolgimento. Tra i vantaggi offerti dalla rete notiamo anche l’atteggiamento diverso verso i consumatori, rispetto ai sistemi tradizionali di comunicazione, in quanto la pubblicità in internet non costringe l’acquirente all’ascolto ma, può gestirlo e veicolarlo lasciandolo padrone di decidere in se e quando dedicare attenzione. Le parole chiave da ricordare sono: - coinvolgere i propri interlocutori-clienti - creare delle esperienze di acquisto efficaci - soddisfare le attese e fidelizzare Fissati gli obiettivi, il loro raggiungimento dipende anche dalla divulgazione del messaggio pubblicitario ad altri, e a tale proposito un sito web ben riuscito può generare business, così come una bella vetrina posta in posizione favorevole e strategica dal punto di vista 71
commerciale. Strategie come il web marketing, oltre a trasmettere la positività dell’azione in atto, può servire per operazioni finalizzate all’acquisizione di nuovi clienti. Ma non basta avere creato un sito web di impatto per credere che ciò sia sufficiente ad attrarre clienti. Non funziona così. Sarebbe come aprire un negozio nel mezzo di un deserto: chi ci entrerà se non costruiamo anche le strade e le giuste motivazioni per raggiungere il nostro store? Il coinvolgimento delle persone e la promozione efficace delle iniziative devono avvenire attraverso l’utilizzo di alcune leve fondamentali: prima fra tutte la rintracciabilità attraverso i motori di ricerca: il Search Engine Optimization (Seo) e il Search Engine Marketing (Sem). Dopo di che è importante adottare una strategia di comunicazione attivanto quelle pubbliche relazioni digitali unite a programmi personalizzati di email marketing che possono rendere popolare una campagna e un sito web. Le persone, lo abbiamo detto prima, amano partecipare. E’ per questo che i contest fotografici, giochi a premi ecc. rivitalizzano un sito web e permettono di farlo conoscere in tempi rapidi, grazie al passaparola, senza grandi investimenti economici. Altra tattica è quella di essere inseriti nei risultati dei motori di ricerca come Google o in social network come Facebook attraverso le apposite sezioni sponsorizzate (solitamente in alto e a destra nella pagina). Questa pratica è anche definita keyword advertising, ed è diventata la forma più importante di pubblicità online. La pubblicità diventa contestuale. Significa che i motori o i social network conoscono le preferenze dei vostri lettori e fanno comparire sulla parte alta della pagina la pubblicità che in quel momento è più vicina ai loro gusti. La scelta delle parole chiave giuste vi permette di raggiungere, dunque, target molto specifici e mirati. 72
Un altro vantaggio nel promuovere la propria attività online è che ogni comportamento di ogni singolo potenziale cliente può essere monitorato con molta precisione. Google offre una serie di tool online che permettono di sondare con molta precisione comportamenti e gusti dei lettori. Alcuni di questi strumenti sono:
- Google statistiche di ricerca: per ottenere preferenze sul brand, -
sul prodotto e sulle categorie Google Trends: per capire dove si sta spostando l’interesse del pubblico Google Wonder Wheel: per conoscere le associazioni legate al brand Google Blog: saere cosa dicono sul proprio brand o prodotti i clienti YouTube Insight: conoscere il dettaglio delle visualizzazioni dei video aziendali YouTube Insights for Audience: conoscere il profilo di chi guarda determinati video
Fig.3. La pagina di Google Trend for WebSite 73
Ognuno di questi strumenti vi sarà utile per migliorare la vostra posizione sulle pagine di ricerca di Google e quindi anche di altri motori di ricerca. Utili e intuitivi, questi strumenti vanno monitorati con regolarità, perché possono portare indubbi vantaggi competitivi. Per ottenere un posizionamento efficace consigliamo tuttavia di attenersi ai suggerimenti di comportamento dettati da Google che consentono di indicizzare e posizionare il proprio sito. Anche se decidete di non utilizzare questi suggerimenti, consigliamo di prestare particolare attenzione alle "Norme sulla qualità", che descrivono alcune pratiche illecite che possono comportare la completa rimozione di un sito dall'indice di Google, oppure un intervento manuale antispam o algoritmico sul sito. Le norme base da seguire sono:
- Progettare le pagine per gli utenti e non per i motori di ricerca. - Non ingannare gli utenti o sottoporre ai motori di ricerca
contenuti diversi da quelli mostrati, pratica comunemente nota come "cloaking". - Evitare i trucchi per migliorare il posizionamento nei motori di ricerca. - Una buona regola generale mettersi nei panni dell’utente: quello che vedo sul sito web aziendale è realmente quello che sto cercando? - Non partecipare assolutamente a schemi di link progettati per migliorare la posizione del vostro sito. In modo particolare, evitare i link a siti di spam o "cattivi vicini" sul Web poiché ciò potrebbe influire negativamente sul posizionamento. Lo scambio di link selvaggio è mal tollerato da Google che potrebbe anche penalizzarvi.
I segreti di un buon successo sono: riuscire ad attrarre il navigatore sul proprio sito, conquistarlo, registrarlo (per avere tutte le informazioni necessarie ad analizzare il suo comportamento, le sue preferenze) veicolarlo nelle scelte effettuate, renderlo partecipe di 74
quanto accade, di scelte analoghe prodotte da altri, puntare sul servizio e sulla precisione e attenzione nell’evasione degli ordini. Queste affiliazioni consentono di intraprendere azioni riducendo enormemente i costi individuali. Internet non è il sistema per specchiarsi come novelli narcisi telematici, ma come una piazza del Rinascimento, luogo di scambio, della nascita di idee, di ammirazione del bello. 2.6.L'importanza dei legami deboli nelle reti sociali La Social Network Analysis è una recente metodologia di analisi delle relazioni sociali sviluppatasi a partire dai contributi di Jacob Levi Moreno, il fondatore della sociometria, una disciplina che analizza le relazioni interpersonali. Ma fu un sociologo nel 1973, di nome Mark Granovetter, allora docente alla Johns Hopkins University di Baltimora, a pubblicare un articolo sul fenomeno dei "piccoli mondi" che rivoluzionava i concetti allora noti e alla base di molti fenomeni sociali legati alle reti di contatti e, ora, ai social network più moderni. Il suo nome è legato a un importante contributo, pubblicato in due articoli degli anni 1970 sulle modalità con cui le persone cercano e trovano lavoro: egli era infatti più propriamente un sociologo del lavoro. 2.7.Come si trova un lavoro? L'idea del suo studio si basa sul fatto che i legami (le relazioni interpersonali) deboli risultano essere più importanti delle amicizie forti e radicate. Secondo Granovetter la società è strutturata in cluster altamente connessi, o cerchie molto ristrette di amici dove tutti conoscono tutti.
75
Sono pochi quei legami con l'esterno che mettono in contatto questi gruppi con il mondo delle nostre relazioni. Questi legami svolgono una funzione critica nella intermediazione. Nella ricerca di nuove opportunità di lavoro dunque può essere utile uscire fuori dalla cerchia di amicizie note per affidarsi a legami deboli in grado di aprire la comunicazione verso altri cluster o gruppi di individui.. Ad esempio se noi cerchiamo lavoro non dobbiamo limitarci a farlo sapere alla nostra ristretta cerchia di amici stretti e parenti. Secondo questa teoria sono i legami deboli, le connessioni che ti permettono di farti presentare a una persona che non conosci da una persona che conosci a malapena, che ci mettono in condizione di trovare quello che cerchiamo.
Fig.4. Il blog dell’autore illustra l’importanza dei legami deboli nelle reti sociali
76
Questa tesi è stata ampiamente dimostrata in varie occasioni e attività umane e, recentemente, anche da strumenti che hanno caratteristiche tipicamente innovative come la rapidità del passaparola e la dematerializzazione: i social network. E' un concetto sottile, ma assi importante, quello esposto da Granovetter, poiché i ponti dei legami deboli consentono la tenuta delle reti sociali. E’ provato che i legami forti non sono quasi mai rilevanti sotto questo profilo e si possono eliminare senza produrre gravi danni al grafo della relazione tra reti diverse. I ponti, cioè, sono costituiti quasi sempre da legami deboli. Il social networking favorisce questa condivisione delle amicizie e dei contatti per creare una rete di rapporti in cui nessuno è sconosciuto e chiunque è identificabile in quanto "amico di" un altro. A partire dal 1998 alcuni fisici hanno studiato il fenomeno del "Piccolo Mondo" utilizzando una rete che creasse modelli facili da simulare: Internet. Prima di allora era molto difficile studiare questi fenomeni, perché le reti sociali o gli ecosistemi hanno una evoluzione lenta e difficilmente si possono riprodurre dei modelli di simulazione al calcolatore... In una pubblicazione su Nature, nel giugno del 1998, nell'articolo Collective dynamics of small world networks due autori, i celebri Duncan Watts e Steve Strogatz, allora ricercatori della Cornell University di New York, ripresero il concetto che una qualunque persona nel pianeta è separata da ogni altra da un numero limitato di relazioni. Più recentemente un altro fisico, Albert-László Barabási, ha studiato le leggi che regolano l'evoluzione di reti di tipo complesso, chiamate a “invarianza di scala” (scale free). 77
Uno dei risultati di questi studi ha confermato che “I collegamenti tra un sito e l’altro (link o referral) sul web hanno un preciso valore e possono essere considerati come una vera e propria pseudovaluta”. L’ipotesi, dimostrabile, che sta alla base dell’assunto è che non tutti i nodi (e di conseguenza le pagine web) hanno la stessa probabilità di essere raggiunti. Partendo da questa premessa Google ha poi messo in pratica il fatto che i link possano cessare di essere semplici collegamenti ma possono acquisire un potere di mercato. L’algoritmo che Google ha introdotto per determinare il “peso” ovvero il valore monetizzabile di un link è noto come PageRank. I dettagli del funzionamento di questo algoritmo non sono di dominio pubblico. Google infatti tiene ben segreti i meccanismi che ne hanno determinato la fortuna economica. Tuttavia è possibile fare delle simulazioni. Quanto sto per raccontarvi è proprio la storia di questa piccola rivoluzione. Fino a non pochi anni fa era ancora possibile trovare consulenti legali che, cosa assolutamente assurda e priva di ogni logica, erano convinti che un collegamento da un sito A a un sito B sottraesse valore a quest’ultimo. All’estero, ma soprattutto in Italia era nata una scuola di pensiero, supportata da una abbondante giurisprudenza, che aveva cercato di dimostrare che i link potevano essere una violazione del copyright. Interi siti web addirittura proibivano collegamenti al proprio non autorizzati, cosa che peraltro sta facendo anacronisticamente la SIAE ancora oggi. Emblematico è stato il caso di Kelly vs Arriba Software, nel quale un fotografo accusò come violazione del proprio copyright i titolari di un motore di ricerca che presentava le sue foto tra i risultati.
78
Oggi credo abbiano tutti compreso che se io offro spazio sulla mia pagina web a un sito esterno, donerò a quest’ultimo un preciso valore. Questo valore è paragonabile alla popolarità che potrei offrire a un produttore se io mettessi il suo nome (o il nome di un suo prodotto) in una mia vetrina. Ma con qualcosa in più, di impercettibile, invisibile ma reale! Il PageRank decide infatti che se il link (tecnicamente chiamato referral) proviene da una pagina con una “reputazione” o popolarità più alta del mio, a questo link deve essere attribuito un valore maggiore. Questo influisce sulle possibilità che ho di rendere più accessibile la mia pagina ai miei lettori, cioè di aumentare la mia popolarità sul web. Tornando al paragone della vetrina, è come se io, mettiamo, giovane orafo, avessi la possibilità di esporre il messaggio della mia attività o dei miei prodotti nella vetrina di Tiffany sulla 5a strada di New York. In altri termini il PageRank associa un valore ai contenuti, premiando quelle pagine che sono collegate a siti web di alta popolarità. Tutto ciò può anche essere spiegato in termini di probabilità. Supponiamo che io provi a navigare sul web cliccando “a caso” sui link che incontro. La probabilità che io visiti una pagina è proporzionale al numero di PageRank. Visto da un’altra ottica, un sito aziendale sarà molto più letto se il suo unico link (referral) viene pubblicato su un sito importante (ad esempio su Yahoo oppure sul sito di una multinazionale collegata al mio lavoro), piuttosto che su decine di siti poco popolari e ancor meno visitati. I link, nella attuale economia di mercato, hanno dunque già assunto un valore economico preciso, poiché sono in grado di aumentare la visibilità di un sito nei confronti dei più importanti motori di ricerca. 79
Possono dunque essere considerati una forma di investimento nell’ottica di una pianificazione marketing e possono essere oggetto di transazioni economiche così come del resto si fa da decenni per le liste di distribuzione. In più, il successo di un sito web o di una pagina internet può essere calcolato con questa nuova unità di misura: il numero di collegamenti ipertestuali che ho ottenuto da siti esterni. Il fisico teorico Albert László Barabási ha dimostrato che il Web è una rete “scale free” (cioè a invarianza di scala). In altre parole non tutti i nodi hanno la stessa importanza. Sul Web tendono a esistere pochi nodi (chiamati anche hub) con grandi connessioni, e tanti, tantissimi nodi con poche connessioni. Questa situazione è una delle modalità che determina la crescita dei network, poiché coloro che hanno già molte connessioni continueranno ad averne sempre nuove. Proprio per questa caratteristica i modelli come quello proposto da Barabási vengono definiti del tipo “rich get richer” (trad. piove sempre sul bagnato). Si tratta di una regola confermata da studi matematici sulla distribuzione della rete: chi ha più link continuerà ad averne sempre di più. Teniamo comunque sempre presente che il network, cioè l’insieme delle interconnessioni presente in tutta la Rete Internet, si evolve e cresce in in continuazione. Il processo è perciò in continuo mutamento. Questo fenomeno, conosciuto con il nome di “preferential attachment” è regolato dalle preferenze e dall’ingresso di sempre nuovi utenti. 2.8.Internet non è democratica I siti web che possiedono i più ricchi di legami nella rete, aumentano ancora di più la ricchezza di link grazie alle proprie capacità di relazione secondo una legge di potenza.
80
La legge di potenza ci dice che più connessioni ha una pagina o un sito internet, ad esempio, e più ne avrà in futuro. E questo a discapito di chi ha meno legami. Il Web, al contrario di quanto ancora qualcuno può pensare, è tutt’altro che democratica: è una rete aristocratica. Il fatto che chiunque abbia la libertà di poter esprimere la propria opinione nella grande rete, di pubblicare un proprio blog, il proprio sito, e di scrivere la propria storia può dare la pura illusione che ogni pagina abbia la stessa probabilità di essere letta. Quasi tutti i motori di ricerca, però, indicizzano i siti in base alla popolarità e non alla democraticità dei contenuti. Due scienziati, Steve Laurence e Lee Giles, furono i primi a rilevare che di solito trascorrono parecchi mesi prima che nei motori di ricerca compaiano delle nuove pagine web. Ad esempio questo capita soprattutto alle new entry, cioè ai siti di più recente costruzione. Questo avviene perché quando si cerca un argomento con un motore di ricerca come ad esempio Google, in realtà non si cerca realmente sul Web, ma nell’indice di Google del Web. L’indice viene aggiornato con regolarità per fare in modo che si mantenga al passo con la crescita di Internet, ma segue una regola assolutamente non democratica: più la pagina è popolare (più alto cioè è il suo PageRank) prima viene inclusa, sicché le nuove, anche se hanno un contenuto eccellente, faticheranno a farsi conoscere. In un mondo interconnesso come il Web sono le pagine più popolari che tenderanno a essere più note. La probabilità di accedere a una qualsiasi informazione, dunque, non è casuale. Così, che si usi o no un motore di ricerca, se si crea un proprio sito web e vi si aggiungono link con altri siti, tali siti tenderanno a essere quelli più noti 81
In altre parole, i più popolari diventano ancora più popolari: i ricchi diventano ancora più ricchi confermando quella legge di potenza. Ma c’è un modo per convertire questa realtà in un vantaggio competitivo e aumentare la propria ricchezza e la propria visibilità: è necessario aumentare il numero di link entranti (referrals) del proprio sito web aumentando il numero di canali del proprio ecosistema. Attivare un blog aziendale è una delle tecniche più efficaci e meno costose. 2.9.A caccia di clienti con i blog In tempi di difficoltà economica il Web può diventare lo strumento giusto dove cercare nuove opportunità di business. Una delle strategie che possono essere utilizzare per aumentare la visibilità sul web è l’attivazione di un corporate blog (blog aziendale). Se sei un consulente, un libero professionista o intendi diventarlo e vuoi posizionarti e farti conoscere, il Blog è uno degli strumenti migliori che puoi utilizzare.
Fig.5. Un esempio di blog aziendale 82
I blog sono molto ben considerati dai motori di ricerca e quindi è probabile che voi compariate tra i primi nei loro risultati in relazione alle ricerche sugli argomenti del vostro giro di affari. Il blog aziendale comunica autenticità, trasparenza, immediatezza. Le aziende che utilizzano i blog possono migliorare la percezione deteriorata che il pubblico nutre verso il mondo aziendale. Un blog suscita, infatti, interesse nel cliente, aiuta un’azienda ad ottenere visibilità e credibilità senza richiedere onerosi investimenti e tecnologie complesse. I blog si stanno rivelando uno strumento di business molto efficace e stanno diventano una chiave per sopravvivere alla recessione attraverso due operazioni di immagine: le relazioni e la fiducia, un canale attraverso cui stabilire un contatto diretto con il proprio target, invitando i clienti ad esprimere i loro commenti su quanto pubblicato. Negli ultimi anni i blog si sono evoluti al punto da diventare un agile strumento di comunicazione aziendale e professionale. Questo strumento ha un vantaggio competitivo non trascurabile per qualunque attività: consente la comunicazione bidirezionale. Oltre al non trascurabile vantaggio di essere strumenti gratuiti, i blog sono ottimi strumenti di comunicazione. Si tratta di uno strumento di dialogo con il cliente, ma anche un modo per fare conoscer la filosofia della vostra aziende e coinvolgere altri utenti (per esempio altri blogger) a parlare del vostro prodotto o servizio. E invita gli altri a commentare, facendo nascere un dialogo che può generale centinaia, migliaia di rispose. In effetti una delle tecniche utilizzate è proprio quella di rispondere pubblicamente su un blog alle domande degli utenti, comprese quelle che arrivano in azienda via email o tramite telefono. Le risposte infatti vengono percepite dall’utenza come una risorsa utile, e aumentano la fiducia del cliente nei confronti dell’azienda.
83
Anche aziende come Google, che ha fatto la sua fortuna con la vendita di servizi online, comunica con i propri lettori attraverso un blog. Social network e blog sono visitati da oltre l’80% degli utenti Internet negli Stati Uniti (l’84% in Italia) e il tempo speso su questi siti continua ad aumentare. Il dato è contenuto nel rapporto ‘State of the Media: The Social Media Report’, che Nielsen diffonde in concomitanza con la ‘Social Media Week’ che si svolge ogni anno a Milano. L’indagine esplora i cambiamenti in atto nel panorama dei social media, le modalità di interazione dei consumatori con questi strumenti e le piattaforme digitali che ne trainano l’utilizzo. Il report fornisce anche indicazioni sul potere dei social media nell’influenzare il comportamento dei consumatori, sia online che offline. Non dimentichiamo che sono oltre quindici milioni gli italiani che consultano i blog ogni mese (fonte Nielsen) e dunque questo strumento diventa l’estensione più naturale della presenza online delle aziende. In definitiva, il blog è un sito web che si affianca al sito principale di una azienda, ma che può soddisfare obiettivi differenti: il lancio di un servizio, o di un prodotto; l’area per raccontare l’azienda e le sue storie attraverso la voce del titolare o di un manager, il confronto di esperienze di una azienda e la volontà di indagare nuove forme di comunicazione.Inoltre, un blog serve ad accorciare le distanze tra cliente e azienda, fa capire meglio a quest’ultima cosa vogliono i suoi consumatori e attraverso il riscontro diretto le consente di correggere il tiro di eventuali errori in un modo più semplice e diretto. Cancellare il corporate blogging dalla lista degli strumenti di marketing solo perché non se ne conoscono le dinamiche non è la mossa giusta. Altri aspetti da non sottovalutare sono i requisiti che imprescindibilmente devono possedere le persone o la persona che 84
scrive sul blog, quali la padronanza della materia e la dote di comunicare. Entrambi questi fattori costituiscono il mix perfetto affinché i post scritti catturino l’attenzione del lettore.Naturalmente un blog aziendale richiede una pianificazione attenta. Si tratta di un elemento che deve divenire parte della strategia di comunicazione aziendale. Aprire un blog è semplicissimo, fare un flop altrettanto facile. Quello in cui occorre investire, dunque, è nel rinnovamento dell’approccio dell’azienda al mondo esterno. Per questo è meglio affidarsi a professionisti della comunicazione digitale: servono una strategia e una pianificazione graduale, per evitare sgradevoli effetti boomerang, che possono influire sulla reputazione dell’azienda. Del resto voi non dareste mai le chiavi della vostra azienda all’ultimo arrivato. Eppure non è raro trovare nelle aziende siti web o peggio social network aziendali affidati a stagisti o neoassunti. 2.10.Blog: come iniziare? Sembra che le tre principali obiezioni per aprire un blog aziendale siano:
- non ho tempo - non so come gestirlo - rischio di perdere il controllo (ovvero cosa fare se criticano l’azienda o il prodotto)
Mancanza di tempo e difficoltà sono timori superabili. E’ anche vero che la gestione di un blog aziendale richiede tempo e risorse. Più che risorse economiche, è il tempo delle persone a essere essenziale. Prima di attivare un blog quindi l’azienda deve comprendere se l’investimento-beneficio trova il suo punto di equilibrio. D’altra parte perdere l’opportunità di essere presente sulla rete può lasciare la strada aperta ai vostri concorrenti. Non rischiate di perdere in competitività. Se non sapete da dove iniziare, fatevi aiutare. 85
Fig.6. Un esempio di blog nato per fornire informazioni agli architetti e ai designer I BLOG E GOOGLE Sulla Rete si dice che “Google ama i blog” e questo perché è continuamente alla ricerca di contenuti “freschi” e aggiornati da offrire agli utenti. Più un sito risulta poco visitato e con contenuti vecchi (quelli che Google chiama “state document”), più sarà difficile che compaia in cima alle ricerche. Per ottimizzare al massimo un sito dunque non basta lavorare sui tag, sulle keyword, sui link e gli anchor text, ma si deve fare in modo che il sito produca anche contenuti nuovi, ovvero rilevanti e pubblicati con regolarità (ad esempio una o due volte la settimana). Immaginate il sito di un hotel: è statico, e i suoi contenuti sono aggiornati al massimo una volta ogni anno, dunque l’unico modo perché presenti contenuti dinamici è adottare un blog.
86
Fig.7. Un blog nato per fornire informazioni turistiche Sebbene i contenuti non siano mai annoverati nella top ten dei fattori di posizionamento, è indubbio che influenzino il posizionamento del sito. Ma perché ciò accada devono essere sempre nuovi e rilevanti, sia per i motori che per gli utenti. I vantaggi di avere un blog sul sito dell’hotel Se volete inserire contenuti nuovi sul sito del vostro hotel (eventi, informazioni, ecc), dovreste utilizzare un buon CMS (content management system) oppure creare un blog dell’hotel con una delle tante applicazioni open-source, più semplice e veloce da utilizzare. Includere un blog sul sotto il dominio principale del vostro sito aziendale aumenterà i link in entrata al vostro sito. Incrementerà la frequenza con cui i motori di ricerca indicizzano il vostro sito (a seconda di quante volte aggiornate i contenuti) Incrementerà l’interazione con gli utenti e i clienti. Migliorerà il posizionamento sui motori di ricerca.
87
Ovviamente queste sono dirette conseguenze della pubblicazione di testi “rilevanti”. Se vi state chiedendo come creare contenuti “rilevanti” mettetevi nei panni dei vostri utenti e pensate a ciò che potrebbe interessarli e attirare la loro attenzione: non solo offerte speciali e pacchetti particolari tesi a promuovere il vostro hotel, ma soprattutto informazioni sulla vostra destinazione, su eventi culturali, musicali, enogastronomici, oppure su mostre e night life. Mi raccomando: non copiate i contenuti da altri siti: fate in modo che siano unici. USARE IL BLOG IN UN’OTTICA DI MARKETING DIGITALE Poniamo qui l’accento su tre usi importanti con i quali l’azienda può migliorare il proprio piano di marketing digitale. Attraverso un blog, infatti l’azienda può
1) parlare di sé e dei propri prodotti io servizi in modo molto amichevole (friendly)
2) incoraggiare il dialogo tra i consumatori e l’azienda 3) mostrare lati di sé che molto più accattivanti e piacevoli rispetto
al semplice sito aziendale, ad esempio con interviste sul campo, contest mirati, questionari e sondaggi.
COME SCEGLIERE GLI ARGOMENTI DA TRATTARE E' sconsigliato trattare in un unico blog molti argomenti diversi tra loro perché oggi gli utenti cercano informazioni sempre più dettagliate e specifiche. Proviamo ad immaginare due blog di eguale qualità ai quali siamo iscritti agli RSS. Il primo dove trattano sport, auto, viaggi, gossip, cronaca, scienza, cultura. Il secondo dove trattano esclusivamente l'iPhone. 88
Quali dei due blog riuscirà spesso a catturare la nostra attenzione? Quale avrà un’utenza molto più fidelizzata? Sicuramente il secondo. Più il blog è di nicchia, più l'utenza che lo segue è fidelizzata ed interessata ai suoi articoli. Ecco alcuni consigli per realizzare un blog veramente professionale.
1. Pubblica bene con una certa regolarità. Non è necessario
2.
3.
4. 5. 6. 7.
pubblicare tutti i giorni qualche cosa di nuovo. Ma se pubblichi con regolarità gli utenti saranno più stimolati a tornare e a leggere informazioni. Inoltre la pubblicazione regolare dei post aumenta la performance del blog e la sua indicizzazione sui motori di ricerca. Non vendere a tutti i costi. Spingere eccessivamente servizi o prodotti può non essere ben visto dai lettori. Se avete dei prodotti da vendere basteranno dei link ben visibili ad un post o una pagina dedicati. Se avete un sito commerciale fate riferimento a titolo informativo. Banner e auto-promozioni fine a se stesse di vario genere, non rientrano nello spirito dei Social Media e soprattutto non funzionano. Biografia e foto. Migliorate il vostro rapporto con i lettori e create fiducia e credibilità .La gente vuole sapere con chi sta avendo a che fare. E’ fondamentale se volete rafforzare la vostra immagine. Buona Usabilità. E’ opportuno scrivere bene i titoli dei post e rendere leggibili, ad esempio con dei mini paragrafi, i contenuti. Rispondere velocemente ai commenti. Fate in modo che sia semplice commentare sul vostro blog. Le persone amano interagire e porre domande. Pubblicizza il Link. Mettete sempre l’indirizzo del Blog nella firma elettronica delle mail e rendetelo visibile con una icona sulla home page del sito principale aziendale. Fai domande. Quando scrivete un post lasciate sempre il discorso aperto con delle domande, in modo da favorire la conversazione. E’ la strategia dei Blogger più in vista che spesso ottengono 89
spunti per i loro post successivi (dando credito ai migliori commenti). 8. Monitorare il proprio blog con gli strumenti disponibili. Cercate di capire quali articoli amano di più i vostri lettori. Con questi strumenti è facile seguire i loro gusti. ERRORI DA EVITARE Di seguito gli errori più diffusi nell’aprire un blog. Evitando queste pratiche il vostro blog avrà molto più successo, e sarà letto con maggiore facilità. Il blog non è un modo per guadagnare. Se pensate che un blog serva per fare soldi, sbagliate. Il blog dev’essere un modo per condividere idee, per proporne di nuove, in poche parole per scrivere cose utili agli altri. Non diciamo che è vietato mettere della pubblicità nel blog, stiamo dicendo invece che è sbagliata la mentalità di scrivere per guadagnare, il tuo scopo dev’essere scrivere per divulgare, se seguirai questa mentalità allora raggiungerai anche maggiori guadagni. Contenuti duplicati. I contenuti duplicati sono uno dei problemi maggiori. I motori di ricerca come Google tentano di non presentare contenuti duplicati nella stessa ricerca, filtrando o penalizzando i siti o i blog che li propongono. Ci sono già troppi blog che scrivono le stesse notizie, prese da fonti di fonti di fonti di fonti. Nessuno sarebbe soddisfatto di un blog che scriva le stesse cose di un altro. Se non volete essere penalizzati da Google evitate di copiare contenuti da altri siti. Immagini senza nome. Se dovete inserire una immagine nominate il file con le parole chiave che la caratterizza. Ad esempio se pubblicare la foto di un elemento di arredo, nominate il file con il nome del prodotto e pubblicate a fianco dell’immagine una didascalia. Aiuterete così i motori di ricerca a trovarvi.
90
COME ESSERE PRIMI SU GOOGLE Per essere primi nei risultati di ricerca dei vostri clienti su Google è importante lasciarsi consigliare da un professionista, uno che di mestiere lavora con le aziende e le segue per meglio indirizzarle ad ottenere risultati misurabili. risultato che si ottiene solo dopo alcuni anni di esperienza e di studio. Alcuni consigli "fai da te": non costano nulla, e si possono già ottenere i primi risultati. Primo consiglio: curate e aggiornate i vostri contenuti. Google premia i contenuti se questi sono coerenti con il proprio settore di attività e offrono un servizio veramente utile al lettore. E' infatti con contenuti originali e sempre aggiornati che i vostri lettori e potenziali clienti saranno invogliati a ritornare sulle pagine, a mettervi tra i "preferiti" o ad abbonarsi al vostro canale feed-Rss. Ecco 10 consigli utili da non dimenticare mai Prevediamo sul sito web una sezione news e aggiorniamola con una certa frequenza. Iscriviamo il sito web sulle principali directory di categoria Apriamo un account Google e utilizziamo i tools per webmaster che lo stesso Google ci mette a disposizione (strumenti per webmaster) Inseriamo il codice del monitoraggio delle analytics, in modo da sapere sempre e in tempo reale chi viene a visitarci e a cogliere nuove opportunità Ottimizziamo il sito web con parole chiave inserendo articoli coerenti. Le parole chiave devono essere evidenziate in grassetto con il comando html "strong"e possibilmente con un link a una pagina interna di glossario (consigliato fortemente) Evitiamo di duplicare contenuti (es. copiando e incollando da altri siti). Google penalizza il copia e incolla. Scegliamo le parole chiave lavorando sulla coda lunga. 91
Lavoriamo sui backlink: il PageRank di Google viene influenzato dal numero di link entranti Inoltre non dimentichiamo che il TITLE (titolo) di una pagina è ciò che influenza maggiormente un motore di ricerca. Dunque scegliere il titolo con oculatezza in modo che le parole chiave che volete indicizzare siano lì presenti. Usiamo i social network come Facebook e Twitter. Aumentano di molto la visibilità di quello che facciamo Attiviamo un blog aziendale e facciamolo vivere con alcune strategie che vi spiegherò in un post successivo. L’ECOMMERCE COME RISPOSTA ALLA CRISI Se non avete ancora pensato all’e-commerce come strategia per aumentare la vendita dei vostri prodotti e servizi, il rischio è che perdiate una ghiotta prospettiva competitiva e di guadagno. Il fatturato dell’e-commerce in Europa supera i 30 miliardi di euro. E quello Italiano supera i 10 miliardi di euro. I settori principali sono il tempo libero che rappresenta quasi metà del mercato (42.2%), il turismo (35%) e ibeni di consumo, soprattutto di nuova generazione (8.7%). Ma in forte crescita sono anche la moda (accessori e gioielleria) e gli accessori per la casa. Anche i pezzi di ricambio, sia per gli utenti finali (es. lavastoviglie, fai da te) sia per le necessità di un’attività industriale (es. pompe centrifughe), sono considerati buoni esempi di prodotti vendibili via Internet. Un fattore di successo in questa nicchia appare la possibilità di offrire al cliente un’informazione precisa e affidabile in merito al prodotto di cui si necessita, per esempio elencando i pezzi di ricambio disponibili insieme al loro codice identificativo. Lo sviluppo dell’e-commerce ha avuto negli ultimi anni una crescita a due cifre in controtendenza rispetto alla crisi economica. In parte l’e.commerce ha tratto vantaggio dalla stessa crisi, in quanto ha obbligato molte aziende a sviluppare strumenti alternativi on-line di promozione e di vendita di prodotti e servizi con costi limitati per 92
mantenere quote di mercato. La crisi sembra dunque non toccare l’e-commerce che anzi ha accelerato la sua crescita ad un tasso del 58% nel 2009 rispetto al +30.7% del 2008. I clienti preferiscono l’acquisto on-line per avere servizi superiori: come la comodità dell’acquisto da casa (31%), l’ampiezza di gamma (21%) e l’esclusività dell’offerta (9%). Solo una persona su quattro individua invece il motivo nella questione del prezzo: il prezzo non è più il solo indice determinante, ma ad esso si sono aggiunti la qualità e la comodità del servizio offerto. Un fenomeno interessante è l’aumento dell’offerta dei servizi in “white label”: gli esercenti e-commerce che hanno acquisito esperienza negli ultimi anni hanno iniziato ad offrire il servizio di vendita ad altre aziende che non possiedono ancora il servizio di vendita on-line con il vantaggio che si possono disinteressare della parte strettamente logistica concentrandosi sulla vendita. Nel 2009 sono anche aumentate le strategie di gestione dei social media come Facebook, i blog aziendali e You Tube trattati nel loro complesso dalle aziende come strumenti di marketing e di promozione alla vendita. Per realizzare un’attività di commercio elettronico di successo sono necessari alcuni fattori chiave. Ricordiamo solo i principali: a) aprire un rapporto personalizzato con la clientela, il sito deve poter offrire suggerimenti di acquisto e offerte speciali personalizzabili per ogni cliente che possono essere degli efficaci sostituti di un contatto diretto commesso-cliente come avviene nei negozi tradizionali. A questo proposito sono utili i social network (blog, Facebook) che si affiancano al sito tradizionale;
93
b) offrire un prodotto o un assortimento in grado di attirare clienti potenziali a un prezzo competitivo come accade nel commercio tradizionale; c) realizzare un sito Internet accattivante. Il corretto accostamento di colori, elementi grafici, animazioni, fotografie, facile navigabilità sono fattori determinanti per il successo di un negozio on-line; d) fidelizzare il cliente, attraverso concorsi on-line, buoni sconto, offerte speciali, promozioni che raggiungono direttamente il cliente attraverso newsletter mirate; e) gestire tutto il vissuto commerciale del cliente, attraverso strumenti di analisi automatici che permettano di monitorare i gusti di ogni singolo cliente, e proporre in maniera automatica e personalizzata offerte e prodotti inclini ai gusti di ognuno, per una nuova esperienza di acquisto. Se essere presenti nell’e-commerce oggi è un vantaggio, la presenza garantirà un forte e sicuro ritorno economico soprattutto domani, quando il non essere in rete sarà sicuramente un irrecuperabile svantaggio. LA PROPRIA ATTIVITA’ IN PRIMA PAGINA SU GOOGLE Vi siete mai chiesti come mai il sito web della vostra attività non compare sulla prima pagina di Google per alcune parole chiave attinenti alla vostra professione? La scelta delle parole chiave giuste per far individuare il sito web è determinante. Le parole chiave, se vi fossero dubbi, sono i termini usati dai vostri potenziali clienti per cercare informazioni su Google, il motore di ricerca utilizzato da oltre il 95% dei navigatori. Capire quali sono le parole chiave con le quali il vostro sito web può essere ritrovato tra centinaia di vostri concorrenti per mezzo di una ricerca su un motore è dunque diventata un’operazione molto importante e strategica. Le parole chiave da scegliere devono essere quelle che il vostro target o tipologia di cliente utilizza per ricercare 94
il vostro prodotto o servizio. Innanzitutto, va analizzato il vostro mercato di riferimento o quello al quale volete orientarvi. Per prima cosa individuate le specificità della vostra azienda e dei prodotti o servizi che offrite. Definite gli obiettivi del posizionamento e soprattutto il target al quale volete rivolgervi. Le parole da scegliere non devono essere troppo generiche, ma devono rispecchiare e descrivere le caratteristiche del prodotto offerto e l’intero gruppo di sinonimi di cui questo prodotto fa parte. Un termine di ricerca troppo generico porta visitatori generici. Inoltre, i dati statistici degli utenti di Google rivelano che la maggior parte dei termini utilizzati per le ricerche sono frasi composte da più parole. Se il nostro navigatore, infatti, sta cercando un produttore di cioccolato in Piemonte probabilmente non si limiterà a scrivere “cioccolato” sul motore di ricerca, ma cercherà di scrivere termini quali “fabbrica di cioccolato in Piemonte”, “lavorazione del cioccolato”, “cioccolato per intolleranti al latte” e così via. Inoltre, il professionista che svolge la sua attività in una città ma ha necessità di farsi conoscere sul territorio italiano o estero, avrà la necessità di ottimizzare la propria visibilità su combinazioni create appositamente. La scelta delle keyword, quindi, non dovrà mai cadere su termini singoli come ad esempio “cioccolato” che si dimostreranno troppo generici e dispersivi. A questo punto è indispensabile sottolineare l’importanza delle cosiddette “landing page”, ovvero le pagine di “atterraggio”, sulle quali arrivano gli utenti provenienti dai motori di ricerca. Ricordiamoci sempre che il navigatore Internet ha poco tempo per effettuare le ricerche, quindi se non trova subito quello che cerca sarà tentato di cambiare sito. E’ per questo che la landing page dovrà essere scelta con cura, in modo che le aspettative di chi effettua la ricerca non siano deluse. Google mette anche a disposizione un servizio per trovare le parole chiave più adatte, suggerendo un elenco mirato sulla base dell’esperienza del motore di ricerca. Cercate semplicemente su Google.it la frase “strumento per le parole chiave”. Questo strumento permette di trovare (a 95
partire da alcune parole chiave di partenza) tutti i sinonimi utilizzati dagli utenti e il loro numero di volte di ricerca. Si scoprirà così che la parola “cioccolato” viene soprattutto ricercata attraverso il termine “ricette”, seguito da torte, dolci e solo al quarto posto dalla parola “cioccolato”. Pubblicare le ricette al cioccolato sul sito web aziendale diventa così strategico. PRIMI SU GOOGLE IN 10 MOSSE Cosa puoi fare di concreto se vuoi rendere visibile il tuo sito nella prima pagina di Google? Il posizionamento dei siti web su motori di ricerca come Google è influenzato da alcuni parametri. Proviamo a conoscerne alcuni (consigliati dalla stessa Google): 1. Ricchezza di contenuti: Google predilige i testi. I contenuti devono essere ben scritti e coerenti con il contenuto del sito. Tra i fattori interni la cosa che contribuisce maggiormente al posizionamento di un sito è la presenza di molti contenuti pertinenti all’argomento per il quale si vuole essere posizionati 2. Aggiornamento frequente. Inutile investire soldi in un sito anche se ben fatto se poi lo si lascia fermo e non lo si aggiorna. Google penalizza i siti "vecchi" e gratifica con un buon posizionamento i siti aggiornati. Un consiglio? Attivate o fate attivare una sezione news sul vostro sito, o un blog interno, e aggiornatelo con un articolo almeno una volta alla settimana. Non sapete cosa scrivere? Aiutatevi con le Google Alerts: saranno le notizie a trovare voi e non viceversa 3. Codice ben scritto. Beh, qui c'è poco da fare. Conviene affidarsi a una web agency seria che conosce bene il codice. Pretendete una progettazione della pagina che rispecchi fedelmente le direttive del W3C l’organismo internazionale che detta le regole per scrivere il 96
codice sorgente delle pagine web. Ne guadagnerà anche il posizionamento su Google. 4. Chi prima arriva meglio alloggia. Tra i fattori esterni ciò che contribuisce maggiormente al posizionamento è l’anzianità del sito Avete un dominio registrato anni fa? Usatelo! Inoltre è meglio scegliere un dominio con parole chiave inerenti alla vostra attività. Questo è uno dei motivi per cui (a parità di investimento) le aziende che per prime si collocano sul web, attivano un blog, una pagina facebook, un social network, si posizionano meglio. 5. La regola 4) non è categorica. Anche se l'anziantità è diversa, vincono le pagine web con la migliore fitness. Come è possibile infatti che possano esistere siti web relativamente giovani che battono siti con una anzianità maggiore? In realtà la regola precedente viene superata da un altro principio di teoria delle reti molto più importante: la fitness di un nodo, dove per nodo indico una pagina web o un sito web. Ovvero, per dirla in breve, non è tanto importante l'anzianità quando la vitalità: siti giovani e appena apparsi sul web possono superare quelli più consolidati semplicemente aumentando la loro attività sulla rete. 6. Aumentate il traffico. Il numero di visitatori totali è importante: se aumentate il numero diminuisce anche l'Alexa Rank un numero che è inversamente proporzionale alla vostra popolarità. 7. I referrarls sono importanti. Il numero di “Back Link”. Più è alto, più siete citati, linkati, e più Google aumenta la "stima" che ha nei vostri confronti, premiandovi con un buon posizionamento e un buon PageRank. Ma attenzione: diffidate dello scambio dei link: ovvero di siti che linkano il sito in questione spontaneamente, meglio se all’interno di articoli o pagine dedicate all’argomento per cui vogliamo essere posizionati. Meglio dunque una recensione su un altro sito che punta a voi che un semplice banner.
97
8. Google privilegia il testo… non le immagini. Da Google dunque vengono premiati i siti con molto testo e con molte pagine, piuttosto che i siti con belle immagini e grande impatto visivo. Un sito con tante pagine e immagini ma senza testo equivale ad un sito senza contenuti. Dunque non visibile su Google 9. Scegliete titoli pertinenti con le vostre parole chiave. Il titolo di un articolo (o di una pagina) è il fattore decisivo per un buon posizionamento. 10. Privilegiare l'uso di un Content Management System. Siti progettati su piattaforme CMS, blog e forum, consentono un aggiornamento continuo con poco sforzo e questo meccanismo genera genera pagine ricche di contenuti a tema, pertinenti e molto visitati. Riassumendo il sito web deve essere: 1) ricco di contenuti 2) aggiornato di frequente 3) codice scritto bene e W3C 4) dominio con anzianità e nome di dominio inerente alla vostra attività e maggiore fitness 5) numero di visitatori elevato (usate il social networking) 6) “referenziato” positivamente da altri siti simili e ben posizionati a loro volta. 7) molti testi ricchi di contenuti pertinenti 8) titoli pertinenti 9) Non usare Flash 10) Privilegiare l’uso di sistemi Cms Questo non significa rinunciare alla bellezza, è possibile creare siti molto belli, con contenuti aggiornati e ben scritti, per essere allo stesso tempo ben indicizzabili sui motori di ricerca ed ai clientifruitori.
98
FACEBOOK - IL LIBRO DELLE FACCE
Fig.8. La schermata iniziare di Facebook Facebook è la piattaforma di riferimento per le persone che vogliono comunicare e condividere informazioni con i propri amici e contatti. Non esiste altra piattaforma capace di coinvolgere centinaia di milioni di utenti, giorno dopo giorno, in una piazza virtuale diventata ben più di un fenomeno di costume. Ma Facebook è anche un luogo adatto al business dove le aziende possono "parlare" direttamente con i propri consumatori. Nell'era del Web partecipativo, in cui la persona è in grado di produrre contenuti con facilità e di sviluppare un rapido passaparola su qualsiasi argomento, Facebook è l'ambiente dal quale chiunque si interessi al marketing, alla promozione o alla comunicazione non può più prescindere. Dalla grande multinazionale alla piccola media impresa, ogni azienda può trarre grandi benefici dalla relazione con i clienti, potenziali e reali, in una piattaforma facile da usare e con milioni di utenti sempre attivi. Con Facebook è possibile promuovere un evento, organizzare le attività di un gruppo e diffondere contenuti 99
originali, in una conversazione continua, vero asset strategico dell'impresa innovativa. Questo libro spiega come farlo. Inoltre Facebook ha lanciato una piattaforma specificamente dedicata alle aziende, Facebook for Business. Si tratta di una sorta di guida che raggruppa tutte le diverse modalità di utilizzo con cui un brand, famoso o sconosciuto, può incrementare il proprio business utilizzando i servizi social messi a disposizione da Facebook: dalla fan page agli spazi pubblicitari, fino alle sponsored story. Facebook for Business, di fatto, non presenta sostanziali novità nel panorama dell’advertising, ma fa una cosa importante in un momento strategico. Aggrega in un’unica piattaforma tutte le informazioni che possono aiutare le aziende ad incrementare il proprio business. Un modello che sta prendendo sempre più piede nei canali partecipativi. L’obiettivo dichiarato del colosso dei social network è quello di ispirare le aziende, mostrando loro come altre imprese hanno ottenuto successo, utilizzando Facebook. La piattaforma destinata al business è suddivisa in 4 sezioni di approfondimento: pages, ads, sponsored stories e platform. La sezione Pages spiega come e perché è strategico creare uno spazio virtuale dove interagire con i propri fan e potenziali clienti e come creare una community “fedele” ai nostri contenuti. Su Ads si possono leggere i vari step necessari per organizzare una campagna su Facebook, con la quale raggiungere esattamente il target che vogliamo, selezionando in modo estremamente mirato il segmento, l’età, gli interessi, ecc. Le Sponsored Stories sono state pensate per amplificare l’interazione tra le persone e un brand. Per questo nella sezione si trovano i diversi passaggi affinché un’azienda possa creare la propria “sponsored story”, scegliendo il tipo di storia più adatto al proprio business e selezionando i criteri più idonei al proprio brand in fatto di target e di budget. La sezione Platform, infine, spiega come trasformare il proprio sito in un’esperienza sociale, integrandovi app e plugin. 100
CINQUE CONSIGLI DA SEGUIRE SU FACEBOOK Facebook non consente di aprire solo profili personali, ma anche pagine specifiche, solitamente dedicate al business. Per tale ragione le pagine possono essere molto utili per promuovere la tua attività all’interno del social network e per iniziare ad instaurare un rapporto diretto con la potenziale clientela, cioè gli utenti che hanno deciso di diventare utenti (fan) della vostra attività. Ecco alcuni consigli per iniziare ad ottenere il meglio dalla nostra pagina.
- Rendetevi riconoscibili: rendervi riconoscibili e trasparenti: le
-
-
-
-
informazioni sulla vostra azienda devono essere chiare, il marchio riconoscibile, email ed eventuali riferimenti facili da raggiungere. La trasparenza e la correttezza su Internet è molto apprezzata. Connettiamo la pagina ad altre attività: se abbiamo un blog aziendale o un account su Twitter, possiamo pubblicarne gli aggiornamenti sulla pagina, così da creare una collegamento diretto con il nostro spazio online. Partecipiamo alle discussioni: rispondiamo sempre ai commenti o ai messaggi dei nostri fan; dimostra di essere partecipativi e di avere riguardo nei confronti dei loro interventi, così da fidelizzare i nostri contatti. Arricchiamo i contenuti: sulla nostra pagina potremo anche inserire immagini e video; approfittane per far conoscere ai nostri fan diversi aspetti della nostra azienda e per diversificare i contenuti della nostra pagina. Promuoviamo la nostra pagina: con pochi click possiamo creare un banner pubblicitario per promuovere la nostra pagina su tutto il network di Facebook. Prendiamo in considerazione questa possibilità per raggiungere il maggior numero di utenti possibili su Facebook.
101
DIECI ERRORI DA EVITARE CON FACEBOOK
- Non curare i commenti. E’ proprio nei commenti che il social -
-
-
-
-
media marketing diventa efficace. I nostri lettori amano lasciare commenti, fare domande. Litigare con i fan. Se date corda ad un tuo cliente arrabbiato rispondendogli per le rime senza abbassare i toni, state tranquillo che diventerà ancora più rumoroso. Cercate di essere diplomatici, rispondete alle critiche in modo costruttivo, sdrammatizzate, cerca di portare la discussione in un ambiente privato. Facebook è conversazione, ma a tutto c’è un limite. Cancellare i commenti negativi. Mai farlo. Se avete un fan che è critico o arrabbiato, cancellare il suo commento è pura benzina sul fuoco. Cercate di mantenere l’autocontrollo. Promuovere concorsi e contest in contrasto con le policy di Facebook. Alcune aziende utilizzano Facebook per lanciare concorsi, contest e promozioni che sono in palese violazione delle policy di Facebook Non avere fantasia. Facebook vi dà la possibilità di usare testi, immagini, video, link, domande. Perché non sfruttare queste occasioni? Un po’ di fantasia non guasta. Non usare le applicazioni. Una delle migliori caratteristiche di Facebook è quella di darvi la possibilità di ideare iniziative di marketing e comunicazione in autonomia. Potete dare una scossa alla vostra community provando a coinvolgere maggiormente tutti i membri tramite iniziative semplici, divertenti e di impatto: provateci! Essere assenti. Rispondere poco ai commenti o con una settimana di ritardo non vi aiuterà. Dovete tenere sotto controllo la vostra community più spesso di quanto pensiate, soprattutto in caso di “comunicazione di crisi”: il vostro prodotto non funziona? Ecco che molti dei vostri clienti verranno sui social media a chiedervi spiegazioni, a lamentarsi, a domandare: e voi dovete esserci, per forza. Rimandare sempre al website. Siamo su Facebook, non cercate sempre di spostare i vostri iscritti sul sito. Il link al sito non è cosa malvagia di per sé, ma certamente è negativo se utilizzato 102
-
come unica via di interazione con la community. Rimandate al vostro sito solo quando volete segnalare qualcosa di veramente rilevante: sarà più efficace. Non usare una Landing Tab. Una pagina di atterraggio per tutti coloro che ancora non sono fan della vostra pagina è davvero importante. E’ la vostra vetrina, la vostra dichiarazione di intenti, il vostro primo messaggio verso i vostri potenziali clienti. Uno studio ha dimostrato che una landing tab ben strutturata permette alla community di crescere del 40% più velocemente.
Fig.8. Una delle schermate iniziali di Twitter TWITTER, CHI ERA COSTUI? Quando mi chiedono: qual è l’utilizzo principale di Twitter in chiave business, la risposta è semplice: pensate di gestire una celebrity (uno sportivo, un cantante, un attore e perfino un politico) e di dover trovare il modo migliore, quello più economico e immediato per rimanere in contatto con il suo pubblico. Twitter è la risposta perfetta alle vostre necessità. Per una celebrità il microblogging si presta perfettamente per pubblicare foto, video e messaggi rapidi 103
che documentano la propria vita e permettono di intrattenere fan, senza un eccessivo dispendio di energie (per esempio se non si ha tempo di gestire un blog). Maritz Research, una tra le più importanti agenzie di ricerche di mercato, ha condotto un sondaggio online su 1298 utenti di Twitter che avevano “postato” sulla piattaforma di microblogging un reclamo, una lamentela relativa ad un’azienda, un marchio presente altrettanto su questo social media. Secondo i risultati emergenti, il 71% delle aziende non risponde alle persone. Dati che confermano quanto era emerso da un’indagine simile condotta quest’anno pubblicata su «Harward Business Review» Evidenze deludenti che dimostrano quanta distanza ci sia ancora tra la teoria e la pratica della “conversazione” tra organizzazioni aziendali e persone. Spiegare come funziona twitter è più difficile che usarlo. Dunque vi invitiamo a provarlo registrandovi, gratuitamente, su twitter.com Twitter è la piattaforma di microblogging per eccellenza. Che cosa significa? Che a differenza dei classici siti che permettono di realizzare un blog, Twitter consente dei testi “limitati”: al massimo di 140 caratteri. Ma Twitter, che per la sua carica innovativa e la brevità dei suoi post è soprannominato l’sms di Internet, non è solamente uno strumento per creare blog in piccolo. La sua vera forza è la capacità di concentrare attorno a una persona una serie di “follower”. In altre parole i cinguettii (”to twitter” significa cinguettare in inglese) di ogni iscritto possono essere seguiti da tutte quelle persone (i follower) che si sono registrati per riceverli. I messaggi viaggiano in diversi modi. Direttamente sul web sul proprio account Twitter, via mail o Sms. Il servizio è diventato estremamente popolare, anche come antagonista di Facebook, grazie alla semplicità ed immediatezza di utilizzo. Esistono diversi esempi in cui Twitter è stato usato dagli utenti per diffondere notizie, come strumento di giornalismo partecipativo. C’è chi lo usa per raccontare agli amici cosa sta facendo (compresi i particolari più insignificanti). E chi lo usa per condividere con i 104
colleghi risorse e link utili. C’è poi chi, aspirante reporter, ricorre ai suoi brevi “post” per raccontare in diretta qualsiasi evento. E ci sono infine le aziende che lo usano per promuovere iniziative, fiere, prodotti. L’elenco potrebbe proseguire per intere pagine. Sì, perché descrivere tutto quello che oggi si può fare con Twitter è impossibile. Il motivo è semplice: i suoi utilizzi sono innumerevoli, e ognuno degli oltre 2 milioni di utenti ne ha uno tutto suo. ALCUNE REGOLE DA TENERE A MENTE
- imparate a utilizzarlo e a conoscerne le specificità; - è importante capirne il linguaggio: termini come tweet, follower, mention. retweet e così via;
- seguite una strategia precisa, pensate al contenuto prima e a
come si intende comunicare con i propri follower, in base al tipo di relazione che so vuole instaurare con loro; - da evitare assolutamente gli account Twitter che presenti solo comunicati stampa, che cerchi di vendere qualcosa a qualcuno o che non abbia un filo conduttore (troppa genericità nei contenuti); - imparare a utilizzare strumenti come questi per gestire conversazioni, perché anche se lo strumento viene usato per ragioni legate al business, quello che interessa non è la duplicazione di informazioni già presenti in altri siti web (per esempio quello aziendale) o pubblicizzate con altri mezzi, ma è l’ascolto, il coinvolgimento. TWITTER FOR BUSINESS Twitter mette a disposizione utili servizi per le aziende offrendo spunti davvero interessanti, inclusi esempi di successo e metodi da seguire. Su business.twitter.com trovate la presentazione di Twitter per chi fa impresa. Learn to basics è la presentazione di Twitter. in questa 105
sezione si spiega come e perché utilizzare Twitter nel business. Come interagire con i clienti in tempo reale, monitorare umori ed esigenze, dondividere informazioni, creare contenuti interattivi interessanti. Optimize your activity consente di partecipare alla community, offrendo e ricevendo informazioni utili per il proprio settore di interesse ed esempi di successo aziendale. Start Advertising offre una serie di prodotti e servizi di pubblicità online: comunicare anche con quegli utenti che non sono ancora nostri follower, individuare e promuovere gli argomenti di maggiore interesse e appeal, acquisire nuovi e profilati lettori. LINKEDIN: LA RETE DEI PROFESSIONISTI LinkedIn è un servizio di social networking in rete impiegato principalmente per la rete professionale. Diffuso in tutti i continenti cresce a una velocità di 1 milione di iscritti a settimana. Il 56% degli iscritti risiede fuori dagli Stati Uniti. Usa, India, Regno Unito e Brasile sono i paesi col maggior numero di iscritti (quest'ultimo è anche quello che cresce più velocemente). Gli utenti europei sono oltre 22.100.000 e le nazioni che mostrano un maggiore interesse sono l'Olanda, la Francia e l'Italia. LinkedIn copre circa 150 diversi comparti economici e oltre 400 "regioni economiche". La società che gestisce il servizio ha sede a Palo Alto (California). Lo scopo principale del sito è consentire agli utenti registrati il mantenimento di una lista di persone conosciute e ritenute affidabili in ambito lavorativo. Le persone nella lista sono definite “connessioni”, ed esse sono in effetti le connessioni di un nodo (l'utente) all'interno della rete sociale. L’utente può incrementare il numero delle sue connessioni invitando chi di suo gradimento. La rete di contatti a disposizione dell'utente è costituita da tutte le connessioni dell'utente, tutte le connessioni delle sue connessioni (“connessioni di secondo grado”) e da tutte le connessioni delle connessioni di secondo grado (“connessioni di terzo grado”). L’uso 106
che si può fare del programma è molteplice: ottenere di essere presentati a qualcuno che si desidera conoscere attraverso un contatto mutuo e affidabile. Trovare offerte di lavoro, persone, opportunità di business con il supporto di qualcuno presente all'interno della propria lista di contatti o del proprio network .I datori di lavoro possono pubblicare offerte e ricercare potenziali candidati. Le persone in cerca di lavoro possono leggere i profili dei reclutatori e scoprire se tra i propri contatti si trovi qualcuno in grado di metterli direttamente in contatto con loro. ERRORI DA EVITARE SU LINKEDIN
- Non utilizzare le parole chiave adatte. Spesso ci si concentra ad
arricchire il proprio profilo e ci si dimentica di inserire le keyword che descrivono le loro esperienze lavorative e che possono interessare a un selezionatore o head hunter. E' molto importante inserire le parole chiave anche nel sommario del profilo LinkedIn. Non inserendo le parole chiave nel profilo, si avranno molte meno opportunità di comparire tra i risultati di ricerca del motore interno. Per esempio, se siete un Interior Designer, dovrete inserire questa keyword nel titolo del vostro profilo e nel sommario in modo tale da essere intercettati più facilmente. - Diventare membri di un gruppo e non partecipare a gruppi professionali. Su LinkedIn i gruppi sono molto utili per reperire informazioni, novità e chiedere consigli. Purtroppo molti professionisti non riescono ad impegnarsi attivamente nelle discussioni. Eppure i Gruppi sono uno degli strumenti più potenti di LinkedIn per aumentare la propria popolarità come professionisti di un settore. Con i gruppi e possibile scambiare idee e opinioni e mostrare le competenze su un determinato argomento. Anche se richiede un maggiore dispendio di tempo ed energie, sarebbe opportuno riuscire a partecipare attivamente alle discussioni sui gruppi di LinkedIn. - Usare i gruppi di discussione per fare pubblicità. LinkedIn non è il luogo adatto per queste attività. In tutti i gruppi è vietato fare 107
pubblicità esplicita a se stessi o a prodotti/servizi. Solitamente i gruppi sono dotati di una bacheca specifica in cui è possibile pubblicare "messaggi promozionali". Una piccola consulenza, una risposta professionale sono il modo migliore per vendersi come professionisti autorevoli e capaci. - Non personalizzare l'URL del profilo. LinkedIn permette agli utenti di personalizzare l'indirizzo del proprio profilo. Questa opzione, assimilabile al vanity url di Facebook, è spesso ignorata dagli utenti di LinkedIn. In pratica è possibile cambiare l'indirizzo del proprio profilo. E' consigliabile inserire al posto della parte finale alfanumerica il vostro nome cognome o cognome nome, oppure la variante col punto nome.cognome, cognome.nome In questo modo aumenterete la visibilità del profilo e di conseguenza le vostre probabilità di essere contattati da futuri clienti e datori di lavoro. Aggiungete le Competenze (Skills & Expertise) al profilo. Infine, per aumentare la concentrazione di keywords e dare ulteriori informazioni sul percorso professionale, è altamente consigliato inserire le Competenze nel profilo LinkedIn. IL MARKETING VIRALE Vi siete mai imbattuti in una immagine o video curioso su YouTube e avete sentito l’impulso irrefrenabile di condividere con gli amici il vostro divertimento? Se usate una e.mail avrete sicuramente inviato ai vostri amici il contenuto che vi ha fatto sorridere. Il marketing virale (viral marketing in inglese) funziona così. E’ un tipo di marketing non convenzionale che fa leva sulla gradevolezza percettiva del messaggio, che viene così trasmesso ad un numero elevato di utenti finali facendo leva sul passaparola. La modalità di diffusione del messaggio segue un profilo tipico che presenta un andamento esponenziale. La caratteristica di questo fenomeno è la presenza di un’intenzione volontaria da parte dei promotori della campagna che attraverso ogni singolo utente puntano a raggiungere molti altri contatti.
108
Si potrebbe fare una analogia biologica con la diffusione del virus che provoca una vera e propria emergenza sanitaria e l’espressione “viral marketing” diviene nel 1998 marketing “buzz-word of the year”. Il principio del marketing virale si basa sull’originalità di un’idea: qualcosa che, a causa della sua natura o del suo contenuto, riesce a espandersi molto velocemente in una data popolazione. Come un virus, l’idea che può rivelarsi interessante per un utente, viene passata da questo ad altri contatti, da questi ad altri ancora e così via. In questo modo il messaggio si espande rapidamente, tramite l’intramontabile principio del passaparola. Ultimamente, questa tecnica promozionale si sta diffondendo anche per prodotti non strettamente connessi a Internet: veicolo del messaggio resta comunque la comunità in rete, che può comunicare in maniera chiara, veloce e gratuita. Anche chi ha una piccola attività economica può avvalersi del marketing virale, dato che i costi di una campagna sono quasi ridotti a zero. Ma ecco i sei principi del marketing virale, studiateli con attenzione e provate a sfruttarli per promuovere la vostra attività economica: a) Regalate sempre qualcosa. Significa che nessuno fa nulla per nulla. Però non è necessario che sia qualcosa di tangibile, di materiale. Per esempio, può essere sufficiente un video spiritoso, una vignetta allegra o un racconto divertente; b) Individuate il canale su cui il messaggio verrà trasferito ad altri. Come trasmettere il proprio messaggio? Il canale più promettente è il web. Ma bisogna saperlo usare; c) Prevediamo e teniamoci pronti per una crescita rapida del messaggio. Se lanciamo una campagna virale dobbiamo aspettarci che il ritorno potrà essere imprevedibile. Per esempio se dovessero scrivere centinaia di persone chiedendo informazioni sul prodotto potremmo non avere il tempo sufficiente per leggere e rispondere a ogni potenziale cliente; d) Fate leva sugli interessi e le motivazioni personali che ognuno di noi possiede. La seduzione? La gola? L’amicizia? La curiosità? Sono leve universali che muovono grandi interessi sociali; e) Utilizzate i social network giusti per il target dell’utenza da raggiungere. Non è detto che YouTube o Facebook siano lo strumento migliore. Esistono tanti metodi per diffondere un messaggio virale e ottenere un effetto di visibilità. Ogni strumento colpisce un ben definito target di utenza. Ad esempio Linkedin è un 109
social network utilizzato da professionisti e aziende; f) Esistono già gli strumenti in rete pronti da usare. Sfruttiamo ciò che è già presente. E’ tutto gratuito. Il marketing virale utilizza diverse tecniche: il testo, le immagini, il gioco. Ma se avete tempo e volete divertirvi fate una ricerca su www.youtube.com e osservate con i vostri occhi come grandi aziende hanno realizzato i più bei video virali degli ultimi anni: Pirelli (cercate la frase “mission zero pirelli” con l’attrice Uma Thurman), Hermes (cercate “hermes fingherskate”), Bmw (cercate “Madonna Bmw star”). E per finire cercate su YouTube “Sugar Streak”, trovete uno dei più bei video virali realizzato da una compagnia di telefonia canadese. IL TELELAVORO Amanda è una ragazza di 26 anni. Va all’università e ogni tanto va a ballare. E scrive romanzi. Per lo più storie fantasy di vampiri e zombie. Ne ha scritti nove. In un anno ha venduto novecentomila copie. Proseguendo di questo passo alla fine dell’anno guadagnerà più di un milione di euro. La cosa atipica è che Amanda vende i suoi libri solo on-line su Amazon. Sono libri digitali. La storia di Amanda Hocking, questo il suo nome per esteso, che vive a Austin, Minnesota, dimostra le straordinarie potenzialità di Internet e di chi usa intelligentemente la rete per lavorare, sia che voi pensiate di vendere romanzi, foto, videogiochi oppure prodotti per la casa. Internet vi rende liberi: la possibilità di saltare tutti gli intermediari, i passaggi intermedi che ti rodono il guadagno, e andare direttamente al cliente. E c’è di più: non avete neppure bisogno di un magazzino. Nessun costo di stoccaggio, di logistica, di pezzi invenduti. La spedizione della merce avviene solo quando l’ordine arriva e senza rischi. Insomma, siete avvertiti: non ci sono più scuse dietro cui nascondersi. Non è più necessario disporre di un grosso capitale per aprire un negozio, un punto vendita. Qui sono necessarie solo buone idee. La crisi economica induce infatti le imprese al taglio dei costi, ma esiste anche un altro modo per risparmiare. Le prime aree coinvolte dai tagli sono, tipicamente,
110
quelle relative a viaggi, trasferte, incontri con i clienti o con i fornitori. Quando si parla di “spostamenti costosi” non ci si riferisce solo al costo reale (aereo, treno, taxi, hotel), ma anche ai costi indotti, in particolare alla componente tempo e alle onerose inefficienze che la perdita di tempo produce. Gran parte delle aziende sottovaluta questo aspetto che invece può incidere per alcune migliaia di euro all’anno per persona. Solo negli ultimi tempi le aziende stanno cominciando a pensare di utilizzare le nuove possibilità offerte dalla tecnologia. La soluzione si chiama Web meeting: incontri on-line per parlare con i propri clienti, dipendenti e fornitori distanti tra loro decine, centinaia di chilometri. I vantaggi del Web meeting per un’impresa sono notevoli: aumenta l’efficienza e la produttività dei lavoratori e i partecipanti non si spostano dal proprio ufficio e non perdono l’intera giornata lavorativa, come nelle riunioni tradizionali. Da Adobe connect a BigBlueButton da GoToMeeting a DimDim (cercateli su Google). Sono centinaia i servizi che possono fare a caso vostro e farvi risparmiare tempo e denaro EBAY E LE ASTE ONLINE eBay è un sito di aste on-line fondato il 6 settembre 1995 da Pierre Omidyar; in Italia è arrivato nel 2001 rilevando il sito iBazar. eBay è una piattaforma (marketplace) che offre ai propri utenti la possibilità di vendere e comprare oggetti sia nuovi che usati, in qualsiasi momento, da qualunque postazione Internet e con diverse modalità, incluse le vendite a prezzo fisso e a prezzo dinamico, comunemente definite come "aste online". Diversi sono i formati di vendita (asta, compralo subito, compralo subito con proposta di acquisto, contatto diretto). La vendita consiste principalmente nell'offerta di un bene o un servizio da parte di venditori professionali e non; gli acquirenti fanno offerte per aggiudicarsi la merce.
111
Vengono applicate tariffe, interamente a carico dei venditori, sia per pubblicare un qualsiasi tipo di inserzione sia quali commissioni sul valore finale dell'oggetto venduto. È obbligatoria l'iscrizione gratuita al sito. Qualunque acquirente può diventare venditore dopo aver fatto una verifica tramite l'inserimento di un codice che eBay manda presso l'abitazione dello stesso oppure tramite il controllo con inserimento dei dati della carta di credito o di una carta prepagata. La chiave per avere successo su eBay sono semplici: descrizioni precise, fotografie chiare, confezione accurata e spedizione rapida. Creare un account su eBay è il primo passo per cominciare. Su www.eBay.it clicchiamo sul link “Registrati” e inseriamo le informazioni di contatto e i dati personali. Un venditore può decidere di vendere oggetti propri usati o di aprire un negozio virtuale online su eBay: in ogni caso deve fare la richiesta d'ammissione come venditore non professionale o professionale. Una volta scelto il tipo di profilo eBay comunica (via posta o telefono) nel giro di una settimana un codice segreto che verifica il recapito del futuro venditore. Questa verifica può essere fatta anche inserendo i dati di una carta di credito intestata al venditore. Superata questa piccola formalità si può iniziare a vendere i propri oggetti sul sito. Professionali o no i venditori devono sempre creare inserzioni corrette, veritiere (quello che viene descritto deve corrispondere a ciò che viene spedito) e legali (non si possono, ad esempio, vendere armi o animali vivi). La responsabilità degli oggetti venduti, ai sensi di legge, è totalmente del venditore; inoltre eBay ha avviato una stretta collaborazione con la Guardia di Finanza e vari marchi della moda e del design, onde proteggere la proprietà intellettuale ed evitare violazioni di copyright. In caso di acquirente scorretto o insolvente il venditore (che non ha spedito l'oggetto) se apre una controversia può farsi rimborsare il costo dell'inserzione e delle 112
commissioni per la mancata vendita; alcuni venditori vietano ad utenti con un numero di feedback negativo (cioè inferiore a 0) l'acquisto o la partecipazione alle loro aste, al fine di tutelarsi. I venditori migliori possono diventare PowerSeller: colonne portanti del sito, sono di solito venditori professionali con elevati volumi di vendite e di transazioni concluse. Il rispetto dei valori condivisi e della filosofia del sito li rendono fiori all'occhiello che spiccano per determinati risultati raggiunti, garantendo un livello di qualità nelle transazioni e una sicurezza che venditori occasionali o inesperti non possono offrire. ADSENSE DI GOOGLE AdSense (www.google.com/adsense) è un servizio di banner pubblicitari offerto da Google. Con AdSense è possibile pubblicare annunci pubblicitari sul proprio sito web, guadagnando in base al numero di visite (impression) o click sugli annunci. Il servizio è collegato con AdWords, ed è in grado di gestire gli annunci degli inserzionisti adattandoli al contenuto della pagina web in base alla pertinenza.La registrazione al servizio AdSense è gratuita e necessita di un account Google. AdSense offre un servizio di statistiche che segnala il numero di impression e click, i ricavi giornalieri e totali. Il rapporto tra click e impression degli annunci è espresso in percentuale ed è chiamato Ctr della pagina. In base al Ctr AdSense calcola l'Ecpm della pagina (costo per mille impression), ossia il ricavo che l'utente ottiene ogni 1000 visite della pagina. Ogni mese, al raggiungimento della soglia minima di 70 euro (100 dollari), Google invia il pagamento al publisher. Per i siti con milioni di pageview al mese, Google AdSense riserva un trattamento speciale con possibilità di personalizzare alcune funzionalità e con l'assegnazione di un responsabile che consiglierà il publisher su come ottenere maggior rendimento dai propri annunci.
113
La guida di AdSense è visibile al seguente indirizzo: https://www.google.com/adsense/support/?hl=it CROWDSOURCING: IL MEGLIO DELLA RETE Una delle caratteristiche più importanti dell’evoluzione di internet è relativa all’affermarsi della cultura della partecipazione. Il termine crowdsourcing (da crowd, gente comune, e outsourcing, esternalizzare una parte delle proprie attività) è un neologismo che definisce un modello di business nel quale un’azienda o un’istituzione richiede lo sviluppo di un progetto, di un servizio o di un prodotto ad un insieme distribuito di persone organizzate in una comunità virtuale. Questo processo avviene attraverso degli strumenti web o comunque dei portali su internet. Ad esempio, al pubblico può essere richiesto di sviluppare nuove tecnologie, portare avanti un’attività di progettazione, definire o aiutare a registrare, sistematizzare o analizzare grandi quantità di dati. Un esempio è dato dal portale www.logotournament.com che permette di lanciare un contest creativo per la realizzazione di marchi aziendali. Dopo avere definito nei minimi dettagli quello che l’azienda desidera ottenere (colore, forma, messaggio, efficacia, target, ecc.), si può definire un budget di spesa e viene lanciata la gara. A partecipare sono migliaia di grafici in tutto il mondo. Quasi magicamente il progetto prenderà forma in un susseguirsi di proposte grafiche che continueranno incessantemente anche durante la notte grazie al fatto che il lavoro si svolge contemporaneamente in 24 fusi orari differenti. Terminata questa fase l’azienda osserva i risultati, comunica eventuali correzioni ai grafici e infine assegna il vincitore prendendo possesso del risultato. L’intero processo dura meno di una settimana e produce risultati che sono spesso superiori alle aspettative. Altro esempio di successo di crowsourcing è Airbnb www.airbnb.it. Si tratta di una community marketplace di alloggi che mette in contatto persone che hanno uno spazio da affittare con persone che 114
cercano un posto dove stare. Tra ospiti e ospitanti si creano veri legami vivendo in spazi straordinari e immergendosi nella cultura locale. Sia che si tratti di un appartamento in centro o di una villa in campagna Airbnb, disponibile anche per iPhone è una delle migliori startup degli ultimi anni e ende facilissimo promuovere uno spazio abitativo a milioni di persone e trovare il posto giusto al prezzo che cercate ovunque nel mondo. I fondatori sono tre giovani californiani che hanno fiutato un business miliardario e che, nonostante la crisi, hanno visto per la loro attività sbarcata recentemente in Italia una crescita nel nostro paese del +1.100%, con 4 milioni di notti prenotate nel 2011 e 5,1 milioni di euro guadagnati. Parola d’ordine: condivisione. Di beni, come la casa al mare o gli abiti vintage, e di esperienze. Si chiama sharing economy ed è uno dei nuovi trend business. Il concetto di community e di condivisione, pilastro della Rete e dei fenomeni 2.0, crea così nuove opportunità e passa dall’online all’offline. In questo contesto, il terreno per startup di questo tipo è davvero fertile. CONCLUSIONI La comunicazione digitale è un processo in evoluzione continua. Oggi le informazioni viaggiano molto più velocemente di quanto non avvenisse anche solo dieci anni fa. Probabilmente tra pochi anni i processi descritti in questo libro saranno cambiati. Quella che non sarà mutata sarà la necessità da parte delle imprese di affrontare il cambiamento in modo continuo per migliorare il proprio successo competitivo. Il passaggio successivo per queste imprese sarà ampliare e adattare la gamma degli strumenti utilizzati e seguire un percorso che le vede avvicinarsi al digital space in modo fortemente innovativo e consapevole. Come in un grande ecosistema vivente, solo chi riuscirà a cogliere il cambiamento, e a sapersi adattare ad esso, potrà sopravvivere ed emergere. Il suggerimento è di partire per gradi e pensare al Web come una opportunità e non come una minaccia, sfruttando i nuovi canali che nasceranno come uno spazio in cui amplificare il proprio business.
115
Capitolo 3 Privacy and security sul web di Luciano Corino LA RETE: OPPORTUNITÀ, VINCOLI, MINACCE Nei capitoli precedenti abbiamo visto quale formidabile strumento sia Internet per comunicare, promuovere i propri prodotti, farsi conoscere, vendere o erogare servizi anche complessi on-line. Abbiamo anche visto che il marketing su Internet e cosa molto diversa dal marketing tradizionale: questo perché sono completamente diversi gli strumenti. Innanzitutto, gli strumenti del marketing su internet sono molto più rapidi e meno costosi di quelli tradizionali. Purtroppo sono spesso anche meno efficaci. Tuttavia, la rapidità con cui si possono effettuare campagne di marketing attraverso Internet e il basso costo cui si va incontro, ne fanno comunque degli strumenti straordinari per fare del marketing, anche se con minore efficacia rispetto al marketing tradizionale. Avere un proprio sito Internet però vuol anche dire sottostare ad alcune regole; così come occorre applicare alcune regole e alcune norme quando si fa del marketing attraverso Internet. La norma principale, ovvero la più importante norma di riferimento per chi è presente su Internet e il “Codice in materia di protezione dei dati personali”, cioè il decreto legislativo 196/2003 meglio noto come “Codice della privacy”. Proviamo un attimo a riflettere sul percorso che normalmente viene seguito da un'azienda per approcciare i mezzi di comunicazione elettronica. Di solito, la prima cosa che si fa è quella di acquisire un indirizzo di posta elettronica fornito da un “internet service provider”, che sia Libero o Yahoo o Google poco importa. Si tratta in questi casi di un indirizzo che fa riferimento a un dominio
116
posseduto e gestito dal provider stesso: ….@hotmail.it, ….@gmail.com, ecc. Con questa casella di posta elettronica si comincia a comunicare con clienti e fornitori, si scambiano con essi documenti, si inviano fatture, notifiche, solleciti e altri documenti aziendali. Il passo successivo è quello di registrare un proprio dominio, di solito del tipo “nomeazienda.it” e quindi, partendo dal dominio registrato, realizzare un sito internet www.nomeazienda.it e utilizzare caselle di posta elettronica proprie, contabilità@nomeazienda.it, info@nomeazienda.it, ecc., caselle che fanno dunque riferimento al proprio dominio e non più al dominio del provider. Fatto tutto questo, la nostra presenza e il nostro comportamento in rete assumono molteplici forme: infatti, se siamo editori del nostro sito Internet (editori in quanto siamo noi che ne definiamo e stabiliamo i contenuti, inseriamo i dati che vogliamo comunicare, elenchiamo i prodotti che vogliamo promuovere o vendere), siamo a nostra volta anche navigatori del mondo Internet in quanto, inevitabilmente prima o poi, presi da curiosità o da necessità, cominceremo a navigare sui siti altrui e, poco dopo, non solo a navigare ma anche a interagire con i titolari dei siti visitati. Dobbiamo ora prestare attenzione al fatto che, sia che assumiamo su Internet e un ruolo attivo - pubblicando i nostri dati e le nostre informazioni, promuovendo i nostri - sia che assumiamo un ruolo passivo - cioè andiamo a visitare i siti altrui, vediamo che cosa propongono fornitori e concorrenti - dobbiamo comunque sottostare ad alcune norme di legge e ad alcune regole. Soprattutto, dobbiamo adottare delle misure a protezione dei nostri comportamenti, dei nostri interessi, dei nostri diritti. E’ quello che vedremo nel prossimo capitolo. Ma, per quale motivo dobbiamo adottare delle misure di sicurezza per proteggere i nostri comportamenti, i nostri interessi, i nostri diritti, quando compiamo delle operazioni in Internet ? Molto semplicemente perché Internet ci riserva anche dei pericoli, delle minacce, e ciò proprio a causa delle sue caratteristiche di estrema libertà, di estrema facilità d'uso e di diffusione mondiale.
117
Gli strumenti internet e posta elettronica sono infatti utilizzati con una certa frequenza per compiere frodi telematiche o altri tipi di reati e di illeciti basati quasi sempre sul tentativo di farci assumere dei comportamenti preordinati o desiderati dal soggetto che ci tende la trappola e che minaccia i nostri diritti. Riassumendo dunque, avere un proprio sito Internet, usare la posta elettronica, avere delle proprie caselle di posta elettronica, navigare in Internet, significa sfruttare al meglio delle opportunità tecnologiche, utilizzare strumenti che facilitano il nostro lavoro e in particolare facilitano la diffusione della conoscenza della nostra azienda e dei nostri prodotti. La contropartita da tenere in debito conto è che ci sono anche dei vincoli da rispettare, delle norme di legge da applicare correttamente, e soprattutto, ci sono delle minacce dalle quali bisogna imparare a difendersi. VINCOLI NORMATIVI Prima di affrontare il Codice della Privacy dobbiamo soffermarci qualche minuto su una non trascurabile – soprattutto per via delle sanzioni – questione: quali dati devono essere presenti sulla home page del nostro sito. Ebbene, nella nostra home page deve essere indicata la partita Iva. L’obbligo di esporre il numero di Partita IVA nella home page del proprio sito web è stato riaffermato tempo fa da una Comunicazione dell’Agenzia delle Entrate che richiamava quanto stabilito dalle modifiche introdotte nel 2001 al vecchio dpr 633/1972 - articolo 35, secondo cui il numero di Partita IVA "...deve essere indicato nelle dichiarazioni, nella home-page dell'eventuale sito web e in ogni altro documento ove richiesto." Questa disposizione si applica a chi intraprende "l'esercizio di un'impresa, arte o professione nel territorio dello Stato, o vi istituiscono una stabile organizzazione". In caso di omissione, la sanzione minima è di 258 euro ma può essere aumentata fino a 2.065 euro. La partita Iva non è però sufficiente e la nostra home page deve riportare anche altri dati societari. 118
Infatti, la legge comunitaria 2008, recepita nel nostro ordinamento con la Legge 7 luglio 2009, n. 88 e pubblicata sulla Gazzetta Ufficiale del 14 luglio 2008, n. 161, Supplemento Ordinario n. 110, ha fissato i nuovi obblighi per le imprese. L’articolo 42 della suddetta Legge n. 88/2009 ha dunque modificato l’art. 2250 del Codice Civile, introducendo nuovi obblighi di comunicazione. Le informazioni minimali da indicare in home page sono diverse a seconda della natura giuridica della società. Le società di persone e le società semplici devono indicare negli atti (anche nelle fatture e nel Ddt) e nella corrispondenza: 1. denominazione (ragione sociale) ; 2. sede della società ; 3. ufficio del Registro delle Imprese presso la quale risulta iscritta ed il relativo numero di iscrizione ; 4. eventuale stato di liquidazione della società ; Non è chiaro se questi dati devono anche essere riportati anche nella home page del sito internet. Le Società di capitali devono indicare negli atti (comprese fatture e Ddt) e nella corrispondenza e sicuramente anche nel sito web: 1. denominazione (ragione sociale) ; - sede della società ; 2. ufficio del Registro delle Imprese presso la quale risulta iscritta ed il relativo numero di iscrizione ; 3. capitale sociale indicandone la misura effettivamente versata come risultante dall’ultimo bilancio ; 4. eventuale stato di liquidazione della società ; 5. eventuale stato di società uni personale. Dal momento che la Legge n. 88/2009 è pienamente in vigore, le società che non vi abbiano ancora provveduto devono aggiornare i propri siti Web con le informazioni sopra indicate. Tuttavia, l’aggiornamento del sito Internet aziendale non è sufficiente ad adempiere al dettato normativo. Infatti, la norma usa l’espressione “spazio elettronico destinato alla comunicazione collegato ad una rete telematica ad accesso pubblico”. Questa espressione fa riferimento e comprende sicuramente i siti Web, ma anche tutti gli altri luoghi virtuali di comunicazione, come i messaggi
119
di posta elettronica e i profili (ovvero le comunicazioni) delle società su social networks, chat, blog, ecc. La legge prevede l'applicazione delle sanzioni già previste dall'articolo 2630 del Codice Civile per l'omessa o ritardata pubblicazione di atti al registro delle imprese, con un minimo di 206 ad un massimo di 2.065 euro da applicare per ciascun componente dell'organo di amministrazione. L’adempimento, per quanto riguarda il sito, può essere soddisfatto così:
Oppure in quest’altro modo, creando il pulsante “info art. 2050 C.C.”:
e poi, cliccando sul pulsante “info art. 2050 C.C.” si apre la pagina apposita: 120
Mentre per quanto riguarda le mail la soluzione più semplice è riportare i dati nel piede dei messaggi. Dlgs 196/2003 - Obbligo di informativa E’ fin troppo facile rendersi conto di quanto poco noto, compreso e applicato sia il “diritto alla protezione dei dati personali”. Nella nostra società, caratterizzata da una grande mole di dati che vengono generati, posti in rapidissima circolazione e archiviati in banche dati gestite dai più svariati soggetti (pensiamo ai dati generati dall’uso del cellulare, del telepass, delle carte di credito, delle carte fedeltà), la protezione dei dati personali assume il ruolo di un diritto fondamentale. Assicurare questo diritto richiede però attenzione e impegno. L'esigenza di proteggere la sfera privata dell'individuo, di rispettare i suoi diritti, le sue libertà fondamentali e la sua dignità, si è manifestata di pari passo con il progresso delle tecnologie informatiche e telematiche, che consentono di archiviare, conservare, trasferire, elaborare e interconnettere enormi quantità di dati in pochissimo tempo. 121
Proteggere i dati personali significa riconoscere all'individuo il diritto di decidere autonomamente l'ambito entro cui i dati che rivelano la sua identità, la sua personalità, i molti aspetti della sua intimità, possono essere conosciuti e utilizzati da soggetti terzi, consentendogli anche la possibilità di esercitare su di essi un’attività di vigilanza e di controllo. Ma i dati sono anche una componente fondamentale e insostituibile del patrimonio di enti e imprese. I dati costituiscono a tutti gli effetti un nuovo fattore produttivo. Per questo, proteggere i dati personali vuol dire anche averli sempre disponibili, riservati e integri. E le misure di sicurezza che devono essere adottate a protezione di dati e strumenti altro non sono che “regole di buon senso”, indispensabili per garantire un diritto altrui, ma anche per la tutela e la salvaguardia del patrimonio dell’ente o dell’impresa. Fatta questa doverosa premessa, diciamo subito che la normativa italiana in materia di privacy deriva dal diritto della Comunità e dell’Unione europea da cui ha tratto i principi fondamentali. Nel diritto italiano due sono state le leggi espressamente volte alla tutela della riservatezza dei dati personali: la famosa, ma ormai non più in vigore, legge 675/1996 e l’attuale d. lgs. 196/2003, chiamato appunto “Codice della Privacy”. Prima di considerare i vincoli e gli obblighi che questa norma ci impone, analizziamo il significato di alcuni termini che il legislatore ha usato nel testo del decreto: “banca dati”: qualsiasi complesso organizzato di dati personali, ripartito in una o più unità, in uno o più siti; “comunicazione“:il rendere noti dati personali a uno o più soggetti determinati diversi dall'interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; “dati anonimi“: il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato identificato o identificabile; “dati identificativi“: sono i dati personali che permettono l’identificazione diretta dell’interessato; 122
“dati personali“: qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale; “dati giudiziari”: Il d. lgs. 196/2003 definisce i dati giudiziari come “i dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.P.R. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale”. Più semplicemente, possono essere definiti come i dati personali idonei a rivelare l’esistenza di condanne penali, di alcuni tipi di sanzioni amministrative e l’esistenza di procedimenti penali a carico di un soggetto; “dati sensibili”: i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; “diffusione“: il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione; “incaricati del trattamento”: le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile; “interessato”: la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali; “misure minime di sicurezza”: il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che costituiscono il livello minimo di protezione “responsabile del trattamento“: la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali;
123
“strumenti elettronici”: gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento; “titolare del trattamento“: la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; “trattamento“: qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati; “utente”: qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico, per motivi privati o commerciali, senza esservi necessariamente abbonata. Abbiamo visto che il legislatore riconosce all'interessato il diritto di decidere autonomamente l'ambito entro cui i dati che rivelano la sua identità, la sua personalità, i molti aspetti della sua intimità, possono essere conosciuti e utilizzati da soggetti terzi. Lo strumento attraverso il quale si concretizza questo diritto è l’informativa. Il codice della privacy prevede infatti l’obbligo per il Titolare del trattamento di dare l’informativa agli interessati e, ove necessario, di ottenere il consenso. L’informativa è un atto con il quale il Titolare si identifica, rende note modalità e finalità del trattamento, la natura obbligatoria o facoltativa del conferimento dei dati, le conseguenze di un eventuale rifiuto al conferimento, l’ambito di comunicazione dei dati e illustra i diritti dell’interessato (art.13).
124
L’informativa deve essere data, oralmente o per scritto, prima che inizi il trattamento. Essa non è una semplice e generica “messa a conoscenza”, ma un preciso obbligo gravante sul Titolare per assicurare all’interessato che i suoi dati saranno utilizzati per scopi determinati, espliciti e legittimi, che saranno protetti al fine di tutelare la riservatezza e la dignità dell’interessato. L’omissione dell’informativa comporta l’illegittimità del trattamento. L’informativa deve riportare: a) L’indicazione delle finalità del trattamento. E’ necessario illustrare lo scopo per il quale i dati vengono raccolti, senza utilizzare formule generiche e tautologiche come per esempio “il trattamento è effettuato nei modi e con le finalità previste dal d. lgs. 196/2003”. Bisogna usare invece formulazioni come ad esempio: “i dati personali di cui sopra saranno utilizzati per le seguenti finalità: disbrigo di pratiche e adempimenti necessari per l'assunzione; elaborazione e pagamento della retribuzione; elaborazione e versamento degli oneri sociali, assicurativi, fiscali e di eventuali trattenute sindacali; adempimento di tutti gli obblighi legali e contrattuali, anche collettivi, connessi con il contratto di lavoro; gestione amministrativa e organizzativa del suo contratto di lavoro; sviluppo professionale e organizzativo; verifica e monitoraggio della modalità di esecuzione della prestazione lavorativa; rilevazioni di tipo statistico in merito alle cause delle assenze”. b) L’indicazione delle modalità del trattamento. Con l’espressione “modalità del trattamento” si fa riferimento ai processi di lavoro, agli strumenti ed ai supporti impiegati per il trattamento, ad esempio l’utilizzo di supporti cartacei o elettronici, come strumenti informatici e telematici. c) La natura obbligatoria o facoltativa del conferimento dei dati. Vi sono infatti casi in cui il conferimento deriva da un obbligo di legge, oppure è necessario 125
all’esecuzione di un rapporto contrattuale; ma ve ne sono altri in cui il conferimento serve soltanto ad una particolare attività del Titolare. Questa informazione è utile all’interessato per poter valutare se conferire o no i dati e successivamente per prestare o meno il consenso. d) Le conseguenze di un eventuale rifiuto al conferimento. Questa informazione consente all’interessato di avere la consapevolezza delle conseguenze del suo comportamento. Con riferimento ad un rapporto di lavoro, si può, per esempio, informare il dipendente che “l'eventuale rifiuto a fornirne in tutto o in parte i dati richiesti, può dar luogo all'impossibilità per il Titolare di dare esecuzione al contratto di lavoro o di svolgere correttamente tutti gli adempimenti, quali quelli di natura retributiva, contributiva, fiscale ed assicurativa, connessi con il contratto stesso”. e) I soggetti, o le categorie di soggetti, ai quali i dati possono essere comunicati, o che possono venirne a conoscenza in qualità di responsabili o di incaricati. E’ quindi necessario dare informazioni circa la divulgazione esterna ed interna dei dati, in modo da rendere chiaro all’interessato quali soggetti potranno utilizzare i dati che ha conferito. f) I diritti dell’interessato, sanciti dall’art. 7. Il legislatore con questa previsione non vuole appesantire l’attività dei Titolari del trattamento, ma solo avere certezza che all’interessato sia consentito conoscere i termini in cui può esercitare il potere di controllo diretto che la legge gli attribuisce. Riassumendo, l’informativa: § deve sempre essere data alle persone fisiche, § deve essere data prima che inizi il trattamento, § deve essere data a chiunque conferisca dei dati personali, § deve essere data per qualsivoglia motivo avvenga il conferimento. Dipendenti, collaboratori, agenti, clienti, potenziali clienti, professionisti, ditte individuali, sono i soggetti, di volta in volta interessati, ai quali deve essere data l’informativa.
126
A titolo di esempio consideriamo l’operatore di un call-center che ci telefona a casa per proporci una connessione veloce ad internet. All’inizio della telefonata, prima di illustrare la sua proposta commerciale, egli dovrà dare la seguente informativa: “Gentile signore/a, la informo che i suoi dati sono stati desunti dall’elenco abbonati della provincia di Torino e registrati sui nostri sistemi informatici. I suoi dati vengono utilizzati per comunicarle le nostre offerte commerciali. I suoi dati non saranno diffusi o comunicati ad altri soggetti. Titolare del trattamento è la società XYZ, alla quale potete rivolgervi per l’esercizio dei diritti di cui all’articolo 7 del d. lgs. 196/2003, in particolare per chiedere la cancellazione dei vostri dati o la cessazione del trattamento. Potrà inoltre far cessare il trattamento registrandosi nel registro delle opposizioni”. Dopo aver ricevuto l’informativa dal Titolare del trattamento, l’interessato potrà esprimere o meno il proprio consenso al trattamento. Il consenso è una manifestazione di volontà, libera, specifica e informata, con la quale l’interessato accetta che i suoi dati personali siano oggetto di un particolare trattamento. Non è necessario chiedere il consenso quando: Ø Il trattamento è necessario per adempiere a un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria. Ø Il trattamento è necessario per eseguire obblighi derivanti da un contratto del quale è parte l’interessato. Ø Il trattamento riguarda dati provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque. Ø Il trattamento riguarda dati relativi allo svolgimento di attività economiche. Ø Il trattamento è necessario per la salvaguardia della vita o dell’incolumità di un terzo. Ø Il trattamento è necessario allo svolgimento di investigazioni difensive o per far valere un diritto in sede giudiziaria. 127
Ø Il trattamento è necessario, nei casi individuati dal Garante, per perseguire un legittimo interesse del titolare o di un terzo destinatario dei dati. Ø Il trattamento è effettuato da associazioni e Onlus, in riferimento a soggetti aderenti o con i quali hanno contatti regolari, per il perseguimento di scopi legittimi individuati nell’atto costitutivo. Ø Il trattamento è necessario, in conformità ai codici deontologici, per esclusivi scopi scientifici o statistici. In tutti gli altri casi, il consenso deve essere richiesto e deve essere ottenuto prima che abbia inizio il trattamento. Il consenso deve essere documentato per iscritto, ma, in caso di trattamento “dati sensibili”, deve essere manifestato in forma scritta. Il consenso, quando non si trattano dati sensibili, può essere manifestato anche mediante un comportamento (ad esempio: area videosorvegliata e segnalata con appositi cartelli informativi: il consenso ad essere ripreso è manifestato semplicemente accedendo all’area) o mediante conferimento di un dato (ad esempio: nell’informativa scrivo che vorrei inviare comunicazioni promozionali via posta elettronica e che il conferimento del proprio indirizzo email esprime il consenso a riceverli). La disciplina sull’informativa e sulla richiesta di consenso deve trovare riscontro anche nei siti internet. I visitatori di un sito hanno il diritto di ricevere l’informativa in merito al tipo di dati che il loro passaggio sul sito genera (IP, cookies, browser, analytics tracking modules, ecc.) e sull’uso che di questi dati viene fatto dall’internet service provider e dal titolare del sito. La raccolta dei dati del navigatore deve essere ridotta al minimo e occorre richiedere il consenso per specifici trattamenti. L’informativa ai navigatori del proprio sito internet viene normalmente data creando il pulsante “privacy policy”:
128
che cliccato farà aprire la corrispondente pagina:
Dopo aver letto l’informativa il navigatore potrà scegliere tra due comportamenti: § abbandonare il sito, § continuare la navigazione, sapendo bene però quali informazioni genererà consultando il sito e a cosa serviranno queste informazioni. La permanenza sul sito costituisce l’espressione del suo consenso.
129
Nel caso in cui si chieda al navigatore di effettuare una registrazione o di compilare un modulo, questo tipo di informativa non è più sufficiente. Occorrerà dare al navigatore un’informativa più precisa e, se necessario, chiedergli un ulteriore consenso. Vediamo un esempio:
In questo esempio i dati richiesti sono molti, sono necessari per meglio comprendere le esigenze del potenziale cliente e vengono utilizzati anche per finalità diverse da quelle per le quali non è necessario il consenso. Per questi motivi, al piede del modulo è riportato un “check box” mediante il quale l’interessato esprime il consenso e accanto al quale è riportato il link all’informativa dettagliata che, in questo caso, si apre in un “pop up”:
130
Se il nostro sito non è un semplice sito vetrina, ma presenta funzionalità di vendita (commercio elettronico), le cose ovviamente si complicano ancora. A questo punto infatti entrano in gioco altre norme che regolamentano le vendite a distanza, come il Codice del consumo d.lgs. 206/2005, che negli Artt. 50-59 e Artt. 62-67 disciplina la materia, la Circolare Ministeriale n°3487/c dell’1 giugno 2000, pubblicata sulla G.U. n°174 del 27 luglio 2000, che tratta espressamente l’argomento commercio elettronico, e naturalmente il Codice Civile per quanto attiene tutta la tematica della compravendita ( dagli art. dal 1470 fino al 1509). Vediamo in particolare cosa prescrive il Codice del consumo (d.lgs. 206/2005) sul tema delle vendite a distanza: Art. 50.- Definizioni 1. Ai fini della presente sezione si intende per: a) contratto a distanza: il contratto avente per oggetto beni o servizi stipulato tra un professionista e un consumatore nell'ambito di un sistema di vendita o di prestazione di servizi a distanza organizzato dal professionista che, per tale contratto, impiega esclusivamente una o più tecniche di comunicazione a distanza fino alla conclusione del contratto, compresa la conclusione del contratto stesso; b) tecnica di comunicazione a distanza: qualunque mezzo che, senza la presenza fisica e simultanea del professionista e del consumatore, possa impiegarsi per la conclusione del contratto tra le dette parti; c) operatore di tecnica di comunicazione: la persona fisica o giuridica, pubblica o privata, la cui attività professionale consiste nel mettere a disposizione dei professionisti una o più tecniche di comunicazione a distanza. 131
Art. 51. - Campo di applicazione 1. Le disposizioni della presente sezione si applicano ai contratti a distanza, esclusi i contratti: a) relativi ai servizi finanziari di cui agli articoli 67-bis e seguenti del presente Codice; (1) b) conclusi tramite distributori automatici o locali commerciali automatizzati; c) conclusi con gli operatori delle telecomunicazioni impiegando telefoni pubblici; d) relativi alla costruzione e alla vendita o ad altri diritti relativi a beni immobili, con esclusione della locazione; e) conclusi in occasione di una vendita all'asta. (1) Parole così sostituite dal d.lgs. 23 ottobre 2007, n. 221 Art. 52.- Informazioni per il consumatore 1. In tempo utile, prima della conclusione di qualsiasi contratto a distanza, il consumatore deve ricevere le seguenti informazioni: a) identità del professionista e, in caso di contratti che prevedono il pagamento anticipato, l'indirizzo del professionista; b) caratteristiche essenziali del bene o del servizio; c) prezzo del bene o del servizio, comprese tutte le tasse e le imposte; d) spese di consegna; e) modalità del pagamento, della consegna del bene o della prestazione del servizio e di ogni altra forma di esecuzione del contratto; f) esistenza del diritto di recesso o di esclusione dello stesso, ai sensi dell'articolo 55, comma 2; g) modalità e tempi di restituzione o di ritiro del bene in caso di esercizio del diritto di recesso; h) costo dell'utilizzo della tecnica di comunicazione a distanza, quando e' calcolato su una base diversa dalla tariffa di base; i) durata della validità dell'offerta e del prezzo; l) durata minima del contratto in caso di contratti per la fornitura di prodotti o la prestazione di servizi ad esecuzione continuata o periodica. 132
2. Le informazioni di cui al comma 1, il cui scopo commerciale deve essere inequivocabile, devono essere fornite in modo chiaro e comprensibile, con ogni mezzo adeguato alla tecnica di comunicazione a distanza impiegata, osservando in particolare i principi di buona fede e di lealta' in materia di transazioni commerciali, valutati alla stregua delle esigenze di protezione delle categorie di consumatori particolarmente vulnerabili. 3. In caso di comunicazioni telefoniche, l'identità del professionista e lo scopo commerciale della telefonata devono essere dichiarati in modo inequivocabile all'inizio della conversazione con il consumatore, a pena di nullità del contratto. In caso di utilizzo della posta elettronica si applica la disciplina prevista dall'articolo 9 del decreto legislativo 9 aprile 2003, n°70. 4. Nel caso di utilizzazione di tecniche che consentono una comunicazione individuale, le informazioni di cui al comma 1 sono fornite, ove il consumatore lo richieda, in lingua italiana. In tale caso, sono fornite nella stessa lingua anche la conferma e le ulteriori informazioni di cui all'articolo 53. 5. In caso di commercio elettronico gli obblighi informativi dovuti dal professionista vanno integrati con le informazioni previste dall'articolo 12 del decreto legislativo 9 aprile 2003, n°70. Art. 53.- Conferma scritta delle informazioni 1. Il consumatore deve ricevere conferma per iscritto o, a sua scelta, su altro supporto duraturo a sua disposizione ed a lui accessibile, di tutte le informazioni previste dall'articolo 52, comma 1, prima od al momento della esecuzione del contratto. Entro tale momento e nelle stesse forme devono comunque essere fornite al consumatore anche le seguenti informazioni: a) un'informazione sulle condizioni e le modalità di esercizio del diritto di recesso, ai sensi della sezione IV del presente capo, inclusi i casi di cui all'articolo 65, comma 3; b) l'indirizzo geografico della sede del professionista a cui il consumatore può presentare reclami; c) le informazioni sui servizi di assistenza e sulle garanzie commerciali esistenti;
133
d) le condizioni di recesso dal contratto in caso di durata indeterminata o superiore ad un anno. 2. Le disposizioni di cui al presente articolo non si applicano ai servizi la cui esecuzione e' effettuata mediante una tecnica di comunicazione a distanza, qualora i detti servizi siano forniti in un'unica soluzione e siano fatturati dall'operatore della tecnica di comunicazione. Anche in tale caso il consumatore deve poter disporre dell'indirizzo geografico della sede del professionista cui poter presentare reclami. Come abbiamo visto più sopra, il Codice del consumo richiama più volte il d.lgs. 9 aprile 2003, n°70 denominato “Attuazione della direttiva 2000/31/CE relativa a taluni aspetti giuridici dei servizi della società dell'informazione, in particolare il commercio elettronico, nel mercato interno”, pubblicato sulla Gazzetta ufficiale n°61 del 14.04.2003. Vediamo allora, per completezza di trattazione, cosa prevedono i citati articoli 9 e 12 di questo decreto: Art. 9 (Comunicazione commerciale non sollecitata) 1. Fatti salvi gli obblighi previsti dal decreto legislativo 22 maggio 1999, n. 185 e dal decreto legislativo 13 maggio 1998, n. 171, le comunicazioni commerciali non sollecitate trasmesse da un prestatore per posta elettronica devono, in modo chiaro e inequivocabile, essere identificate come tali fin dal momento in cui il destinatario le riceve e contenere l'indicazione che il destinatario del messaggio può opporsi al ricevimento in futuro di tali comunicazioni. 2. La prova del carattere sollecitato delle comunicazioni commerciali spetta al prestatore. Art. 12 (Informazioni dirette alla conclusione del contratto) 1. Oltre agli obblighi informativi previsti per specifici beni e servizi nonché a quelli stabiliti dall'articolo 3 del decreto legislativo 22 maggio 1999, n. 185, il prestatore, salvo diverso accordo tra parti che non siano consumatori, deve fornire in modo chiaro,
134
comprensibile ed inequivocabile, prima dell'inoltro dell'ordine da parte del destinatario del servizio, le seguenti informazioni : a. le varie fasi tecniche da seguire per la conclusione del contratto; b. il modo in cui il contratto concluso sarà archiviato e le relative modalità di accesso; c. i mezzi tecnici messi a disposizione del destinatario per individuare e correggere gli errori di inserimento dei dati prima di inoltrare l'ordine al prestatore; d. gli eventuali codici di condotta cui aderisce e come accedervi per via telematica; e. le lingue a disposizione per concludere il contratto oltre all'italiano; f. l'indicazione degli strumenti di composizione delle controversie. 2. Il comma 1, non è applicabile ai contratti conclusi esclusivamente mediante scambio di messaggi di posta elettronica o comunicazioni individuali equivalenti. 3. Le clausole e le condizioni generali del contratto proposte al destinatario devono essere messe a sua disposizione in modo che gli sia consentita la memorizzazione e la riproduzione. In effetti questi argomenti esulano un poco dalla nostra trattazione e per la loro corretta interpretazione e applicazione invitiamo i lettori a rivolgersi a consulenti esperti della materia. D.lgs. 196/2003 - Disciplinare sull’uso di internet e posta elettronica Nel precedente capitolo abbiamo esaminato gli obblighi che ci impone il Codice della Privacy nella nostra veste di editori del nostro sito Internet. Ora vediamo invece alcuni dei problemi che dobbiamo affrontare nella veste di navigatori del mondo Internet, in particolare di quelli che riguardano l’uso di internet e della posta da parte dei nostri lavoratori. Non appena abbiamo deciso di dotare i nostri lavoratori di una casella di posta elettronica e di consentire loro di accedere ad 135
internet, ci siamo subito posti il problema dell’uso lecito e legittimo di questi strumenti. Non solo, ci siamo anche posti il problema di come regolamentare il trattamento dei dati personali (dei nostri clienti, dei colleghi, di coloro che lavorano presso i nostri fornitori) da parte dei nostri lavoratori. Svolgere un lavoro di ufficio, comporta necessariamente il dover trattare dati personali. Infatti, si trattano dati personali quando: • si acquisiscono o si forniscono informazioni al telefono; • si archiviano atti, documenti, supporti magnetici o ottici registrati; • si invia o si riceve un fax, una mail, una normalissima lettera; • si inseriscono, si modificano, si cancellano dati in un computer; • si elaborano dati già esistenti per ricavare prospetti, statistiche, o nuovi dati; • si acquisiscono dati attraverso il sito internet aziendale e dalla posta elettronica. Il trattamento dei dati personali, con o senza gli strumenti elettronici, è consentito solo a coloro che sono stati formalmente designati in qualità di “incaricati”. La designazione deve avvenire preferibilmente per iscritto e la “lettera di incarico” deve riportare in modo puntuale l’ambito dei trattamenti consentiti al singolo incaricato (lettera di incarico personale), o all’unità organizzativa di cui gli incaricati fanno parte (lettera di incarico per unità organizzativa). La lettera di incarico deve contenere le istruzioni scritte a cui gli incaricati si devono attenere, oppure deve fare riferimento ad uno strumento formativo e informativo disponibile e accessibile ad ogni incaricato. Dopo aver designato i nostri incaricati è necessario verificare che siano state adottate tutte le misure di sicurezza (password di accesso, antivirus, copie di sicurezza dei dati, ecc.) previste dalla norma. A tale proposito, non dobbiamo mai dimenticare che le misure di sicurezza devono essere adottate 136
perché il Codice della Privacy ci impone di ridurre al minimo i rischi di distruzione o perdita, anche accidentale, di dati personali, l’accesso non autorizzato ai dati, il trattamento non consentito e il trattamento non conforme alle finalità per le quali i dati sono stati raccolti. Infine, sia per evitare che i nostri lavoratori perdano troppo tempo in attività di scarsa o nessuna utilità, sia per prevenire comportamenti scorretti, impropri o addirittura illeciti, dobbiamo regolamentare l’uso degli strumenti di lavoro che abbiamo assegnato, cioè del computer, di internet e della posta elettronica, stilando un vero e proprio “disciplinare”. In questo documento, relativamente all’uso in generale del computer, stabiliremo, ad esempio, che è vietato: • usare le risorse o i servizi in violazione di norme di legge, o per commettere attività illecite o discriminanti; • modificare le configurazioni impostate; • installare hardware ed utilizzare prodotti software che non siano stati preventivamente autorizzati; • conservare sul disco del proprio computer materiale di natura illegale o discriminante; • tentare di violare password o altri sistemi di protezione • copiare o modificare files, redatti da altri, senza autorizzazione. La posta elettronica, oltre a consentire lo scambio di informazioni all'interno della nostra azienda, permette di gestire con efficacia e tempestività le relazioni con l’esterno: clienti, fornitori, utenti, enti, partners, ecc. Per questo e perché chi invia messaggi all’esterno rappresenta comunque una voce dell’azienda, l'uso della casella di posta elettronica deve essere fondato su principi di correttezza e di lealtà. Nel disciplinare scriveremo ad esempio che: § qualsiasi e-mail, destinata a soggetti esterni, che presenti contenuti rilevanti o di impegno per l’azienda deve essere preventivamente autorizzata da chi a titolo per farlo; 137
§ non è consentito utilizzare la posta elettronica per ricevere o inviare materiale con contenuti oltraggiosi e/o discriminatori per sesso, lingua, religione, razza, opinione e appartenenza sociale, sindacale a politica; § non è consentito utilizzare la casella di posta elettronica aziendale per motivi personali o non concernenti la propria mansione o l’incarico ricevuto; § non è consentito aderire alle cosiddette “catene di sant’Antonio”, che sono quasi sempre assolutamente false e spesso messe in atto per acquisire indirizzi di posta elettronica. Di norma, i sistemi di posta elettronica dispongono di strumenti di sicurezza che prevengono gli attacchi da virus o da altri programmi pericolosi: sono gli antivirus, gli antispyware, ecc. Questi strumenti sono normalmente in grado di aggiornarsi quotidianamente e in modo automatico, tramite connessione a internet, in modo da essere sempre allineati con le ultime versioni rilasciate dal produttore, e quindi, pienamente efficaci. Tuttavia, può sempre accadere che un nuovo virus, nel breve arco di tempo intercorrente tra la sua “nascita” e la disponibilità del corrispondente aggiornamento dell’antivirus, possa attaccare la rete o i sistemi. Per questo motivo, dobbiamo prestare la massima attenzione ai messaggi di posta ricevuti da soggetti sconosciuti, in particolare se contengono allegati, se sono formulati in altre lingue, se non sono chiari gli elementi identificativi di mittente, destinatario, oggetto, se sono privi di testo. Il sistema antispamming, se usato, provvede a bloccare o a segnalare le email ritenute pericolose o indesiderate. In questi casi occorre definire bene le modalità con le quali si controllano le mail bloccate, al fine di evitare che email importanti vengano indebitamente cancellate. Non è facile fermare il fenomeno dello spamming (e-mail pubblicitarie e, più in generale, indesiderate). E’ perciò molto importante che ogni lavoratore si impegni personalmente per contribuire a limitarlo! Per conseguire questo obbiettivo è necessario che ogni lavoratore si attenga alle seguenti istruzioni: 138
§ non rispondere mai, per nessun motivo allo spam: la risposta, fosse anche di protesta, è la conferma dell’esistenza della casella di posta ! § per la stessa ragione, non inviare mail o risposte automatiche di cancellazione ! § comunicare il proprio indirizzo e-mail solo per esigenze di lavoro, chiedendo ai soggetti a cui viene comunicato di non comunicarlo a terzi senza specifico consenso; § nel caso si debbano spedire e-mail con più destinatari esterni, è necessario specificare gli indirizzi dei destinatari in modalità “ccn - copia carbone nascosta o bcc – black carbon copy”, in modo da non renderli visibili a tutti. Negli anni le imprese hanno investito parecchio nello sviluppo di tecnologie e di servizi fruibili o erogabili attraverso Internet. Questi investimenti hanno permesso di attivare una gamma sempre più ampia di servizi orientati alla comunicazione e alla interazione con il mondo esterno, sempre più spesso finalizzati al miglioramento delle relazioni con clienti, fornitori, partners, utenti, enti, ecc. Tutto questo, fa di Internet uno strumento di lavoro che l’azienda mette a disposizione dei lavoratori e che deve essere utilizzato in modo da non compromettere l’efficienza delle prestazioni lavorative, né la sicurezza dei sistemi, né l'immagine dell’azienda. Per conseguire questi fondamentali obbiettivi è bene attenersi ad alcune regole. Nel nostro disciplinare, ad esempio, scriveremo pertanto: § non scaricare (non effettuare il “download”), non installare, non utilizzare software prelevati da Internet, se non esplicitamente autorizzati; § non partecipare a forum, chat line, bacheche elettroniche, ecc. che non siano pertinenti con la mansione svolta; § non scaricare, comunicare, diffondere, archiviare documenti con contenuti oltraggiosi e/o discriminatori per sesso, lingua, religione, razza, opinione e appartenenza sociale, sindacale a politica; § non effettuare connessioni a siti e non intraprendere azioni che 139
possano nuocere, anche indirettamente, all'immagine dell’azienda; § non navigare in siti non pertinenti con le mansioni assegnate. Dlgs 196/2003 - Controlli difensivi Il nostro “disciplinare”, che dovrà essere consegnato in copia ad ogni lavoratore, definisce dunque le regole che devono essere rispettate e applicate nell’uso del computer, della posta elettronica e di internet. Non dobbiamo però dimenticare che i server tengono traccia delle connessioni effettuate e dei siti internet visitati. Questi dati, comunemente denominati “log di accesso”, possono essere conservati a soli fini di sicurezza e non possono essere utilizzati per controllare l’operato degli incaricati. Su questo tema infatti, dobbiamo attenerci a quanto disposto dall’art. 4 dello Statuto dei lavoratori: Art. 4 - Impianti audiovisivi E' vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l'Ispettorato del lavoro, dettando, ove occorra, le modalità per l'uso di tali impianti. Per gli impianti e le apparecchiature esistenti, che rispondano alle caratteristiche di cui al secondo comma del presente articolo, in mancanza di accordo con le rappresentanze sindacali aziendali o con la commissione interna, l'Ispettorato del lavoro provvede entro un anno dall'entrata in vigore della presente legge, dettando all'occorrenza le prescrizioni per l'adeguamento e le modalità di uso degli impianti suddetti.
140
Contro i provvedimenti dell'Ispettorato del lavoro, di cui ai precedenti secondo e terzo comma, il datore di lavoro, le rappresentanze sindacali aziendali o, in mancanza di queste, la commissione interna, oppure i sindacati dei lavoratori di cui al successivo art. 19 possono ricorrere, entro 30 giorni dalla comunicazione del provvedimento, al Ministro per il lavoro e la previdenza sociale. Attraverso il controllo dei log di accesso, o attraverso la lettura dei dati identificativi dei messaggi di posta elettronica (data, ora, destinatario, oggetto) si potrebbe infatti prefigurare un controllo a distanza dell’attività dei lavoratori. Non solo: attraverso i log di accesso potremmo venire indebitamente a conoscenza di orientamenti religiosi, politici, sessuali , vale a dire di dati sensibili relativi ai lavoratori stessi. Questo significa allora che l’azienda non può effettuare alcun tipo di controllo sull’uso che di questi strumenti viene fatto dai lavoratori ? L’Autorità Garante per la protezione dei dati personali ha chiarito che l’azienda ha il diritto di effettuare controlli quando ciò sia dettato: § da esigenze connesse con l'esercizio dei diritti o la difesa in sede giudiziaria, § da oggettivi riscontri di gravi inadempienze della prestazione lavorativa, o da oggettivi indizi di commissione di reato, § da esigenze di salvaguardia della vita o dell'incolumità di terzi, da norme di legge o dall'autorità giudiziaria; e che i controlli devono essere effettuati nel rispetto del principio di gradualità. Ciò significa che nell'effettuare i controlli sull'uso degli strumenti elettronici deve essere evitata un'interferenza ingiustificata sui diritti e sulle libertà fondamentali dei lavoratori, come pure dei soggetti esterni che ricevono o inviano comunicazioni elettroniche di natura personale o privata. Inoltre, devono sempre essere rispettati i principi di pertinenza e non eccedenza. 141
In particolare, nel caso in cui un evento dannoso o una situazione di pericolo non sia stato impedito con preventivi accorgimenti tecnici, l’azienda può adottare misure che consentano la verifica di comportamenti anomali. La verifica va effettuata con un controllo preliminare su dati aggregati, riferiti all'intero settore interessato (o su una certa area). Il controllo anonimo può concludersi con avviso generalizzato sull’ utilizzo anomalo degli strumenti e con l'invito ad attenersi scrupolosamente ai compiti assegnati ed alle disposizioni impartite. In questo caso, l'avviso e l'invito sono rivolti solo al settore presso il quale è stata rilevata l'anomalia. In assenza di successive anomalie non saranno effettuati ulteriori controlli. Al contrario, perdurando i comportamenti anomali, l’azienda effettuerà verifiche più approfondite a livello di ufficio o di gruppo di lavoro, ed emanerà un avviso più dettagliato sull’utilizzo anomalo rilevato, rinnovando l’invito al rispetto delle disposizioni impartite Cessando le anomalie, non saranno effettuati ulteriori controlli. Perdurando i comportamenti anomali, l’azienda potrà finalmente effettuare controlli a livello individuale ed eventualmente adottare i conseguenti provvedimenti disciplinari. In ogni caso, i controlli non possono essere prolungati, costanti o indiscriminati. Infine, i sistemi software devono essere programmati e configurati in modo da cancellare periodicamente ed automaticamente (attraverso procedure di sovraregistrazione) i dati relativi agli accessi ad Internet e al traffico telematico, la cui conservazione non sia necessaria. In assenza di particolari esigenze tecniche o di sicurezza, la conservazione temporanea dei dati relativi all'uso degli strumenti elettronici deve essere giustificata da una finalità specifica e comprovata e limitata al tempo necessario e predeterminato a raggiungerla. Un eventuale prolungamento dei tempi di conservazione deve essere valutato come eccezionale e può aver luogo solo in relazione: 142
• ad esigenze tecniche o di sicurezza del tutto particolari; • all'indispensabilità del dato rispetto all'esercizio o alla difesa di
un diritto in sede giudiziaria; • all'obbligo di custodire o consegnare i dati per ottemperare ad una specifica richiesta dell'autorità giudiziaria o della polizia giudiziaria. In questi casi, il trattamento dei dati personali deve essere limitato alle sole informazioni indispensabili per perseguire finalità preventivamente determinate ed essere effettuato con logiche e forme di organizzazione strettamente correlate agli obblighi, compiti e finalità già esplicitati. Internet e posta elettronica: la norma di riferimento Vista l’importanza che internet e posta elettronica hanno assunto nella quotidianità del nostro lavoro, nonché per completezza di trattazione, riportiamo di seguito la norma di riferimento in materia. Si tratta del Provvedimento Generale dell’Autorità Garante per la protezione dei dati personali, provvedimento denominato “Lavoro: linee guida del garante per posta elettronica e internet”, pubblicato nella Gazzetta Ufficiale n°58 del 10 marzo 2007. 1. Utilizzo della posta elettronica e della rete Internet nel rapporto di lavoro 1.1. Premessa Dall'esame di diversi reclami, segnalazioni e quesiti è emersa l'esigenza di prescrivere ai datori di lavoro alcune misure, necessarie o opportune, per conformare alle disposizioni vigenti il trattamento di dati personali effettuato per verificare il corretto utilizzo nel rapporto di lavoro della posta elettronica e della rete Internet. Occorre muovere da alcune premesse: a) compete ai datori di lavoro assicurare la funzionalità e il corretto impiego di tali mezzi da parte dei lavoratori, definendone le modalità d'uso nell'organizzazione dell'attività lavorativa, tenendo conto della disciplina in tema di diritti e relazioni sindacali; 143
b) spetta ad essi adottare idonee misure di sicurezza per assicurare la disponibilità e l'integrità di sistemi informativi e di dati, anche per prevenire utilizzi indebiti che possono essere fonte di responsabilità (artt. 15, 31 ss., 167 e 169 del Codice); c) emerge l'esigenza di tutelare i lavoratori interessati anche perché l'utilizzazione dei predetti mezzi, già ampiamente diffusi nel contesto lavorativo, è destinata ad un rapido incremento in numerose attività svolte anche fuori della sede lavorativa; d) l'utilizzo di Internet da parte dei lavoratori può infatti formare oggetto di analisi, profilazione e integrale ricostruzione mediante elaborazione di log file della navigazione web ottenuti, ad esempio, da un proxy server o da un altro strumento di registrazione delle informazioni. I servizi di posta elettronica sono parimenti suscettibili (anche attraverso la tenuta di log file di traffico e-mail e l'archiviazione di messaggi) di controlli che possono giungere fino alla conoscenza da parte del datore di lavoro (titolare del trattamento) del contenuto della corrispondenza; e) le informazioni così trattate contengono dati personali anche sensibili riguardanti lavoratori o terzi, identificati o identificabili. 1.2. Tutela del lavoratore Le informazioni di carattere personale trattate possono riguardare, oltre all'attività lavorativa, la sfera personale e la vita privata di lavoratori e di terzi. La linea di confine tra questi ambiti, come affermato dalla Corte europea dei diritti dell'uomo, può essere tracciata a volte solo con difficoltà. Il luogo di lavoro è una formazione sociale nella quale va assicurata la tutela dei diritti, delle libertà fondamentali e della dignità degli interessati garantendo che, in una cornice di reciproci diritti e doveri, sia assicurata l'esplicazione della personalità del lavoratore e una ragionevole protezione della sua sfera di riservatezza nelle relazioni personali e professionali (artt. 2 e 41, secondo comma, Cost.; art. 2087 cod. civ.; cfr. altresì l'art. 2, comma 5, Codice dell'amministrazione digitale (dlg 7 marzo 2005, n°82), riguardo al diritto ad ottenere che il trattamento dei dati effettuato mediante l'uso di tecnologie telematiche sia conformato al rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato). 144
Non a caso, nell'organizzare l'attività lavorativa e gli strumenti utilizzati, diversi datori di lavoro hanno prefigurato modalità d'uso che, tenendo conto del crescente lavoro in rete e di nuove tariffe di traffico forfettarie, assegnano aree di lavoro riservate per appunti strettamente personali, ovvero consentono usi moderati di strumenti per finalità private. 2. Codice in materia di protezione dei dati e discipline di settore 2.1. Principi generali Nell'impartire le seguenti prescrizioni il Garante tiene conto del diritto alla protezione dei dati personali, della necessità che il trattamento sia disciplinato assicurando un elevato livello di tutela delle persone, nonché dei principi di semplificazione, armonizzazione ed efficacia (artt. 1 e 2 del Codice ). Le prescrizioni potranno essere aggiornate alla luce dell'esperienza e dell'innovazione tecnologica. 2.2. Discipline di settore Alcune disposizioni di settore, fatte salve dal Codice, prevedono specifici divieti o limiti, come quelli posti dallo Statuto dei lavoratori sul controllo a distanza (artt. 113, 114 e 184, comma 3, del Codice; artt. 4 e 8 l. 20 maggio 1970, n. 300 ). La disciplina di protezione dei dati va coordinata con regole di settore riguardanti il rapporto di lavoro e il connesso utilizzo di tecnologie, nelle quali è fatta salva o richiamata espressamente (art. 47, comma 3, lett. b) Codice dell'amministrazione digitale). 2.3. Principi del Codice I trattamenti devono rispettare le garanzie in materia di protezione dei dati e svolgersi nell'osservanza di alcuni cogenti principi: a) il principio di necessità, secondo cui i sistemi informativi e i programmi informatici devono essere configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi in relazione alle finalità perseguite (art. 3 del Codice; par. 5.2 ); b) il principio di correttezza, secondo cui le caratteristiche essenziali dei trattamenti devono essere rese note ai lavoratori (art. 11, comma 1, lett. a), del Codice). Le tecnologie dell'informazione (in modo più marcato rispetto ad apparecchiature tradizionali) permettono di svolgere trattamenti ulteriori rispetto a quelli 145
connessi ordinariamente all'attività lavorativa. Ciò, all'insaputa o senza la piena consapevolezza dei lavoratori, considerate anche le potenziali applicazioni di regola non adeguatamente conosciute dagli interessati (v. par. 3 ); c) i trattamenti devono essere effettuati per finalità determinate, esplicite e legittime (art. 11, comma 1, lett. b), del Codice: par. 4 e 5), osservando il principio di pertinenza e non eccedenza (par. 6). Il datore di lavoro deve trattare i dati "nella misura meno invasiva possibile"; le attività di monitoraggio devono essere svolte solo da soggetti preposti (par. 8) ed essere "mirate sull'area di rischio, tenendo conto della normativa sulla protezione dei dati e, se pertinente, del principio di segretezza della corrispondenza". 3. Controlli e correttezza nel trattamento 3.1. Disciplina interna In base al richiamato principio di correttezza, l'eventuale trattamento deve essere ispirato ad un canone di trasparenza, come prevede anche la disciplina di settore (art. 4, secondo comma, Statuto dei lavoratori;allegato VII, par. 3 dlg. N°626/1994 e successive integrazioni e modificazioni in materia di "uso di attrezzature munite di videoterminali", il quale esclude la possibilità del controllo informatico "all'insaputa dei lavoratori"). Grava quindi sul datore di lavoro l'onere di indicare in ogni caso, chiaramente e in modo particolareggiato, quali siano le modalità di utilizzo degli strumenti messi a disposizione ritenute corrette e se, in che misura e con quali modalità vengano effettuati controlli. Ciò, tenendo conto della pertinente disciplina applicabile in tema di informazione, concertazione e consultazione delle organizzazioni sindacali. Per la predetta indicazione il datore ha a disposizione vari mezzi, a seconda del genere e della complessità delle attività svolte, e informando il personale con modalità diverse anche a seconda delle dimensioni della struttura, tenendo conto, ad esempio, di piccole realtà dove vi è una continua condivisione interpersonale di risorse informative. 146
3.2. Linee guida In questo quadro, può risultare opportuno adottare un disciplinare interno redatto in modo chiaro e senza formule generiche, da pubblicizzare adeguatamente (verso i singoli lavoratori, nella rete interna, mediante affissioni sui luoghi di lavoro con modalità analoghe a quelle previste dall'art. 7 dello Statuto dei lavoratori, ecc.) e da sottoporre ad aggiornamento periodico. A seconda dei casi andrebbe ad esempio specificato: • se determinati comportamenti non sono tollerati rispetto alla "navigazione" in Internet (ad es., il download di software o di file musicali), oppure alla tenuta di file nella rete interna; • in quale misura è consentito utilizzare anche per ragioni personali servizi di posta elettronica o di rete, anche solo da determinate postazioni di lavoro o caselle oppure ricorrendo a sistemi di webmail, indicandone le modalità e l'arco temporale di utilizzo (ad es., fuori dall'orario di lavoro o durante le pause, o consentendone un uso moderato anche nel tempo di lavoro); • quali informazioni sono memorizzate temporaneamente (ad es., le componenti di file di log eventualmente registrati) e chi (anche all'esterno) vi può accedere legittimamente; • se e quali informazioni sono eventualmente conservate per un periodo più lungo, in forma centralizzata o meno (anche per effetto di copie di back up, della gestione tecnica della rete o di file di log); • se, e in quale misura, il datore di lavoro si riserva di effettuare controlli in conformità alla legge, anche saltuari o occasionali, indicando le ragioni legittime –specifiche e non generiche– per cui verrebbero effettuati (anche per verifiche sulla funzionalità e sicurezza del sistema) e le relative modalità (precisando se, in caso di abusi singoli o reiterati, vengono inoltrati preventivi avvisi collettivi o individuali ed effettuati controlli nominativi o su singoli dispositivi e postazioni); • quali conseguenze, anche di tipo disciplinare, il datore di lavoro si riserva di trarre qualora constati che la posta elettronica e la rete Internet sono utilizzate indebitamente; • le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la continuità dell'attività lavorativa in caso di assenza 147
del lavoratore stesso (specie se programmata), con particolare riferimento all'attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti; • se sono utilizzabili modalità di uso personale di mezzi con pagamento o fatturazione a carico dell'interessato; • quali misure sono adottate per particolari realtà lavorative nelle quali debba essere rispettato l'eventuale segreto professionale cui siano tenute specifiche figure professionali; • le prescrizioni interne sulla sicurezza dei dati e dei sistemi (art. 34 del Codice, nonché Allegato B), in particolare regole 4, 9, 10 ). 3.3. Informativa (art. 13 del Codice) All'onere del datore di lavoro di prefigurare e pubblicizzare una policy interna rispetto al corretto uso dei mezzi e agli eventuali controlli, si affianca il dovere di informare comunque gli interessati ai sensi dell'art. 13 del Codice, anche unitamente agli elementi indicati ai punti 3.1. e 3.2.. Rispetto a eventuali controlli gli interessati hanno infatti il diritto di essere informati preventivamente, e in modo chiaro, sui trattamenti di dati che possono riguardarli. Le finalità da indicare possono essere connesse a specifiche esigenze organizzative, produttive e di sicurezza del lavoro, quando comportano un trattamento lecito di dati (art. 4, secondo comma, l. n. 300/1970 ); possono anche riguardare l'esercizio di un diritto in sede giudiziaria. Devono essere tra l'altro indicate le principali caratteristiche dei trattamenti, nonché il soggetto o l'unità organizzativa ai quali i lavoratori possono rivolgersi per esercitare i propri diritti. 4. Apparecchiature preordinate al controllo a distanza Con riguardo al principio secondo cui occorre perseguire finalità determinate, esplicite e legittime (art. 11, comma 1, lett. b), del Codice), il datore di lavoro può riservarsi di controllare (direttamente o attraverso la propria struttura) l'effettivo adempimento della prestazione lavorativa e, se necessario, il corretto utilizzo degli strumenti di lavoro (cfr. artt. 2086, 2087 e 2104 cod. civ. ). 148
Nell'esercizio di tale prerogativa occorre rispettare la libertà e la dignità dei lavoratori, in particolare per ciò che attiene al divieto di installare "apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori" (art. 4, primo comma, l. n. 300/1970), tra cui sono certamente comprese strumentazioni hardware e software mirate al controllo dell'utente di un sistema di comunicazione elettronica. Il trattamento dei dati che ne consegue è illecito, a prescindere dall'illiceità dell'installazione stessa. Ciò, anche quando i singoli lavoratori ne siano consapevoli. In particolare non può ritenersi consentito il trattamento effettuato mediante sistemi hardware e software preordinati al controllo a distanza, grazie ai quali sia possibile ricostruire –a volte anche minuziosamente– l'attività di lavoratori. É il caso, ad esempio: • della lettura e della registrazione sistematica dei messaggi di posta elettronica ovvero dei relativi dati esteriori, al di là di quanto tecnicamente necessario per svolgere il servizio e-mail; • della riproduzione ed eventuale memorizzazione sistematica delle pagine web visualizzate dal lavoratore; • della lettura e della registrazione dei caratteri inseriti tramite la tastiera o analogo dispositivo; • dell'analisi occulta di computer portatili affidati in uso. Il controllo a distanza vietato dalla legge riguarda l'attività lavorativa in senso stretto e altre condotte personali poste in essere nel luogo di lavoro. A parte eventuali responsabilità civili e penali, i dati trattati illecitamente non sono utilizzabili (art. 11, comma 2, del Codice). 5. Programmi che consentono controlli "indiretti" 5.1. Il datore di lavoro, utilizzando sistemi informativi per esigenze produttive o organizzative (ad es., per rilevare anomalie o per manutenzioni) o, comunque, quando gli stessi si rivelano necessari per la sicurezza sul lavoro, può avvalersi legittimamente, nel rispetto dello Statuto dei lavoratori (art. 4, comma 2), di sistemi che consentono indirettamente un controllo a distanza (c.d. controllo preterintenzionale) e determinano un trattamento di dati personali
149
riferiti o riferibili ai lavoratori. Ciò, anche in presenza di attività di controllo discontinue. Il trattamento di dati che ne consegue può risultare lecito. Resta ferma la necessità di rispettare le procedure di informazione e di consultazione di lavoratori e sindacati in relazione all'introduzione o alla modifica di sistemi automatizzati per la raccolta e l'utilizzazione dei dati, nonché in caso di introduzione o di modificazione di procedimenti tecnici destinati a controllare i movimenti o la produttività dei lavoratori. 5.2. Principio di necessità In applicazione del menzionato principio di necessità il datore di lavoro è chiamato a promuovere ogni opportuna misura, organizzativa e tecnologica volta a prevenire il rischio di utilizzi impropri (da preferire rispetto all'adozione di misure "repressive") e, comunque, a "minimizzare" l'uso di dati riferibili ai lavoratori (artt. 3, 11, comma 1, lett. d) e 22, commi 3 e 5, del Codice; aut. gen. al trattamento dei dati sensibili n. 1/2005, punto 4). Dal punto di vista organizzativo è quindi opportuno che: • si valuti attentamente l'impatto sui diritti dei lavoratori (prima dell'installazione di apparecchiature suscettibili di consentire il controllo a distanza e dell'eventuale trattamento); • si individui preventivamente (anche per tipologie) a quali lavoratori è accordato l'utilizzo della posta elettronica e l'accesso a Internet; • si determini quale ubicazione è riservata alle postazioni di lavoro per ridurre il rischio di un loro impiego abusivo. Il datore di lavoro ha inoltre l'onere di adottare tutte le misure tecnologiche volte a minimizzare l'uso di dati identificativi (c.d. privacy enhancing technologies–PETs ). Le misure possono essere differenziate a seconda della tecnologia impiegata (ad es., posta elettronica o navigazione in Internet). a) Internet: la navigazione web Il datore di lavoro, per ridurre il rischio di usi impropri della "navigazione" in Internet (consistenti in attività non correlate alla prestazione lavorativa quali la visione di siti non pertinenti, l'upload o il download di file, l'uso di servizi di rete con finalità 150
ludiche o estranee all'attività), deve adottare opportune misure che possono, così, prevenire controlli successivi sul lavoratore. Tali controlli, leciti o meno a seconda dei casi, possono determinare il trattamento di informazioni personali, anche non pertinenti o idonei a rivelare convinzioni religiose, filosofiche o di altro genere, opinioni politiche, lo stato di salute o la vita sessuale (art. 8 l. n. 300/1970; artt. 26 e 113 del Codice; Provv. 2 febbraio 2006, cit. ). In particolare, il datore di lavoro può adottare una o più delle seguenti misure opportune, tenendo conto delle peculiarità proprie di ciascuna organizzazione produttiva e dei diversi profili professionali: • individuazione di categorie di siti considerati correlati o meno con la prestazione lavorativa; • configurazione di sistemi o utilizzo di filtri che prevengano determinate operazioni –reputate inconferenti con l'attività lavorativa– quali l'upload o l'accesso a determinati siti (inseriti in una sorta di black list) e/o il download di file o software aventi particolari caratteristiche (dimensionali o di tipologia di dato); • trattamento di dati in forma anonima o tale da precludere l'immediata identificazione di utenti mediante loro opportune aggregazioni (ad es., con riguardo ai file di log riferiti al traffico web, su base collettiva o per gruppi sufficientemente ampi di lavoratori); • eventuale conservazione nel tempo dei dati strettamente limitata al perseguimento di finalità organizzative, produttive e di sicurezza. b) Posta elettronica Il contenuto dei messaggi di posta elettronica –come pure i dati esteriori delle comunicazioni e i file allegati– riguardano forme di corrispondenza assistite da garanzie di segretezza tutelate anche costituzionalmente, la cui ratio risiede nel proteggere il nucleo essenziale della dignità umana e il pieno sviluppo della personalità nelle formazioni sociali; un'ulteriore protezione deriva dalle norme penali a tutela dell'inviolabilità dei segreti (artt. 2 e 15 Cost.; Corte cost. 17 luglio 1998, n. 281 e 11 marzo 1993, n. 81; art. 616, quarto comma, c.p.; art. 49 Codice dell'amministrazione digitale).
151
Tuttavia, con specifico riferimento all'impiego della posta elettronica nel contesto lavorativo e in ragione della veste esteriore attribuita all'indirizzo di posta elettronica nei singoli casi, può risultare dubbio se il lavoratore, in qualità di destinatario o mittente, utilizzi la posta elettronica operando quale espressione dell'organizzazione datoriale o ne faccia un uso personale pur operando in una struttura lavorativa. La mancata esplicitazione di una policy al riguardo può determinare anche una legittima aspettativa del lavoratore, o di terzi, di confidenzialità rispetto ad alcune forme di comunicazione. Tali incertezze si riverberano sulla qualificazione, in termini di liceità, del comportamento del datore di lavoro che intenda apprendere il contenuto di messaggi inviati all'indirizzo di posta elettronica usato dal lavoratore (posta "in entrata") o di quelli inviati da quest'ultimo (posta "in uscita"). É quindi particolarmente opportuno che si adottino accorgimenti anche per prevenire eventuali trattamenti in violazione dei principi di pertinenza e non eccedenza. Si tratta di soluzioni che possono risultare utili per contemperare le esigenze di ordinato svolgimento dell'attività lavorativa con la prevenzione di inutili intrusioni nella sfera personale dei lavoratori, nonché violazioni della disciplina sull'eventuale segretezza della corrispondenza. In questo quadro è opportuno che: • il datore di lavoro renda disponibili indirizzi di posta elettronica condivisi tra più lavoratori (ad esempio, urp@ente.it, info@ente.it, ufficiovendite@ente.it, ufficioreclami@società.com, etc.), eventualmente affiancandoli a quelli individuali (ad esempio, m.rossi@ente.it, rossi@società.com, mario.rossi@società.it); • il datore di lavoro valuti la possibilità di attribuire al lavoratore un diverso indirizzo destinato ad uso privato del lavoratore; • il datore di lavoro metta a disposizione di ciascun lavoratore apposite funzionalità di sistema, di agevole utilizzo, che consentano di inviare automaticamente, in caso di assenze (ad es., per ferie o attività di lavoro fuori sede), messaggi di risposta contenenti le "coordinate" (anche elettroniche o telefoniche) di un altro soggetto o altre utili modalità di contatto della 152
struttura. É parimenti opportuno prescrivere ai lavoratori di avvalersi di tali modalità, prevenendo così l'apertura della posta elettronica. In caso di eventuali assenze non programmate (ad es., per malattia), qualora il lavoratore non possa attivare la procedura descritta (anche avvalendosi di servizi webmail), il titolare del trattamento, perdurando l'assenza oltre un determinato limite temporale, potrebbe disporre lecitamente, sempre che sia necessario e mediante personale appositamente incaricato (ad es., l'amministratore di sistema oppure, se presente, un incaricato aziendale per la protezione dei dati), l'attivazione di un analogo accorgimento, avvertendo gli interessati; • in previsione della possibilità che, in caso di assenza improvvisa o prolungata e per improrogabili necessità legate all'attività lavorativa, si debba conoscere il contenuto dei messaggi di posta elettronica, l'interessato sia messo in grado di delegare un altro lavoratore (fiduciario) a verificare il contenuto di messaggi e a inoltrare al titolare del trattamento quelli ritenuti rilevanti per lo svolgimento dell'attività lavorativa. A cura del titolare del trattamento, di tale attività dovrebbe essere redatto apposito verbale e informato il lavoratore interessato alla prima occasione utile; • i messaggi di posta elettronica contengano un avvertimento ai destinatari nel quale sia dichiarata l'eventuale natura non personale dei messaggi stessi, precisando se le risposte potranno essere conosciute nell'organizzazione di appartenenza del mittente e con eventuale rinvio alla predetta policy datoriale. 6.Pertinenza e non eccedenza 6.1. Graduazione dei controlli Nell'effettuare controlli sull'uso degli strumenti elettronici deve essere evitata un'interferenza ingiustificata sui diritti e sulle libertà fondamentali di lavoratori, come pure di soggetti esterni che ricevono o inviano comunicazioni elettroniche di natura personale o privata.
153
L'eventuale controllo è lecito solo se sono rispettati i principi di pertinenza e non eccedenza. Nel caso in cui un evento dannoso o una situazione di pericolo non sia stato impedito con preventivi accorgimenti tecnici, il datore di lavoro può adottare eventuali misure che consentano la verifica di comportamenti anomali. Deve essere per quanto possibile preferito un controllo preliminare su dati aggregati, riferiti all'intera struttura lavorativa o a sue aree. Il controllo anonimo può concludersi con un avviso generalizzato relativo ad un rilevato utilizzo anomalo degli strumenti aziendali e con l'invito ad attenersi scrupolosamente a compiti assegnati e istruzioni impartite. L'avviso può essere circoscritto a dipendenti afferenti all'area o settore in cui è stata rilevata l'anomalia. In assenza di successive anomalie non è di regola giustificato effettuare controlli su base individuale. Va esclusa l'ammissibilità di controlli prolungati, costanti o indiscriminati. 6.2.Conservazione I sistemi software devono essere programmati e configurati in modo da cancellare periodicamente ed automaticamente (attraverso procedure di sovraregistrazione come, ad esempio, la cd. rotazione dei log file ) i dati personali relativi agli accessi ad Internet e al traffico telematico, la cui conservazione non sia necessaria. In assenza di particolari esigenze tecniche o di sicurezza, la conservazione temporanea dei dati relativi all'uso degli strumenti elettronici deve essere giustificata da una finalità specifica e comprovata e limitata al tempo necessario –e predeterminato– a raggiungerla (v. art. 11, comma 1, lett. e), del Codice ). Un eventuale prolungamento dei tempi di conservazione va valutato come eccezionale e può aver luogo solo in relazione: • ad esigenze tecniche o di sicurezza del tutto particolari; • all'indispensabilità del dato rispetto all'esercizio o alla difesa di un diritto in sede giudiziaria; • all'obbligo di custodire o consegnare i dati per ottemperare ad una specifica richiesta dell'autorità giudiziaria o della polizia giudiziaria. 154
In questi casi, il trattamento dei dati personali (tenendo conto, con riguardo ai dati sensibili, delle prescrizioni contenute nelle autorizzazioni generali n°1/2005 e 5/2005 adottate dal Garante) deve essere limitato alle sole informazioni indispensabili per perseguire finalità preventivamente determinate ed essere effettuato con logiche e forme di organizzazione strettamente correlate agli obblighi, compiti e finalità già esplicitati. 7. Presupposti di liceità del trattamento: bilanciamento di interessi 7.1. Datori di lavoro privati I datori di lavoro privati e gli enti pubblici economici, se ricorrono i presupposti sopra indicati (v., in particolare, art. 4, secondo comma, dello Statuto ), possono effettuare lecitamente il trattamento dei dati personali diversi da quelli sensibili. Ciò, può avvenire: a) se ricorrono gli estremi del legittimo esercizio di un diritto in sede giudiziaria (art. 24, comma 1, lett. f) del Codice ); b) in caso di valida manifestazione di un libero consenso; c) anche in assenza del consenso, ma per effetto del presente provvedimento che individua un legittimo interesse al trattamento in applicazione della disciplina sul c.d. bilanciamento di interessi (art. 24, comma 1, lett. g), del Codice ). Per tale bilanciamento si è tenuto conto delle garanzie che lo Statuto prevede per il controllo "indiretto" a distanza presupponendo non il consenso degli interessati, ma un accordo con le rappresentanze sindacali (o, in difetto, l'autorizzazione di un organo periferico dell'amministrazione del lavoro). L'eventuale trattamento di dati sensibili è consentito con il consenso degli interessati o, senza il consenso, nei casi previsti dal Codice (in particolare, esercizio di un diritto in sede giudiziaria, salvaguardia della vita o incolumità fisica; specifici obblighi di legge anche in caso di indagine giudiziaria: art. 26). 7.2. Datori di lavoro pubblici Per quanto riguarda i soggetti pubblici restano fermi i differenti presupposti previsti dal Codice a seconda della natura dei dati, sensibili o meno (artt. 18-22 e 112 ).
155
In tutti i casi predetti resta impregiudicata la facoltà del lavoratore di opporsi al trattamento per motivi legittimi (art. 7, comma 4, lett. a), del Codice ). 8. Individuazione dei soggetti preposti Il datore di lavoro può ritenere utile la designazione (facoltativa), specie in strutture articolate, di uno o più responsabili del trattamento cui impartire precise istruzioni sul tipo di controlli ammessi e sulle relative modalità (art. 29 del Codice ). Nel caso di eventuali interventi per esigenze di manutenzione del sistema, va posta opportuna cura nel prevenire l'accesso a dati personali presenti in cartelle o spazi di memoria assegnati a dipendenti. Resta fermo l'obbligo dei soggetti preposti al connesso trattamento dei dati (in particolare, gli incaricati della manutenzione) di svolgere solo operazioni strettamente necessarie al perseguimento delle relative finalità, senza realizzare attività di controllo a distanza, anche di propria iniziativa. Resta parimenti ferma la necessità che, nell'individuare regole di condotta dei soggetti che operano quali amministratori di sistema o figure analoghe cui siano rimesse operazioni connesse al regolare funzionamento dei sistemi, sia svolta un'attività formativa sui profili tecnico-gestionali e di sicurezza delle reti, sui principi di protezione dei dati personali e sul segreto nelle comunicazioni (cfr. Allegato B) al Codice, regola n. 19.6; Parere n. 8/2001 cit., punto 9). TUTTO CIÒ PREMESSO IL GARANTE 1) prescrive ai datori di lavoro privati e pubblici, ai sensi dell'art. 154, comma 1, lett. c), del Codice, di adottare la misura necessaria a garanzia degli interessati, nei termini di cui in motivazione, riguardante l'onere di specificare le modalità di utilizzo della posta elettronica e della rete Internet da parte dei lavoratori (punto 3.1.), indicando chiaramente le modalità di uso degli strumenti messi a disposizione e se, in che misura e con quali modalità vengano effettuati controlli;
156
2) indica inoltre, ai medesimi datori di lavoro, le seguenti linee guida a garanzia degli interessati, nei termini di cui in motivazione, per ciò che riguarda: a) l'adozione e la pubblicizzazione di un disciplinare interno (punto 3.2.); b) l'adozione di misure di tipo organizzativo (punto 5.2.) affinché, segnatamente: • si proceda ad un'attenta valutazione dell'impatto sui diritti dei lavoratori; • si individui preventivamente (anche per tipologie) a quali lavoratori è accordato l'utilizzo della posta elettronica e di Internet; • si individui quale ubicazione è riservata alle postazioni di lavoro per ridurre il rischio di impieghi abusivi; c) l'adozione di misure di tipo tecnologico, e segnatamente: I. rispetto alla "navigazione" in Internet (punto 5.2., a): • l'individuazione di categorie di siti considerati correlati o non correlati con la prestazione lavorativa; • la configurazione di sistemi o l'utilizzo di filtri che prevengano determinate operazioni; • il trattamento di dati in forma anonima o tale da precludere l'immediata identificazione degli utenti; • la conservazione di dati per il tempo strettamente limitato al perseguimento di finalità organizzative, produttive e di sicurezza; • la graduazione dei controlli (punto 6.1.); II. rispetto all'utilizzo della posta elettronica (punto 5.2., b): • la messa a disposizione di indirizzi di posta elettronica condivisi tra più lavoratori, eventualmente affiancandoli a quelli individuali; • l'eventuale attribuzione al lavoratore di un diverso indirizzo destinato ad uso privato; • la messa a disposizione di ciascun lavoratore, con modalità di agevole esecuzione, di apposite funzionalità di sistema che consentano di inviare automaticamente, in caso di assenze programmate, messaggi di risposta che contengano le "coordinate" di altro soggetto o altre utili modalità di contatto dell'istituzione presso la quale opera il lavoratore assente; 157
• consentire che, qualora si debba conoscere il contenuto dei
messaggi di posta elettronica in caso di assenza improvvisa o prolungata e per improrogabili necessità legate all'attività lavorativa, l'interessato sia messo in grado di delegare un altro lavoratore (fiduciario) a verificare il contenuto di messaggi e a inoltrare al titolare del trattamento quelli ritenuti rilevanti per lo svolgimento dell'attività lavorativa. Di tale attività dovrebbe essere redatto apposito verbale e informato il lavoratore interessato alla prima occasione utile; • l'inserzione nei messaggi di un avvertimento ai destinatari nel quale sia dichiarata l'eventuale natura non personale del messaggio e sia specificato se le risposte potranno essere conosciute nell'organizzazione di appartenenza del mittente; • la graduazione dei controlli (punto 6.1.); 3) vieta ai datori di lavoro privati e pubblici, ai sensi dell'art. 154, comma 1, lett. d), del Codice, di effettuare trattamenti di dati personali mediante sistemi hardware e software che mirano al controllo a distanza di lavoratori (punto 4), svolti in particolare mediante: a) la lettura e la registrazione sistematica dei messaggi di posta elettronica ovvero dei relativi dati esteriori, al di là di quanto tecnicamente necessario per svolgere il servizio e-mail; b) la riproduzione e l'eventuale memorizzazione sistematica delle pagine web visualizzate dal lavoratore; c) la lettura e la registrazione dei caratteri inseriti tramite la tastiera o analogo dispositivo; d) l'analisi occulta di computer portatili affidati in uso; 4) individua, ai sensi dell'art. 24, comma 1, lett. g), del Codice, nei termini di cui in motivazione (punto 7), i casi nei quali il trattamento dei dati personali di natura non sensibile possono essere effettuati per perseguire un legittimo interesse del datore di lavoro anche senza il consenso degli interessati; 5) dispone che copia del presente provvedimento sia trasmessa al Ministero della giustizia-Ufficio pubblicazione leggi e decreti, per la sua pubblicazione sulla Gazzetta Ufficiale della Repubblica italiana ai sensi dell'art. 143, comma 2, del Codice. 158
MINACCE Abbiamo già detto che internet e posta elettronica sono spesso utilizzati per compiere frodi telematiche o altri tipi di reati e di illeciti più o meno gravi e pericolosi. Esaminiamo dunque le principali minacce alle quali siamo esposti con l’uso di questi strumenti. Lo spamming Con il termine spamming di definisce l’invio sistematico di posta elettronica contenente messaggi anche pubblicitari non richiesti. L’origine del termine spamming (che non significa affatto spazzatura) deriva da un tipo di carne in scatola di non eccelsa qualità consumata dai militari americani. Forse perché la carne in scatola Spam veniva data a tutti, esattamente come i messaggi di posta elettronica indesiderati ! O forse perché in un film dei Monty Python un gruppo di vichinghi presenti in un fast food ripete la parola Spam fino a farla diventare un vero e proprio tormentone. Oggi, la parola spam o spamming identifica la posta indesiderata, o comunque non richiesta, che quotidianamente ci riempie la casella di posta elettronica. Lo spamming ha quasi sempre una finalità commerciale. Molte aziende inviano sistematicamente email per promuovere un nuovo prodotto, informare su reali o presunte novità, proporre offerte e sconti sui prodotti venduti. Tanto inviare email non costa praticamente nulla. Chi fa spamming di solito usa programmi software capaci di riconoscere e copiare in un apposito archivio gli indirizzi di posta presenti nei siti internet. Questa significa inevitabilmente che, per il solo fatto di aver pubblicato il nostro sito internet, all’interno del quale nella sezione “contatti” è riportato un indirizzo di posta elettronica, saremo presto inondati di messaggi pubblicitari insulsi e non richiesti. Lo spamming, rispetto alle tecniche del direct marketing tradizionale, è meno costoso, più preciso e mirato, più invasivo, ma 159
meno efficace in termini di redemption, definita come “numero di risposte ricevute” diviso il “numero di messaggi inviati”. Inoltre, mentre per inviare messaggi promozionali mediante posta tradizionale non occorre il consenso del destinatario se i suoi dati sono desunti da pubblici elenchi, per l’invio di email promozionali è obbligatorio ottenere il preventivo consenso del destinatario. Naturalmente, questo è ciò che prevede la legge italiana. In altri paesi ci sono minori vincoli e questa è la ragione per la quale la maggior parte dei messaggi che riceviamo proviene da mittenti esteri. Questa è a sua volta la ragione per cui non è facile fermare il fenomeno dello spamming. Ecco perché è molto importante che tutti si impegnino per contribuire a limitarlo. La prima cosa da fare è cercare di capire se chi sta effettuando lo spamming è un’azienda straniera o italiana. Nel primo caso è meglio rassegnarsi e, se il nostro strumento di posta ce lo consente, inserire l’indirizzo mittente nella lista nera del nostro sistema antispamming (normalmente presente in quasi tutti i sistemi di posta elettronica). Al contrario, se il mittente è italiano bisogna reperire un suo recapito fisico (ad esempio visitando il sito Internet identificabile dal medesimo dominio dell’indirizzo di posta) e inviargli una comunicazione di opposizione al trattamento dei nostri dati per finalità di promozione, tentata vendita, marketing e ricerche di mercato, così come previsto dall’articolo 7 del Codice della Privacy. Trascorsi 15 giorni dall’avvenuta comunicazione dell’opposizione, se lo spammer continua ad inviarci e-mail non richieste, potremo presentare un ricorso all’Autorità Garante per la protezione dei dati personali che potrà ordinare il blocco del trattamento, la cancellazione dei nostri dati personali dai suoi archivi e comminargli una sanzione amministrativa. Fermo restando il diritto per ognuno di noi, in funzione della propria intransigenza o pazienza, di adire le vie legali con le modalità sopra delineate, lo spamming deve essere sistematicamente e quotidianamente combattuto con i giusti comportamenti che, lo ricordiamo, sono: § non rispondere mai ai messaggi di spam; § non inviare mail o risposte automatiche di cancellazione; 160
§ non comunicare il proprio indirizzo e-mail a soggetti sconosciuti; § non partecipare alle catene di sant’Antonio, neppure a quelle buoniste o pietose; § non registrarsi su chat, forum, community che non dichiarino chiaramente la loro Privacy Policy; § invitare i destinatari dei nostri messaggi a tenere i medesimi comportamenti. Gli allegati di posta Spamming a parte, attraverso i messaggi di posta elettronica che riceviamo, i mittenti senza scrupoli possono effettuare vari tipi di attacco alla sicurezza del nostro computer: dal tentativo di diffusione di virus, all’acquisizione fraudolenta di informazioni riservate, come dati identificativi e password. Spesso la migliore difesa contro questo tipo di attacchi è il buonsenso, Cioè una sana diffidenza nei confronti del contenuto dei messaggi che riceviamo. Buonsenso, o diffidenza, che deve essere massima verso gli allegati di posta. Gli allegati infatti sono il meccanismo più usato per trasmettere virus. I messaggi con gli allegati devono perciò essere trattati sempre con la massima attenzione e il massimo sospetto. È opportuno evitare di aprire (cliccandovi sopra o in altro modo) gli allegati della cui provenienza non si è assolutamente sicuri. I messaggi confezionati per trasmettere i virus hanno quasi sempre un allegato che cela il vero scopo: si tratta di norma di un programma eseguibile destinato a compiere l'azione dannosa. Spesso l'allegato è dichiarato di tipo "JPG", "GIF" o "WAV" e sembra quindi un immagine, un file sonoro o una animazione, ma è in effetti un programma eseguibile. In questi casi, il testo del messaggio è confezionato in modo da giustificare la presenza dell'allegato stesso e di convincere il destinatario ad aprirlo. Le regole di buon senso da mettere in pratica per ridurre al minimo questa minaccia sono: 161
non aprire gli allegati di posta elettronica di dubbia provenienza; prestare attenzione all’estensione degli allegati; aprire solo allegati che presentino estensioni .doc, .xls, .pdf, .jpg; non aprire mai, per nessuna ragione allegati privi di estensione o con estensioni .exe, .scr, .com, .vbs, .bat, .pif, o con doppia estensione (ad esempio .jpg.src); § nel dubbio, scansionare sempre gli allegati con un buon antivirus ben aggiornato. Sul sito di Microsoft sono riportate le istruzioni per l’apertura sicura dei messaggi di posta elettronica e degli allegati. Queste istruzioni riguardano ovviamente l’uso di Outlook, mentre per altri sistemi di posta elettronica (mozilla, eudora, ecc.) occorre far riferimento ai siti dei corrispondenti produttori. § § § §
Virus, trojan e backdoor Un Virus è un programma software, più o meno complesso e pericoloso, che se eseguito produce danni al computer o ai dati in esso archiviati, oppure ancora crea i presupposti per ulteriori frodi informatiche e telematiche. Viene chiamato virus proprio perché come quelli delle malattie, è in grado sia di danneggiare l’organismo che lo ospita (il computer), sia di replicarsi da solo e, in alcuni casi, addirittura ad autoinviarsi ad altri utenti. Di solito i virus vengono attivati a nostra insaputa, cioè senza che ce ne accorgiamo, dal momento che possono esserci stati scaricati da siti poco affidabili o possiamo averli ricevuti come allegati alla posta elettronica. Basta aprire senza attenzione l’allegato ricevuto o cliccare su quella strana icona che è apparsa sul nostro desktop, o rispondere frettolosamente “si” alla domanda allettante che ci propone qualche sito, perché il virus si attivi e cominci a fare i suoi danni: destabilizzare il sistema operativo, cancellare file o interi dischi rigidi. I Virus sono noti e diffusi da tempo, ma solo con lo sviluppo massiccio di internet hanno avuto l’attuale diffusione e notorietà.
162
La loro diffusione è favorita da comportamenti poco accorti e, soprattutto, dalla mancanza di un buon antivirus sui computer. Una particolare categoria di Virus sono i cosiddetti Trojan. Si tratta, come è facile intuire dal nome che evoca il famoso “cavallo di Troia”, di virus che viaggiano nascosti all’interno di altri programmi software e che si attivano nel momento in cui vengono utilizzati i programmi che li ospitano. Si tratta dunque di virus particolarmente insidiosi, di difficile intercettazione perché celati dentro un'altra applicazione, che possono essere individuati e distrutti solo attraverso l’uso di un buon antivirus. Le porte dei computer sono degli alloggiamenti, posti sia sul retro che sul fronte del computer, in cui vengono inseriti i cavi di collegamento delle periferiche: mouse, tastiera, stampante, chiavetta USB, ecc. Il termine Backdoor significa letteralmente “porta del retro” e va inteso come “porta di servizio”. Con la parola Backdoor, in ambito informatico, viene indicata una porta virtuale che permette di aggirare i sistemi di sicurezza posti a protezione del computer stesso, consentendo in tal modo di accedere ai dati archiviati, ivi comprese le password di accesso ai vari sistemi e siti (anche quelle dell’home banking, se le abbiamo memorizzate nel computer !!!) da noi memorizzate. Le backdoors possono essere create dagli amministratori di sistema per giuste finalità (come ad esempio, effettuare la manutenzione remota del computer) sia, per finalità molto meno lecite, da un particolare virus di tipo Trojan. In quest’ultimo caso saranno poi utilizzate per condurre degli attacchi al nostro computer.
163
Infatti, attraverso la backdoor fraudolenta, il suo creatore potrà prendere il controllo remoto del nostro computer anche senza la nostra autorizzazione. Oltre che per carpire i nostri dati e le nostre password, le backdoor sono molto spesso utilizzate dagli ackers per portare gli attacchi finalizzati alla interruzione e al blocco dei computer delle istituzioni, degli enti di ricerca o di altri soggetti sensibili. Attraverso la diffusione di un elevato numero di backdoor i cosiddetti pirati informatici prendono il controllo di un numero elevatissimo di computer di ignari utilizzatori e, da questi computer, fanno partire un numero enorme di false richieste allo stesso server. In questo modo i server oggetto dell’attacco vengono sottoposti a stess, assorbendo tutte le risorse del sistema (CPU e memoria) e della rete (capacità di banda), fino al blocco dei servizi e dei server stessi. Abbiamo poi i Macro Virus. Le “Macro” sono particolari istruzioni complesse che vengono definite dall’utilizzatore e fatte eseguire da programmi software come Word o Excel per particolari e ripetitive esigenze di lavoro.. I macro Virus dunque altro non sono che “Macro” realizzate non per fare cose utili, ma per fare danni, e inglobate in un documento Word o Excel che ci viene spedito o trasferito da qualche utente malvagio. Fortunatamente sia Word che Excel consentono di disattivare l’esecuzione automatica delle Macro (Strumenti -> Macro -> Protezione), cosa che ci mette al riparo da brutte sorprese, soprattutto se sottoponiamo il nostro file .doc o .xls contenente delle Macro al nostro antivirus. Come difendersi da tutte queste minacce ? Le principali regole da seguire sono: § non aprire allegati di posta elettronica di dubbia provenienza, § non scaricare software da siti poco conosciuti, § usare programmi di posta elettronica affidabile e seguire le istruzioni del produttore
164
§ installare un buon software antivirus e aggiornarlo frequentemente, § impostare l’antivirus per il controllo della posta, § disattivare l’esecuzione automatica delle macro da Word e Excel nelle versioni che lo consentono. Dopo aver installato il nostro antivirus, saremo noi a stabilire come farlo lavorare, attivando anche le procedure automatiche che assicurano il suo costante aggiornamento. Può accadere, se siamo molto sfortunati, che un nuovo virus infetti il nostro computer prima che il nostro antivirus venga aggiornato con il corrispondente “antidoto”. In questo malaugurato caso bisognerà attendere che sul sito del produttore dell’antivirus vengano pubblicate le istruzioni per la rimozione del virus stesso e applicarle. Va detto che l’aggiornamento giornaliero dell’antivirus rende questo evento estremamente improbabile. Il phising Vediamo prima di tutto cosa scrive la Polizia di Stato (www.poliziadistato.it) a proposito di questa grave e pericolosa minaccia: Il phishing è una truffa informatica che permette di carpire, attraverso un'e-mail, i dati di accesso personali alla propria banca online o i dati della carta di credito. Ecco come avviene: Arriva nella vostra casella di posta elettronica un'e-mail che sembra provenire dalla vostra banca e vi dice che c'è un imprecisato problema al sistema di "home banking". Vi invita pertanto ad aprire la home page della banca con cui avete il conto corrente gestito via web e di cliccare sul link indicato nella mail. 165
Subito dopo aver cliccato sul link vi si apre una finestra (pop-up) su cui digitare la "user-id" e la "password" di accesso all'home banking. Dopo pochi secondi, in generale, appare un altro pop-up che vi informa che per assenza di collegamento non è possibile la connessione. A questo punto qualcuno è entrato in possesso dei vostri dati e può fare operazioni dal vostro conto. E' una truffa, denominata "phishing", nata in Spagna e Portogallo e in seguito segnalata dalla polizia locale a quella italiana. Si è diffusa, infatti, anche nel nostro Paese e il raggiro consiste nell'acquisire "user-id", "password", nome dell'istituto di credito ed eventuali altri dati immessi dall'ignaro utente. Così grazie a quel primo pop-up che ha registrato i dati, il conto corrente viene svuotato con bonifici fatti a società fantomatiche. La polizia Postale ha fina dall'inizio sollecitato l'Abi (Associazione bancaria italiana) ad invitare le banche ad avvertire i propri clienti di non digitare i codici personali nel caso dovessero ricevere questo tipo di e-mail. Il fenomeno del phishing che in realtà non coinvolge solo le banche ma in generale le varie aziende che si occupano di e-business è oggi considerato la parte dello spam più in crescita in tutto il mondo e colpisce sia le aziende che i consumatori. Si tratta dunque di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l'invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari, un soggetto malintenzionato cerca di ottenere da noi la password di accesso al nostro conto corrente, le password che autorizzano i pagamenti, i dati della carta di credito. In origine i phising erano piuttosto rozzi, con messaggi formulati in un italiano molto approssimativo. Con il passare degli anni, la tecnica si è raffinata, il linguaggio è migliorato ed oggi si possono ricevere messaggi phising molto verosimili, che richiedono una seria valutazione prima di intraprendere una qualsiasi azione. Il modo migliore per difendersi da questo tipo di truffa è ancora una volta quello di applicare alcune regole di buonsenso:
166
1- Non fornire mai dati personali tramite e-mail. Ebay, PayPal, la nostra banca, il gestore della nostra carta di credito non ci chiederanno mai di fornire via e-mail o via telefono i dati di accesso (user-id e password) o idati della carta di credito. 2- Aggiornare con regolarità i programmi del computer. Le recenti versioni di Internet Explorer non consentono più di contraffare l’URL nella barra degli indirizzi. In questo modo possiamo controllare che l’indirizzo che ci appare nella barra sia effettivamente quello della nostra banca e non un indirizzo simile. 3- Essere sempre sospettosi e cauti. Se pensiamo di aver ricevuto un e-mail sospetta, controlliamo per prima cosa se abbiamo già ricevuto altri messaggi da quell’indirizzo mittente. Controlliamo anche su google se il dominio sotto il quale ha agito il mittente (…..@lagranbanca.com) corrisponde ad un sito internet pubblicato online (www.lagranbanca.com) e, al minimo sospetto, inoltriamo la segnalazione a un indirizzo di posta noto dell’azienda contraffatta la email ricevuta, facendo attenzione a non cliccare sui link che ci sono stati proposti. Rifacendoci ancora una volta alla Polizia di Stato, ecco quali consigli ci vengono dati per un uso sicuro dei nuovi sistemi di pagamento. Quando vi viene recapitata a casa, per posta, la carta di credito o il bancomat e il successivo codice P.I.N. controllate che le buste siano integre e che siano della vostra banca (o di chi emette la carta di credito). Verificate che all'interno non vi siano alterazioni o rotture del cartoncino che contiene la carta e diffidate di buste bianche inviate con posta prioritaria o con francobolli (di solito sono buste con la tassa già pagata). Oltre a ricordarvi di non cedere mai la vostra carta e il vostro Pin ad altre persone (accompagnate il commerciante o il cameriere fino all'apparecchio P.O.S., senza lasciarlo solo con la vostra carta) vi suggeriamo di: 167
Con il bancomat: Allo sportello: osservare l'apparecchiatura alla ricerca di anomalie e modifiche. Sulla verticale o diagonale della tastiera può esserci per esempio una microtelecamera. Bocca della fessura: controllare se la fessura dove si inserisce la tessera Bancomat è ben fissa. Se si muove o si stacca potrebbe significare che è stata coperta con uno “skimmer” Tastiera: verificare se anche la tastiera è ben fissa. Spesso i malfattori sovrappongono una loro tastiera per catturare il codice Pin. In questo caso c’è un gradino di un paio di millimetri Pin: digitare il codice nascondendo con il palmo dell’altra mano l'operazione Nel caso di dubbio: non introdurre la tessera e non inserire il Pin. Allontanarsi e chiamare le forze dell’ordine. Con le carte di credito: La tessera: non perdetela mai di vista Estratto conto: controllarlo ogni mese poiché è l’unico modo per accorgersi di eventuali spese mai effettuate Addebiti impropri: se vi arriva un estratto conto con addebiti impropri è bene denunciare alle forze dell’ordine la clonazione della carta, disconoscendo le spese addebitate Internet: nel caso di acquisti sul web verificare se la pagina del sito è sicura (contrassegnata cioè da un lucchetto posto sulla parte inferiore dello schermo). Se così non è si corre il rischio di vedersi rubare i dati E-mail: se vi arrivano messaggi di posta elettronica dove vi si chiedono dati sensibili relativi alla vostra carta di credito o al conto corrente non bisogna rispondere a nessuna richiesta. E’ necessario avvertire la banca o le forze dell’ordine avendo l’accortezza di non cancellare l’e-mail Per i commercianti: - In caso di sospetto di utilizzo fraudolento di carta di credito clonata, il commerciante dovrebbe confrontare il numero della carta di credito che compare sul supporto plastico con quello (15 o 16 cifre) stampato dal P.O.S. sullo scontrino subito sotto la data e l'ora della transazione. A volte è preceduto dalla lettera "C" ma se il dato è difforme significa che la carta è clonata; 168
- Controllare frequentemente il macchinario P.O.S. per impedirne la manomissione e la modifica da parte di qualcuno che ha possibilità di accesso all'apparecchio. Per l’utilizzo su Internet: Per fare acquisti o operazioni attraverso la rete Internet di solito viene richiesto dal sito interessato solo il numero di carta di credito e la relativa data di scadenza. Le truffe, in questo caso, sono possibili solo da due categorie di persone: - pirati informatici o dipendenti infedeli del sito internet) che acquisiscono i numeri della carta attraverso un'intrusione telematica; - altre persone che a qualsiasi titolo vedono la carta (camerieri, postini, conoscenti) e che si annotano il suo numero. Per ridurre i rischi di frode è quindi consigliabile in primo luogo far si che la propria carta venga maneggiata dal minor numero di persone possibile. In secondo luogo è opportuno effettuare spese su rete Internet utilizzando siti conosciuti o che abbiano un minimo di credibilità sia per quanto riguarda il prodotto venduto, che la solidità del marchio. Per il commercio elettronico: - Verificare che i siti in questione utilizzino protocolli di sicurezza che permettano di identificare l'utente. Il più diffuso è il Secure Socket Layer (Ssl): generalmente durante la transazione, in basso a destra della finestra, compare un'icona con un lucchetto che sta a significare che in quel momento la connessione è sicura; - Evitare di fornire informazioni troppo personali in particolare quelle relative al proprio conto corrente: perché la transazione vada a buon fine serve solo il numero della carta di credito e la relativa scadenza; - Fare uso, per quanto possibile, delle soluzioni di home banking che le banche mettono a disposizione per controllare - quasi in tempo reale - il proprio estratto conto, in modo da bloccare, tempestivamente, la carta qualora si disconoscessero delle spese addebitate;
169
- Verificare con attenzione gli estratti conto segnalando subito, alla società che emette la carta, ogni transazione sconosciuta. Come bloccare la propria carta di credito: Segnaliamo i numeri telefonici verdi (gratuiti) delle società della carte di credito più diffuse a cui telefonare per segnalare eventuali dubbi o bloccare immediatamente la carta in caso di furto o smarrimento. Servizi Interbancari: 800 151616 American Express: 800 864046 Top Card: 800 900910 Diner's: 800 864064 Agos Itafinco: 800 822056 Deutschebank: 800 207167 Setefi: 800 825099 Banca Fineco: 800 525252 Banca Sella: 800 822056 Findomestic: 800 866116 Citibank: 800 407704 Particolarmente utile è anche il decalogo rilasciato dall'Abi (Associazione Banche Italiane) la quale riporta una serie di utili consigli per riconoscere e difendersi dal phishing. Le mail contraffatte provengono in piccola parte dagli Stati Uniti e, nella maggioranza dei casi, da paesi tristemente noti per essere diventati sede della pirateria informatica e telematica, come Russia, Cina e Iran. I destinatari delle mail contraffatte, che nei primi anni erano soprattutto gli utenti residenti in Usa, Europa e Giappone, sono oggi gli utenti residenti negli stati del medio oriente e alla Cina, che evidentemente non hanno ancora maturato una buona consapevolezza del fenomeno. A difendere i cittadini, le banche e le aziende in generale dal phising (non solo dal phising ovviamente, ma da tutte le frodi informatiche e telematiche) provvede il Gat - Nucleo Speciale Frodi Telematiche, reparto specialistico della Guardia di Finanza deputato al 170
monitoraggio della rete Internet per prevenire, ricercare e perseguire gli illeciti di tipo economico finanziario. Ebbene, recentemente anche il GAT è stato vittima di un caso di phising! Numerosi utenti sono incappati in una pagina web su cui era stato fraudolentemente applicato il logo della Guardia di Finanza e lo slogan “Insieme per la legalità” copiati dal sito istituzionale www.gdf.it. Al malcapitato utente veniva detto che il computer da lui adoperato presentava contenuti illegali (immagini pedopornografiche e messaggi terroristici), pertanto gli si chiedeva il pagamento di 100 euro (da eseguirsi in via elettronica) per il ripristino delle funzionalità dell’apparato che sarebbe stato bloccato per ragioni preventive. La visualizzazione del pop-up ad apertura automatica comportava l’installazione di una serie di istruzioni maligne che compromettevano il regolare utilizzo del computer e l’eventuale pagamento era diretto a qualche fantomatico soggetto ubicato in un paese dell’est. A titolo di curiosità: la parola phising è una deformazione della parola "fishing" (pescare), che vuole indicare appunto che hacker rubano carte di credito e coordinate bancarie "pescando" gli utenti all’amo costituito da email contraffatte, ma all’apparenza legittime. Altre frodi Il nostro Codice Penale, all’articolo 640 ter, definiva così la frode informatica: “chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 516 a euro 1032. La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1549 se ricorre una delle circostanze previste dal n.1 del secondo comma dell’art. 640 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema. […]”. 171
La legge n°48 del 2008, recependo una direttiva europea, ha poi così ulteriormente specificato i vari tipi di reati informatici: § falsità in documento informatico pubblico o avente efficacia probatoria (art. 491-bis c.p.); § accesso abusivo ad un sistema informatico o telematico (art. 615-ter c.p.); § detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (art. 615-quater c.p.); § diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (art. 615-quinquies c.p.); § intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (art. 617-quater c.p.); § installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (art. 615quinquies c.p.); § danneggiamento di informazioni, dati e programmi informatici (art. 635-bis c.p.); § danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità (art. 635-ter c.p.); § danneggiamento di sistemi informatici o telematici (art. 635-quater c.p.); § danneggiamento di sistemi informatici o telematici di pubblica utilità (art. 635 quinquies c.p.); § frode informatica del certificatore di firma elettronica (art. 640quinquies c.p.).
Ognuno di questi reati, per essere perpetrato, richiede che si attui un comportamento fraudolento e criminoso che comporta spesso l’utilizzo di strumenti e tecniche analoghi a quelli in precedenza descritti, o ancora più complessi, che tuttavia esulano dall’ambito della nostra trattazione. Ritornando invece alle frodi dalle quali dobbiamo imparare a difenderci in quanto navigatori in internet e utilizzatori di posta elettronica, vogliamo qui ricordare: 172
• finte vendite all'asta, con merci offerte e mai inviate ai clienti o
con prezzi gonfiati;
• offerta di servizi gratis su internet che poi si rivelano a
• • • • • •
• •
•
pagamento ,o mancata fornitura di servizi pagati o fornitura di servizi diversi da quelli pubblicizzati; vendite di hardware o software su catalogo on-line, con merci mai inviate o diverse rispetto a quanto pubblicizzato; schemi di investimento a piramide e multilevel business, in realtà fasulli; finte opportunità di affari e franchising; offerte di lavoro a casa con proposta di acquisto anticipato di materiale necessario all'esecuzione di tale lavoro; prestiti di denaro (mai concessi) con richiesta anticipata di commissione; false promesse di rimuovere informazioni negative per l'ottenimento di crediti (es. rimozione di nominativi da blacklist); false promesse di concessione (con richiesta di commissione) di carte di credito a soggetti con precedenti negativi; numeri a pagamento (tipo 899) da chiamare per scoprire un ammiratore segreto o una fantomatica vincita (di vacanze, di oggetti); se si conosce qualcuno sulla chat e si decide di incontrarlo dal vivo, dare il primo appuntamento in un luogo pubblico e affollato e non andare all'appuntamento da solo rappresenta una precauzione sufficiente per evitare brutte sorprese.
Particolari cautele e vigilanza continua sono indispensabili quando a navigare in internet sono i minori, soprattutto i bambini. La loro curiosità unita all'ingenuità può metterli in condizione di rischio nel momento in cui vengono avvicinati on-line da soggetti con cattive intenzioni. Sarebbe opportuno per questo motivo accompagnare i bambini nella navigazione e insegnare loro a raccontare sempre ai genitori le loro esperienze di navigazione.
173
IL FURTO DI IDENTITÀ Il furto d'identità è una condotta criminale volta ad ottenere indebitamente denaro o vantaggi, fingendosi un'altra persona. Il termine è piuttosto recente e non del tutto corretto: non è infatti possibile rubare un'identità, la si può soltanto usare. Ci sono molti modi attraverso cui possono essere carpite informazioni utili per costruire una falsa identità: dal furto di portafoglio o di documenti, al rovistare nell’immondizia, alla ricerca di informazioni su internet, in particolare attraverso i motori di ricerca. Di solito, chi ha subito un furto di identità, comincia a ricevere richieste di pagamento per beni o servizi che non ha mai acquistato, pagamento di prestiti o rate di finanziamento scaduti, ingiunzioni di vario genere. E’ evidente che, in questi casi e nella migliore delle ipotesi, si perde la propria reputazione di corretti pagatori, si rischia di venire inclusi in qualche centrale rischi e segnalazione di insolvenze, si compromette la possibilità di ottenere all’occorrenza prestiti, finanziamenti o mutui. Le informazioni personali delle vittime dei furti di identità possono essere recuperate attraverso: Bin raiding o trashing: con questi termini si intende il reperimento di informazioni attraverso estratti conto, bollette, vecchi contratti assicurativi, lettere personali, involucri di giornali spediti a casa, informazioni fiscali, confezioni vuote di farmaci, ecc. che sono stati buttati nel cestino della spazzatura. Skimming: si realizza intercettando, grazie all’aggiunta di una piccola componente di circuiti elettronici (microchip), i dati di una carta di credito durante la strisciata della stessa o durante la trasmissione dei dati dal terminale dell’esercizio commerciale al gestore della carta. I pochi dati intercettati sono sufficienti a clonare 174
la carta anche senza perpetrare un vero e proprio furto di identità. Il microchip nel terminale dell’esercente viene di norma inserito da finti addetti alla manutenzione dei terminali. Furto della borsa o del portafoglio: borse e portafogli contengono bancomat, carte di credito e documenti di identità come la patente di guida, le tessere di iscrizione a club e associazioni e, sempre più spesso, le tessere fedeltà. Telefonate: si tratta di una tecnica molto semplice, che consiste nell’effettuare false chiamate telefoniche alla vittima, spacciandosi per dipendenti della banca o dell’azienda con cui il soggetto intrattiene rapporti abituali e facendo domande di verifica sui dati dell’intestatario di un conto corrente o di una fattura. Phising telefonico: in questo caso si ricevono sms omms che comunicano, ad esempio, la vincita di un telefonino di ultima generazione. Per ottenere il premio occorre però seguire un link che porta ad un sito sul quale si trova un modulo elettronico da riempire con i dati personali del presunto vincitore. Fornitura diretta di dati: noi stessi, in modo più o meno consapevole, possiamo fornire informazioni e dati che ci riguardano conversando con estranei, dettando al telefono i dati della carta di credito per garantire la prenotazione di una camera in un hotel, dimenticandoci di distruggere modulistica compilata erroneamente, o in mille altri modi ancora. Siti internet: per poter accedere ai servizi proposti da alcuni siti (chat, dating, social network, commercio elettronico, news, ecc.), viene normalmente richiesto di effettuare una registrazione e di comunicare una certa quantità di dati personali. Pur dando per accertata la serietà e la correttezza del gestore del sito, dobbiamo pur sempre ricordare che le informazioni fornite viaggiano sulla rete in chiaro, cioè non criptate, e non in modalità protetta. In modalità protetta viaggiano solo i dati comunicati attraverso siti identificati dal prefisso “https//”. 175
Salvataggio delle password sul computer: le password e le username utilizzate per accedere ai sistemi di home banking o ad altri siti che contengono informazioni personali non dovrebbero mai essere memorizzate sul nostro computer. Infatti, salvando le password sul computer, magari per comodità, si da la possibilità a chiunque abbia accesso, anche occasionale o fraudolento al computer, di leggerle, ovvero di acquisirle. Phishing: del phising abbiamo già detto. Ovviamente può essere utilizzato non solo per carpire i dati di accesso a un conto bancario o a una carta di credito, ma anche per acquisire dati personali, dall’indirizzo di casa alla data di nascita. Di laurea, di matrimonio. Blog, chat, dating e social network: per registrarsi su questo tipo di siti occorre fornire una gran quantità di dati personali. Le ragioni per le quali viene richiesta la registrazione è abbastanza evidente: da un lato, attraverso la registrazione sarà possibile al gestore del sito individuare e perseguire i comportamenti criminosi o scorretti; dall’altro, attraverso i dati raccolti, disporrà di un patrimonio di informazioni commerciali di rilevante valore economico. Purtroppo, buona parte delle informazioni individualmente fornite sono spesso accessibili a chiunque. Il metodo di acquisizione delle informazioni e dei dati personali maggiormente in crescita è …. la tecnica del Bin raiding o trashing, cioè del reperimento fra i rifiuti di documenti personali, bancari o di altro tipo (bollette, modelli fiscali, farmaci, ecc.) dai qali estrarre dati anagrafici, numeri di carte di credito, firme e quant'altro consente di ricostruire il profilo della vittima. Quanti i noi infatti, gettano documenti contenenti dati personali, a volte anche sensibili, senza prima distruggerli o renderli illeggibili sminuzzandoli ? Una rilevazione fatta l'anno scorso da Experian in collaborazione con l'amministrazione comunale di Schio (Vicenza) ha evidenziato come oltre il 55 % degli italiani buttino incautamente nella pattumiera una gran quantità di documenti personali, bancari e commerciali. Nel 43% dei sacchi per la raccolta differenziata della carta presi in esame, sono stati trovati documenti riservati e riportanti firme in originale, cestinati senza strapparli dai cittadini.
176
Le categorie maggiormente colpite dal furto di identità sono i commercianti e i liberi professionisti. Questi ultimi, in particolare, sono più spesso vittime sia della clonazione di carte di credito a causa del frequente uso che fanno del pagamento elettronico, sia del vero e proprio furto di identità in quanto alcuni dei loro dati personali sono reperibili attraverso gli albi professionali. I lavoratori dipendenti e gli studenti, che sono tra i più assidui frequentatori del web e utilizzatori della posta elettronica, risultano maggiormente colpiti dal phishing. Se qualcuno ci contatta per strada, o telefonicamente o anche via posta, dobbiamo essere molto cauti e, prima di fornire dati e informazioni personali, dobbiamo cercare di capire con chi stiamo parlando. Dobbiamo prestate attenzione a tutti coloro che ci contattano inaspettatamente chiedendoci informazioni personali o dettagli del nostro conto, anche se sostengono di essere incaricati dalla nostra banca, dalla polizia o da un’altra organizzazione o istituzione. In questi casi, dobbiamo chiedete ai nostri interlocutori il loro nome e recapito telefonico, in modo da poter effettuate qualche verifica, preferibilmente prima di comunicare i dati che ci hanno richiesto. Non dobbiamo mai perdere di “vista” le carte di credito o il bancomat. Meglio sarebbe non conservarle nel portafoglio, oppure conservarle in un portafoglio diverso da quello in cui conserviamo i documenti (carta di identità, patente di guisa, tessere di vario genere). Se smarriamo la carta di credito o il bancomat dobbiamo subito contattare il servizio clienti per informare e chiedere il blocco di quanto smarrito. Nel caso ci venga assegnata una nuova carta di credito o un nuovo bancomat, se riscontriamo che ritarda ad arrivarci, dobbiamo avvertite il soggetto emittente. Un’altra buona regola di comportamento, quando in un esercizio commerciale si paga con 177
carta di credito, è quella di tenere “sotto controllo” i commessi, camerieri o cassieri ai quali abbiamo affidato la carta per effettuare il pagamento. Nei ristoranti è preferibile, anche se ritenuto poco elegante, recarsi alla cassa per pagare con la carta di credito, piuttosto che consegnarla al cameriere. Ricordiamoci di distruggere tutti i documenti prima di gettarli nella spazzatura: è il comportamento migliore per prevenire l’acquisizione del nostro profilo e un possibile furto di identità. L’ideale è utilizzare un buon “distruggi documenti”. In mancanza, è buona norma spezzettare in piccole parti il documento e buttarle in contenitori diversi, meglio se in giorni diversi. Qualcuno potrebbe sorridere,ritenendo eccessive tutte queste precauzioni per qualche dato su qualche documento destinato alla spazzatura. Non è così. E non è necessario leggere i triller di Jeffery Deaver sui furti di identità per rendersene conto: basta sfogliare con attenzione la cronaca sui quotidiani. I documenti non ancora destinati al macero devono essere conservati in modo sicuro. Per quanto possibile, limitiamo anche il numero di documenti che portiamo con noi e prestiamo attenzione a non lasciarli mai in auto. Dobbiamo poi proteggete anche la corrispondenza, assicurandoci che la nostra posta sia al sicuro, finché non la ritiriamo, all’interno di una cassetta chiusa con lucchetto. Dobbiamo ricordarci di controllare periodicamente la nostra situazione creditizia. Ciò è molto importante per assicurarci che non ci siano posizioni illecitamente aperte a nostro nome e, con l’aiuto e la comprensione di un dipendente della nostra banca, non sarà difficile farlo. Se trasferiamo la sede della nostra attività imprenditoriale o la nostra abituale residenza, dobbiamo tempestivamente aggiornare documenti e contratti: banche, gestori delle carte di credito, fornitori e organizzazioni con cui intratteniamo rapporti. Possiamo 178
anche chiedere alle Poste Italiane di attivare il servizio di inoltro: in questo modo saremo certi che la posta ci venga inviata al nuovo indirizzo e ridurremo il rischio che le nostre informazioni personali cadano in mani sbagliate. Anche in caso di assenza prolunga dalla nostra residenza possiamo chiedere un intervento alle Poste Italiane. E’ infatti possibile affidare all’Ente la nostra corrispondenza fino al nostro ritorno, evitando di lasciare molta corrispondenza incustodita nella cassetta postale (e di far saper ai ladri che non siamo in casa !). Quando ci rechiamo a prelevare del contante presso un Bancomat, prima di effettuare l’operazione è buona norma osservare bene lo sportello e fare attenzione ad eventuali “segnali” anomali, come la presenza di qualcosa di diverso dal solito. Ad esempio, possiamo trovare una tasca laterale che prima non c’era contenente avvisi pubblicitari; oppure un filo che esce o una sporgenza in prossimità della feritoia di inserimento della carta. Inoltre, assumiamo l’abitudine di coprire con una mano la tastiera mentre con l’altra digitiamo il nostro codice. Se partecipate a blog, chat, dating o social network, seguite questi semplici suggerimenti: § non facciamo ciò che i nostri amici vorrebbero farci fare: se ad esempio un amico “posta” il suo numero di telefono, non sentiamoci obbligati a farlo anche noi. § facciamo attenzione a pubblicare informazioni personali come foto della nostra casa, della nostra azienda, della nostra scuola o di quella dei nostri figli, il nostro indirizzo, la nostra data di nascita e il nostro nome per intero. 179
§ scegliamo uno username che non contenga alcun dato
personale.
§ non scrivete e non pubblichiamo niente che in futuro possa
§
§
§
§ §
§
metterci in imbarazzo. Ricordiamoci che in internet non esiste il diritto all’oblio: ciò che viene messo on-line, resta on-line! rilasciamo il permesso di vedere le nostre foto personali solo a contatti di cui ci fidiamo,e anche in questi casi, solo se necessario. ricordiamo che è sempre possibile attivare un account di posta elettronica che non contenga il vostro nome, da utilizzare per inviare e ricevere comunicazioni da un certo sito web. Così facendo, quando vorremo interrompere la nostra partecipazione a quel sito, sarà sufficiente smettere di usare quella casella di posta. Utilizziamo sempre password sicura e complesse, che non contengano e non facciano riferimento a informazioni personali, come la data di nascita, di matrimonio, ecc. impariamo ad utilizzate le restrizioni sulla privacy, disponibili su siti e browse, per limitare l’accesso al nostro “profilo”. ricordiamoci di osservare sempre e con attenzione l’URL che ci appare nella barra di navigazione: in questo modo potremo accorgerci subito se stiamo navigando in siti fittizi. usiamo la funzione “preferiti” per accedere agli indirizzi che utilizziamo più spesso: eviteremo così di commettere errori e saremo sicuri di essere sempre nella giusta home page.
180
MISURE DI SICUREZZA Abbiamo visto che alcune delle più frequenti minacce alle quali siamo sottoposti quando navighiamo in internet o utilizziamo la posta elettronica sono efficacemente attenuabili, se non addirittura eliminabili, utilizzando alcune semplici misure di sicurezza. Queste stesse misure di sicurezza ci sono utili anche quando pubblichiamo il nostro sito in rete. Il nostro sito conterrà infatti dati e informazioni sulla nostra azienda e sui nostri prodotti. Se abbiamo realizzato un sistema di commercio elettronico, o dei sistemi di registrazione, nel “motore” del nostro sito avremo anche i dati dei nostri clienti, dei nostri utenti, di coloro che si sono registrati. Non dobbiamo mai dimenticare che il supporto informatico è pericoloso per la facilità di trasferire grandi quantità di dati, o di effettuare trattamenti di dati in pochissimo tempo. Non solo: il dato su supporto informatico può essere facilmente accessibile, modificabile o, nelle peggiori ipotesi, cancellabile. Per tutti questi motivi, per difendere noi e il nostro patrimonio di dati e informazioni, non solo perché lo prevede il Codice della Privacy, dobbiamo proteggere i dati e gli strumenti dalle minacce che provengono dall’esterno. Per farlo con efficacia dobbiamo adottare un insieme di misure di sicurezza; misure che sono fatte di strumenti e di comportamenti. Strumenti Tra i principali strumenti di protezione dalle minacce che incombono su noi, sui nostri dati e sui nostri strumenti ricordiamo: 1. autenticazione informatica e i procedure di gestione delle credenziali: si tratta banalmente del codice di identificazione (userID, username, ecc) associato a una parola chiave riservata conosciuta 181
2. 3.
4.
5.
solamente dal suo utilizzatore (password), oppure un dispositivo di autenticazione (smartcard) in possesso e in uso esclusivo. La parola password deve essere composta da almeno otto caratteri, non contenere riferimenti riconducibili all’utilizzatore e deve essere modificata almeno ogni sei mesi. sistema di autorizzazione: è l’insieme degli strumenti e delle procedure che abilitano l’accesso ai dati e alle modalità di trattamento degli stessi. strumenti per la protezione da trattamenti illeciti, accessi non consentiti e da determinati programmi informatici: sono gli antivirus, firewall, e gli altri programmi che prevengono l’attacco di programmi malefici e proteggono dagli attacchi esterni. copie di sicurezza dei dati: è buona norma effettuare una copia di sicurezza dei dati, anche di quelli contenuti nel nostro sito internet e dei messaggi di posta, con frequenza almeno settimanale cifratura per particolari dati: questa misura di sicurezza,che consiste nell’utilizzo di particolari strumenti software di criptazione, rende illeggibili i dati a tutti coloro che non sono in possesso della chiave di decriptazione .
Comportamenti Gli strumenti da soli non sono però mai sufficienti per garantire un buon livello di sicurezza. E’ necessario anche che i nostri comportamenti siano coerenti e compatibili con gli strumenti adottati e funzionali alla riduzione delle minacce che incombono su di noi, sui nostri dati e sui nostri strumenti. I giusti comportamenti sono il miglior firewall che si possa adottare. Tra questi, vogliamo qui ricordare: 1. non lasciare incustodito e accessibile il computer durante una sessione di lavoro aperta; 2. custodire con diligenza e con il “buon senso del padre di famiglia” gli strumenti informatici concessi in dotazione a titolo di possesso o di uso esclusivo; 3. inserire lo screen saver automatico che si attiva dopo 3-5 minuti di non utilizzo, con password segreta per la ripresa del lavoro; 182
4. custodire ed utilizzare i supporti in uso in modo tale da impedire accessi non autorizzati (furti inclusi) e trattamenti non consentiti; 5. definire norme aziendali e regole di comportamento finalizzate a far rispettare la legge ed a prevenire trattamenti irregolari o illeciti; 6. definire gli standard operativi da rispettare nell’uso degli strumenti informatici e nell’accesso a Internet; 7. formalizzare il tutto in documenti ufficiali di “Policy di Privacy e di Sicurezza” e verificarne sistematicamente il rispetto; 8. richiedere e utilizzare soltanto i dati necessari all’attività lavorativa; 9. custodire i dati in luoghi non accessibili alle persone non autorizzate a conoscerli; 10.non lasciare il posto lavoro senza aver messo in sicurezza i dati; 11.archiviare i supporti cartacei e magnetici al termine dell’uso; 12.custodire e non divulgare le password; 13.regolamentare fin dall’ingresso in azienda di un dipendente: l’attribuzione e l’accesso alla casella di posta, la gestione e la conservazione della posta in arrivo, l’invio di posta elettronica con allegati e l’invio di messaggi a più destinatari; 14.definire e disciplinare la riservatezza e le misure antispamming, l’uso di Internet e l’accesso a determinati siti, il download dei documenti, lo smaltimento dei documenti; 15.chiarire per scritto e in modo inequivocabile quali sono gli strumenti di lavoro e i limiti di utilizzo, le responsabilità nell’installazione del software, i limiti di utilizzo dei sistemi di comunicazione, le attività proibite (intercettare, alterare, ascoltare…); Tutti i documenti cartacei devono essere gestiti in modo da ridurre al minimo i tempi della loro permanenza fuori dagli archivi, dagli armadi o dai contenitori di cui sono dotati gli uffici. 183
La massima attenzione deve essere posta per la consultazione, l’uso e la conservazione di documenti che si trovano in luoghi accessibili al pubblico. Giova ricordare che l’accesso agli archivi è consentito solo al personale a ciò espressamente autorizzato in via permanente od occasionale. Gli archivi devono essere mantenuti chiusi, compatibilmente con le esigenze di servizio, così come è buona norma mantenere chiuse le cartelle contenenti le singole pratiche. Le copie dei documenti vanno trattate, con riferimento alla tutela dei dati personali in esse contenuti, con la medesima diligenza riservata agli originali. Gli incaricati del trattamento di dati personali che facciano parte di uffici in cui possono essere trattati dati sensibili o giudiziari, devono porre la massima attenzione al rispetto delle disposizioni precedenti. Essi inoltre dovranno limitare al minimo indispensabile la giacenza della documentazione al di fuori degli armadi, o dei contenitori, che è bene siano muniti di serratura. Dovranno inoltre controllare con particolare rigore l’accesso ai loro archivi e registrare eventuali accessi negli uffici avvenuti fuori degli orari di lavoro. I documenti cartacei non più necessari devono essere distrutti utilizzando gli appositi distruggi documenti, oppure strappati o resi illeggibili prima di essere gettati nei cestini della spazzatura o nei contenitori per il riciclaggio della carta. I dati conservati su supporti di tipo magnetico e/o ottico, devono essere sottoposti alle stesse misure di protezione previste per i supporti cartacei. Per quanto esse siano state già più sopra enunciate, o quantomeno delineate, di seguito vengono riepilogate in modo schematico le principali regole da adottare per il trattamento dei dati personali senza l’ausilio di strumenti elettronici:
184
Istruzioni per la custodia di dati personali § I documenti contenenti dati personali devono essere custoditi in modo da non essere accessibili a persone non incaricate del trattamento, in particolare a soggetti esterni. § I documenti contenenti dati personali prelevati dagli archivi per l'attività quotidiana devono esservi riposti a fine giornata. § I documenti contenenti dati personali non devono rimanere incustoditi su scrivanie o tavoli di lavoro. § Gli uffici, fuori dal normale orario di lavoro, o in caso di assenza degli incaricati che vi lavorano, devono essere chiusi a chiave e possono essere accessibili solo alle persone autorizzate. Istruzioni per la comunicazione di dati personali § L'utilizzo dei dati personali deve avvenire in base al principio del "sapere solo ciò che serve”: i dati cioè non devono essere condivisi, comunicati o inviati a persone che non ne abbiano necessità per lo svolgimento delle loro mansioni, anche se esse sono a loro volta incaricate del trattamento. § Ogni comunicazione di dati verso l’esterno, che non costituisca oggetto di specifico compito già affidato, deve essere autorizzata preventivamente dal un responsabile. § La diffusione dei dati è da ritenersi sempre proibita, salvo preventiva ed espressa autorizzazione del Titolare. § I divieti di comunicazione e di diffusione, permangono anche dopo la cessazione dell’incarico o del rapporto di lavoro. Istruzioni per la distruzione di documenti contenenti dati personali § I documenti contenti dati personali devono essere distrutti utilizzando gli appositi apparecchi "distruggi documenti" o, in assenza di essi, devono essere sminuzzati in modo da non essere più ricomponibili. § I supporti magnetici od ottici contenenti dati personali devono essere cancellati e riformattati più volte prima di essere riutilizzati. Se ciò non è possibile, essi devono essere distrutti. Istruzioni per il trattamento di dati sensibili o giudiziari § La consultazione di documenti e certificati contenenti dati 185
§
§
sensibili o giudiziari, che devono essere inseriti e utilizzati in procedure informatiche di gestione e di amministrazione del personale (permessi sindacali, assenze per malattie ecc.,) deve avvenire per il tempo strettamente necessario all’inserimento e, subito dopo, i suddetti documenti e certificati devono essere archiviati applicando le regole già elencate. L'archiviazione dei documenti cartacei contenenti dati sensibili e/o giudiziari deve avvenire in locali ad accesso controllato, utilizzando armadi o cassetti chiusi a chiave. Per accedere agli archivi contenenti dati sensibili e/o giudiziari fuori dall’orario di lavoro è necessario ottenere una preventiva autorizzazione da parte di un responsabile.
CONCLUSIONI Abbiamo visto che Internet ci riserva pericoli e minacce. Questo accade perché internet è un sistema che propone caratteristiche di estrema libertà, di estrema facilità d'uso e di diffusione mondiale. Abbiamo visto come internet e la posta elettronica possono essere utilizzati per compiere frodi telematiche o altri tipi di reati e di illeciti o perpetrare minacce ai nostri diritti. Abbiamo infine visto quali sono le misure di sicurezza che devono essere adottate a protezione di dati e strumenti e abbiamo elencato un buon numero di “regole di buon senso”, indispensabili per garantire la tutela e la salvaguardia nostra e del patrimonio dell’ente o dell’impresa. Se, con questo libretto siamo riusciti a migliorare la comprensione di questi strumenti, il loro corretto uso, la prevenzione delle minacce e, perché no, anche delle possibili sanzioni in materia di Privacy, abbiamo raggiunto il nostro obbiettivo.
186
APPENDICE Il Web 2.0 al servizio delle micro e piccole imprese: gli strumenti messi in campo da CNA Torino di Manuela Martini
Secondo la definizione di Wikipedia il Web 2.0 “è una locuzione utilizzata per indicare genericamente uno stato di evoluzione di Internet, rispetto alla condizione precedente. Si tende ad indicare come Web 2.0 l'insieme di tutte quelle applicazioni online che permettono uno spiccato livello di interazione sitoutente (blog, forum, chat, sistemi quali Wikipedia, Youtube, Facebook, Myspace, Gmail,ecc.). La locuzione pone l'accento sulle differenze rispetto al cosiddetto Web 1.0, diffuso fino agli anni 90, e composto prevalentemente da siti web statici, senza alcuna possibilità di interazione con l'utente eccetto la normale navigazione tra le pagine, l'uso delle email e l'uso dei motori di ricerca”. Nel mondo delle aziende, il Web 2.0 si presenta con forme ancora più articolate, estendendosi ad un ecosistema di piattaforme e servizi, utili allo sviluppo di applicazioni e relazioni interne ed esterne all’aziende. Per le aziende il Web, da aggregatore di informazioni a Rete Sociale, acceleratore di conoscenza, e in questo senso può portare vantaggi alle aziende su tutti i fronti. Tra le caratteristiche più innovative si registra in molti network la presenza di un sistema di business autonomo in cui i membri giocano il doppio ruolo di fornitori e consumatori di contenuti, scardinando il tradizionale modello di gestione delle informazioni. Si tratta di un sistema complesso e ricco di sfaccettature, le cui potenzialità sono state ad oggi solo 187
parzialmente intuite e comprese dalle aziende, soprattutto dalle micro e piccole imprese cui si rivolge CNA Torino. In particolare, queste stesse aziende hanno manifestato un interesse rispetto al mondo del social network e alle possibili modalità di utilizzo per rafforzare la propria attività di business.
L’indagine sul campo el’analisi dei fabbisogni delle imprese Per meglio comprendere l’utilizzo del web 2.0 e dei social network da parte delle micro e piccole imprese, ma soprattutto i loro fabbisogni e interessi potenziali nell'uso di questi strumenti come supporto alla propria attività di impresa, CNA Torino ha promosso uno specifico studio sul campo condotto nel 2010 su un campione composto da 30 micro e piccole imprese insediate nella Provincia di Torino, selezionate secondo criteri di eterogeneità, i cui referenti sono stati intervistati telefonicamente. Nella selezione del campione si è cercato di garantire una distribuzione eterogenea rispetto al dominio d'indagine, prendendo in considerazioni aziende di micro dimensioni e ditte individuali, con differente anzianità in termini di presenza sul mercato: da aziende in fase di start up fino ad aziende con presente ultra ventennale sul mercato. Anche in termini di tipologia di attività e settore merceologico di riferimento il campione selezionato presenta una mappatura eterogenea; sono stati infatti intervistati i referenti di aziende che operano nei seguenti settori: finanza, sviluppo software, editoria, consulenza, formazione, automazione, ingegneria, e-commerce, elettronica, logistica, retailing, multimedia. Le interviste hanno coinvolto nella maggior parte dei casi direttamente l'imprenditore titolare dell'attività, e ove presente il responsabile commerciale e il responsabile marketing. La formulazione delle domande per l’intervista è stata studiata in modo da ridurre il gap tra l'intervistatore e l'intervistato evitando il 188
più possibile di generare intoppi legati ad un uso inappropriato del linguaggio o di percepire un eccessiva standardizzazione delle domande. Le domande sono state formulate in base a quattro dimensioni di indagine: • domande per indagare la frequenza d'utilizzo della rete e per comprendere la predisposizione all'uso della tecnologia • domande per comprendere il grado di conoscenza e di approfondimento dell'uso di internet, i valori e le priorità gestionali e di lavoro ma anche per indagare la convergenza tra le tecnologie del web e l’attività d’impresa . • domande per approfondire l'uso e la conoscenza dei social network • domande aperte finalizzate a far emergere suggerimenti, emozioni, aspettative e paure correlate all’utilizzo del web e dei social network. L’indagine ha evidenziato come le imprese intervistate usassero la rete soprattutto per aggiornamenti professionali (100%), per ricercare informazioni sui partner, sui concorrenti e sui collaboratori (più del 90%), ma anche per ottenere visibilità (80%), e che l'uso di internet per cercare personale aziendale fosse ancora poco diffuso. 100 90 80 70
Ricerca personale Nuovi clienti
Visibilità personale Visibilità servizi
60
Info collaboratori fornitori Info partner
Rafforzare brand
Info concorrenti Aggiornamenti professione
Acquisto online
50 40 30 20 10 0
Fig.1. Ragioni d'uso di internet in percentuale 189
Servizi online
Questi dati sono rimasti pressoché invariati in base ai settori di attività, non si è registra infatti nessuna correlazione tra l’uso di internet e il campo di interesse delle varie aziende. 100 90 80 70
Ricerca personale Nuovi clienti Info collaboratori fornitori Info partner Info concorrenti Aggiornamenti professione
60 50 40 30 20
Visibilità personale Visibilità servizi Rafforzare brand Servizi online Acquisto online
10 0 Start-up
Fig.2. Uso della rete nelle Pmi in start-up (<5anni) Tra le aziende intervistate si sono distinte per un uso della rete più pervasivo le aziende in fase di start-up (meno di 5 anni di vita). Dovendo valutare l'importanza di una serie di affermazioni volte ad indagare i valori e le priorità rispetto al business, le PMI si sono dimostrate praticamente unanimi nel considerare importante “diffondere il profilo aziendale online” (dato in linea con gli usi della rete) e a fare rete (dato importante per misurare le predisposizione all'uso dei social network). Questo ultimo dato è certamente indice di un nuovo orientamento da parte delle aziende del territorio della Provincia di Torino ed è espressione del fatto che le aziende hanno metabolizzato le campagne di sensibilizzazione da parte degli enti istituzionali, in cui CNA Torino ha svolto un ruolo primario, circa l’importanza di fare rete al di fuori tra aziende per presentarsi in modo più competitivo e solido, abbandonando le diffidenze a collaborare e a creare sinergie. Le tecnologie del social web vengono indicate come strumento facilitatore per attuare e dare forma a questa interazione tra aziende. 190
5
4,5
4 Diffondere profilo Aggiornare rete
3,5
Fare rete Dipendenti esterno Dipendenti interno Far conoscore vita privata Rapporti amicizia Conoscere vita privata Far conoscere mansioni Aggiornato conoscenze
3
2,5
2
1,5
1
0,5
0
Fig.3. Priorità e valori Altro importante indicatore significativo é stato il dato raccolto circa l’importanza attribuita al “diffondere informazioni sull'attività dei dipendenti all'interno azienda”, che evidenzia la comprensione da parte delle aziende di come questi strumenti siano atti a supportare dinamiche di collaborative working. Anche questo aspetto è indice di un cambiamento all’interno del mondo delle micro e piccole aziende, un cambiamento certamente supportato e in qualche modo incoraggiato dalla crescente usabilità e la facilità di interazione degli strumenti del Web 2.0. Contemporaneamente si è delineata in fase di analisi l’attenzione agli aspetti correlati alla privacy che si è dimostrata nel corso dell’intero studio uno dei principali motivi di non utilizzo degli strumenti del social web. Questo dato è in controtendenza con quanto rilevato circa l'importanza attribuita all' “instaurare rapporti 191
di amicizia professionali” ed “aggiornare i contatti sulle attività che si svolgono”; il timore principale rispetto al fattore privacy in realtà è correlato agli aspetti relativa alla vita privata e sta ad indicare quanto il confine tra utilizzo pubblico e utilizzo privato dei social network sia sfumato e che ancora le aziende non hanno una strategia ben delineata di utilizzo del social web ai fini business. Questa attenzione al fattore privacy è risultato molto meno accentuato invece nelle imprese in start-up in cui far conoscere elementi della vita privata ottiene un voto medio pari a 3,4/5 rispetto all'1,8 dei dati aggregati. Per le aziende gestite da imprenditori e manager al di sotto dei 40 anni di età è stata rilevata poi l’importanza di utilizzare gli strumenti social del Web 2.0 per la ricerca di informazioni sui fornitori, l'acquisto di servizi online e la ricerca di personale. Al di sotto i 40 anni di età degli intervistati non si sono registrano invece cambiamenti significativi rispetto al fornire informazioni sulla vita privata, all'importanza del “fare rete” e del diffondere il proprio profilo online come strumento per farsi conoscere. La conoscenza di cosa sono i social network risulta particolarmente alta, un solo intervistato dichiara infatti di non sapere cosa siano. Oltre il 70% dice di utilizzarli, mentre questo dato sale al 100% per gli intervistati con età al di sotto dei 40 anni. 5 4,5 4 Diffondere profilo online per promozione Aggiornare i propri contatti sulle attività
3,5 3
Fare rete 2,5 Permettere ai dipendenti di diffondere informazioni verso l'esterno Chiedere ai dipendenti di diffondere informazioni sul loro lavoro all'interno
2 1,5 1 0,5 0
Fig.4. Priorità e valori sotto i 40 anni 192
Far conoscere la propria vita privata Instaurare rapporti di amicizia con partner o concorrenti Conoscere vita privata di partner e collaboratori Far conoscere mansioni dei dipendenti all'esterno Essere aggiornato sulle attività delle proprie conoscenze
Si è altresì rilevata una predisposizione ad usare i social network inversamente proporzionale al crescere del numero di anni di attività sul mercato delle aziende, le start-up si sono dimostrate infatti molto reattive, attribuendo valori molto alti alle affermazioni sopra elencate, mentre le imprese con più di 20 anni di esperienza registrano valori più modesti, con una sensibilità alla privacy molto spiccata. Nonostante questo dato, l'effettivo uso dei social network si abbassa solo al 67%. Per quel che concerne la diffusione è risultata significativa la presenza esclusiva di Linkedin tra i social network professionali, usato da oltre il 50% degli intervistati. 100 90 80 70 Facebook Twitter Linkedin
60 50 40
Altri professionali Creati ad hoc
30 20 10 0
Fig.5. Social network più diffusi In generale si è registrato un potenziale interesse verso gli strumenti del social web che vengono visti primariamente come luoghi per lo scambio di informazioni e come meccanismi adatti a condividere esperienze e facilitare l'apprendimento, come è emerso anche dalla domanda a “A cosa potrebbero servire i social network?”. Le aziende al momento dell’indagine non sembravano essere troppo preoccupate circa il grado di “disturbo” che i social network generano sugli utenti iscritti, ne attente a valutare quali azioni vengono viste in maniera negativa e quali corrispondono invece ai desiderata degli utenti rispetto ad un determinato prodotti o servizio offerto. 193
Fig.6. A cosa potrebbero servire i social network? PoichĂŠ chi usa i social network (73%) ha dichiarato di usarli anche per motivi professionali, questo vuol dire che siti come Facebook vengono anche vissuti da alcune micro e piccole imprese anche come strumenti utili a sviluppare il business. Tuttavia non si è identificata una reale percezione del fatto che lâ&#x20AC;&#x2122;utilizzo di questi strumenti ai fine business dobba essere pianificato in modo accurato: molti hanno iniziato ad utilizzare un determinato social network per fini personali e poi nel momento in cui ci si è resi conto che i contatti raccolti potevano essere utilizzati per veicolare informazioni relative al proprio business si è andati avanti senza prima aver costruito una logica di marketing coerente con gli obiettivi di impresa.
Fig.7. Ragioni d'uso dei social network Nonostante l'uso variegato che ne viene fatto solo il 54% degli utilizzatori ha dichiarato di trovare il social networking realmente utile per la propria professione; nonostante le micro e piccole imprese intervistate utilizzassero infatti i social network per ragioni professionali, hanno dimostrato in fase di indagine poco 194
entusiasmo per l'aver compiuto questa scelta. Questo dato fa riflettere perché segnala come a fronte di una grande diffusione presso di questi strumenti, senza una pianificazione strategica che ne coordini l'uso agli obiettivi di business i risultati sono poco soddisfacenti e difficilmente monitorabili. E’ dunque comprensibile che il basso grado di soddisfazione rilevato per i risultati ottenuti dalle aziende intervistate tramite i principali social network si sia rapidamente tradotto nella maggior parte dei casi in una riduzione del numero di volte in cui essi sono stati utilizzati. 100 90 80
sempre quando posso Almeno 1 al giorno Almeno 1 a settimana Almeno 3 volte a settimana Almeno 1 al mese meno spesso
70 60 50 40 30 20 10 0
Fig.8. Percentuale di volte Pmi usano i social network Le aziende che al momento dell’indagine ancora non utilizzavano gli strumenti di social network si è rilevato un forte pregiudizio forse in parte dovuto con la tendenza a confondere i social network con Facebook e in generale con strumenti di intrattenimento piuttosto che di business): solo il 30% tra questi intervistati ha segnalato in questi siti un'opportunità per il proprio lavoro e solo il 30% si è detto disposto ad usarli nel caso avesse ricevuto maggiori informazioni.
195
Fig.9. Motivi di connessione ai social network per lavoro Si osserva inoltre una distanza di percezione tra chi si è definito utente di un social network e chi no: infatti chi lo utilizzava al momento dell’indagine, ha collocato l'utilità di questi siti nell'opportunità di costruire campagne di marketing e di attirare nuovi clienti, mentre chi non lo utilizzava lo ha collocato come uno strumento per comprendere i comportamenti del target di riferimento e per anticipare tendenze di sviluppo del mercato. Non si sono registrate in questo caso differenze sostanziali in base al settore d'attività ne in base agli anni di presenza sul mercato. Questo dato è stato successivamente confermato dalle risposte alla domanda: “Cosa apprezzi maggiormente in un social network?”. 5 4,5 4 3,5
media generica media tra chi utilizza per lavoro media tra chi non usa il social network media tra chi usa il social network ma non per lavoro
3 2,5 2 1,5 1 0,5 0
SN per nuovi clienti SN per immagine SN per target SN per marketing SN per vendite SN per sviluppo mercato
Fig.10. Valore percepito dei social network dalle Pmi 196
L'analisi delle principali criticità percepite dagli intervistati rispetto agli strumenti di social networking ha invece evidenziato come unico elemento sfavorevole rispetto all’utilizzo, la ridondanza di informazioni.
Fig.11. Cosa pensi che non vada nei social network? Inoltre, tra le ragioni che hanno spinto a non utilizzarle tali strumenti si è registrato il fatto che l'uso di un sito di social network è ritenuto “time-consuming”. Questo dato appare correlato con lo scarso entusiasmo rispetto agli strumenti analizzati dovuto a risultati poco incoraggianti o non facilmente misurabili.
Fig.12. Cosa spinge a non usare i social network? Concludendo possiamo affermare che l'indagine condotta ha messo in evidenza aspetti significativi in merito alla percezione da parte delle micro e piccole imprese rispetto al web 2.0. In base ai risultati raccolti sul campo possiamo dire che il fenomeno del social networking sembra offrire potenzialità nell'ambito dello sviluppo del business ad oggi solamente intuite da parte delle micro e piccole imprese. Le aspettative, i dubbi e le attitudini rispetto all’uso del social web, emersi dall’indagine sono stati confermati successivamente nel corso degli incontri presso CNA Torino con le aziende associate e con il Gruppo Giovani Imprenditori di CNA. 197
Per questo motivo CNA Torino ha ritenuto prioritario costruire un percorso di accompagnamento per le aziende cui rivolge i propri servizi finalizzato ad acquisire consapevolezza, strumenti e tecniche per dare slancio alla propria attività di business attraverso le opportunità offerte dal Web 2.0 Il primo step di questo percorso è stata la progettazione e l’erogazione di un corso di formazione modellato sulle reali esigenze delle aziende finalizzato a informare adeguatamente le aziende circa gli strumenti messi a disposizione del Web 2.0 e su come scegliere quali e come utilizzare in modo consapevole e coerente con i propri obiettivi di business. Il secondo step è stato la progettazione di un innovativo servizio di Webcaring, focalizzato all’accompagnamento delle aziende della Provincia di Torino nell’attuazione di vere e proprie campagne di marketing 2.0. Mercato 2.0: La formazione agli imprenditori di CNA Torino e gli strumenti di supporto La prima edizione del corso Mercato 2.0 ha visto coinvolte una ventina di micro e piccole imprese, motivate ad acquisire pratica nell’utilizzo degli strumenti innovativi del Web 2.0 per promuovere con nuovo slancio la propria attività imprenditoriale. Il corso ha dapprima introdotto la dimensione del fenomeno Internet in termini di scambi finalizzati ad operazioni commerciali a partire dalla raccolta delle informazioni da parte dei potenziali acquirenti che sempre più sono soliti ignorare prodotti e servizi di cui non si fa menzione all’interno della propria rete sociale fino ad analizzare le statistiche degli acquisti on-line. 198
Circa 23 milioni di italiani sono consumatori online, e Internet ha contribuito nel 2010 all’economia italiana con 31,5 miliardi di euro. Il tempo medio che le persone trascorrono on-line è di 29 ore al mese. Si tratta di moltissimo tempo è parte di questo tempo è utilizzato per cercare consigli e pareri a fronte di un potenziale acquisto di uno specifico prodotto o servizio. Non stupisce dunque se il valore la merce acquistata dopo una ricerca on-line, in Italia, è di circa 17 miliardi di euro. Le aziende italiane che hanno avuto nel 2010 una presenza online hanno incrementato i loro ricavi, in controtendenza rispetto alle aziende offline. Sono i dati emersi da una ricerca Google/BC sull‘impatto del web sull’economia italiana e le prospettive di crescita dell‘Internet economy. Condividere la dimensione del fenomeno Internet e le nuove logiche del mercato con gli imprenditori partecipanti al corso ha consentito di focalizzare la loro attenzione sul Web 2.0 come nuova leva competitiva per la loro attività e soprattutto di sensibilizzarli circa il potenziale rischio di uscire a medio termine dal mercato stesso. E’ evidente che il fenomeno in atto non può più essere circoscritto soltanto a chi vende direttamente on-line i propri prodotti e servizi e che le potenzialità per le aziende di moltiplicare i clienti con piccoli budget, di competere con nuovi strumenti con la concorrenza, di esplorare nuove opportunità di vendità e di fidelizzare i propri clienti, sono moltissime. Tuttavia in aula è stato necessario sfatare il mito che solo le aziende di grandi dimensioni potessero avvantaggiarsi delle opportunità del Web 2.0. Per fare questo si è partiti dall’identikit del nuovo consumatore, per comprendere cosa cerca, come si muove in rete, con chi dialoga, da cosa è motivato questo nuova tipologia di utente della rete. Ecco alcune delle caratteristiche peculiari del nuovo consumatore: • è curioso e furbo, sa dove trovare le informazioni e come usarle per formarsi una opinione. È sospettoso verso le stesse informazioni che arrivano dalle aziende. • è difficile ingannarlo. Si fida dei suoi simili e delle informazioni informali che scambia con loro. È una creatura socievole, ha 199
• •
•
•
una forte tendenza a comunicare, ricerca l’aggregazione sotto molteplici forme con altri consumatori. dedica grande impegno e energie all’interazione altri consumatori con molteplici mezzi reali e virtuali. ama essere protagonista rispetto ai prodotti e ai servizi che ha scelto di acquistare e si danno molto da fare per questo, producendo online molti contenuti nei diversi formati multimediali, per sentirsi coinvolto. esigente ed incontentabile, vuole cose precise e, pur di ottenerle è disposto a comunicare con l’azienda per spiegare quali sono le sue aspettative rispetto ad un determinato prodotto o servizio. è certamente più interessato al valore simbolico dei prodotti e dei servizi proposti dalle aziende che alle loro funzionalità.
Certamente non sono da sottovalutare le difficoltà per le aziende ad entrare in contatto con questa nuova tipologia di consumatore: • ha l’abitudine di parlare delle aziende ma tende ad escludere le stesse dalla conversazione. • le preferenze in base alle quali si aggrega con altri consumatori sono tutt’altro che ovvie. • le motivazioni che differenziano le sue scelte verso i nostri prodotti sono spesso ignote. • quando le aziende si dotano degli strumenti necessari che lui stesso usa, si indispettisce con facilità se le stesse usano male questi strumenti o non si impegniamo abbastanza nel farlo. È facile comprendere come i modelli tradizionali tipici della pubblicità e del marketing tradizionale suscitino un interesse molto debole rispetto a questo tipo di target. Occorro modelli di comunicazione nuovi e modellati sulle specifiche abitudini e attitudini dei nuovi consumatori. Ed è proprio sulla definizione di un nuovo modello di riferimento che si è lavorato durante le prime fasi del corso. 200
E’ possibile attrarre con il Web clienti nuovi e creare con essi delle relazioni durature per continuare a vendere? Ed è possibile farlo con un costo contenuto e soprattutto controllabile? Sì è possibile, sia per le aziende di grandi dimensioni come per le micro e piccole imprese, a patto di seguire alcune semplici ma fondamentali regole. Il primo passo è farsi trovare: i nostri potenziali clienti trascorrono moltissimo di tempo on-line e sono curiosi ed interessati a conoscere ciò che facciamo e quali sono i nostri prodotti, chi siamo e come ci comportiamo, qual è il nostro approccio alla vendita, quali sono i nostri valori e qual è il nostro approccio alla vita. Questo significa che le aziende devo avere una propria identità digitale, ovvero una presenza significativa nel web che sia coerente con i valori, lo stile, i prodotti e i servizi con cui operano quotidianamente nel mondo reale. 201
Questa identità digitale deve essere interessante e attraente per attirare in pochi secondi l’attenzione del potenziale cliente che atterrerà sul nostro sito, per far sì che egli possa in qualche modo identificarci come una risposta interessante alle sue esigenze. Ma non basta, una volta che il sito o blog aziendale sia pronto e utile allo scopo, occorre che esso sia bene posizionato all’interno dei principali motori di ricerca, affinché sia facile essere trovati dell’utente che sta cercando on-line le informazioni relativa a prodotti o servizi simili a quelli da noi prodotti. La seconda regola è mettersi in ascolto: le aziende deve monitorare in modo costante e proattivo le conversazioni instaurate dai clienti attuali e potenziali sui blog, sui forum e nei social network generalisti e di settore, al fine di ottenere un riscontro sulla reputazione del proprio marchio. Gli utenti generano costanti conversazioni sulle aziende, si aggregano in community, condividono opinioni positive o negative su determinati prodotti e orientano le scelte di consumo degli altri individui. La gente ama parlare di qualsiasi cosa, della propria auto così come del ristorante preferito, del shampoo per i capelli così come del barbiere sotto casa. È quello che accade a tutti noi nella vita di tutti i giorni. Possono essere commenti casuali, un consiglio scambiato tra amici o colleghi, ma potrebbe anche essere un post su Facebook, su un blog di settore, su un forum di successo, dove centinaia di persone, potenziali clienti interessati potrebbero leggerlo. È il marketing del passaparola che sperimentato in prima persona continuamente. Le aziende devono acquisire questa consapevolezza e dare una ragione alle persone per parlare di loro, dei propri prodotti e servizi in modo positivo. Se questo processo avviene nel Web il numero di potenziali consumatori che si interessano all’offerta della nostra azienda può moltiplicarsi e crescere molto rapidamente possibilità di aumentare. Questo per l’azienda vuol dire costruire e promuovere la propria reputazione digitale.
202
La terza regola è quella di dialogare con i potenziale clienti: questo significa costruire una relazione con il cliente attraverso la comunicazione e la produzione di contenuti negli spazi del social web: blog e pagine aziendali all’interno dei principali social network, blog di settore e pagine di forum tematici, piattaforme di gestione e condivisione di contenuti multimediali; qualunque sia la scelta dello strumento, essa deve essere coerente con le abitudini e le preferenze del target che si intende raggiungere. Per sfruttare l’effetto virale del passaparola nel Web 2.0 le aziende devono imparare a condividere contenuti specifici e non generici, scambiare informazioni selezionate e aggiornate, coinvolgere esperti autorevoli e opinion leader nel settore di riferimento. Una volta guadagnata la fiducia del proprio target, è possibile completare l’ultimo passo, finalizzato a creare una vera e propria user experience, attraverso le dinamiche di community e di continuo dialogo con gli utenti. Questo ultimo passo è molto importante in quanto offrire un’esperienza significativa a coloro che ci seguono sul Web consente di sviluppare un coinvolgimento emotivo verso l’azienda e i prodotti e servizi offerti. La cosa da tener presente in questo ultimo delicato passaggio è che l’utente della rete ama essere protagonista e che attraverso gli spazi dinamici del Web 2.0 che l’azienda ha scelto di adottare è possibile investire gli utenti di un ruolo maggiormente attivo, trasformandoli in veri e propri apostoli digitali. 203
Una volta identificato il modello di riferimento, il corso è proseguito con un’analisi dei casi di successo più interessanti, di micro e piccole imprese italiane e internazionali che hanno saputo implementare delle strategie di successo di web marketing attraverso gli strumenti del Web 2.0. A questo punto la platea di imprenditori si è dimostrata pronta per iniziare a sperimentare direttamente l’uso degli strumenti del social web, con il supporto dei tutor presenti in aula. Qui si seguito riportiamo brevemente l’indice delle tematiche trattate nel corso dell’iniziativa. Come cambia il web: da vetrina virtuale ad agorà virtuale 1. Mercato2.0: Perché ha senso parlarne? 2. La Grande Conversazione: Pubblicità e comunicazione 3. Da Consumer a Prosumer: L’utente come protagonista attivo 4. Web 1.0: Il sito vetrina 5. Web 2.0: Al centro la community 6. Marketing2.0: Una possibile strategia 7. Conclusione: Verso l’iperdialogo
204
Social marketing: come instaurare un dialogo con i propri clienti 1. Digital Identity & Reputation: Gli strumenti a disposizione 2. Il sito aziendale: Joomla!, Seo,Google Analytics,Google Insight 3. Il blog aziendale: Contenuti,comunicazione e tecnologie 4. La comunità blog: Coinvolgere e fidelizzare 5. Network di blog: Potenziare la visibilità Social marketing: il passaparola on-line 1. L’impresa sui Social Network: Creare una comunità di utenti 2. I Social Network: Facebook,Twitter,LinkedIn 3. Social News e Aggregatori di link: Wikio 4. Diffondere contenuti virali: Youtube Il percorso formativo così strutturato si inserisce in un progetto più ampio che ha visto la creazione di un portale web versatile e dinamico finalizzato ad ampliare la visibilità delle aziende coinvolte e a creare nuove opportunità di business tra le stesse e la promozione di un calendario di incontri tematici per conoscere nuove potenzialità di mercato ancora poco esplorate e correlate al Web 2.0. In particolare l’iscrizione al portale www.mercato2puntozero.it consente alle aziende registrate di: • trovare aggiornamenti e informazioni utili per accrescere le loro opportunità di business; • essere aggiornate sulle varie iniziative organizzate; • scaricare la documentazione prodotta; • Vi è anche un' area interattiva che consente a ogni impresa di: • cercare informazioni su altre imprese; • fare rete con nuovi partner commerciali; • scambiarsi informazioni e opinioni con altre imprese;
205
• • •
ricercare partner per fare innovazione di prodotto e di processo; individuare nuove aziende per progetti comuni su mercati nazionali ed internazionali; esporre dei propri banners, loghi, brands, link, ecc.
Al fianco delle imprese: il servizio di Webcaring di CNA Torino. Le azioni fin qui descritte hanno consentito di monitorare una crescente domanda da parte delle imprese di conoscere ed essere sostenute in un’azione di marketing che sappia usare appieno gli strumenti del web 2.0 e del social media marketing. Per tale motivo si è strutturato un progetto di Webcaring le cui parole chiave sono Presenza, Posizionamento, Passaparola in base al modello di riferimento precedentemente descritto.
206
Il progetto di Webcaring prevede la progettazione e erogazione di un sistema modulare di servizi rivolti alle micro e piccole imprese a rischio di continuità. Il servizio include: • l’analisi della popolarità online delle aziende fruitrici, attraverso la verifica del posizionamento del sito aziendale sui principali motori di ricerca, l’identificazione dell’ecosistema digitale dentro il quale si trova inserita l’azienda, il monitoraggio degli elementi di passaparola relativi all’azienda su siti del settore e social network. • l’ottimizzazione del posizionamento sui motori di ricerca del sito delle aziende fruitrici, attraverso l’individuazione di parole chiave adatte per l’ottimizzazione del posizionamento, l’indicizzazione del sito presso i principali motori di ricerca e web directory del settore, la creazione di landing page ad hoc per aumentare la visibilità del sito. • la progettazione di una strategia di social media marketing per la promozione dei prodotti e servizi delle aziende partecipanti, attraverso la creazione di account e pagine aziendali di riferimento sui vari social network, come ad esempio la FanPage su Facebook, l’account di Twitter, il canale su YouTube, il profilo aziendale su LinkedIn, la galleria multimediale su Flickr, ecc. • l’attuazione di una campagna di social media marketing, con un vero e proprio supporto operativo durante il lancio e per tutta la durata della campagna. • il monitoraggio e l’analisi dei risultati delle azioni intraprese. Il progetto Webcaring vuole essere uno strumento attraverso il quale CNA Torino affianca le aziende nell'affrontare le sfide del futuro, favorendo una maggiore e migliore interazione tra gli imprenditori e tra imprese e mercato, sfruttando al meglio le opportunità offerte dalle nuove tecnologie. Il progetto web caring vuole creare strumenti di confronto, innovazione e competitività per tutte le imprese interessate. 207
Note biografiche Giuseppe Izzinosa. Consulente informatico specializzato in realizzazione e produzione di siti internet e comunicazione d’impresa. Tiene corsi di informatica di base e trade-marketing. Dopo oltre vent’anni di vendita in diversi settori (pubblicità, servizi alle imprese, alimentari, parafarmaceutici) nei ruoli di agente di commercio, capo distretto e consulente commerciale, opera in proprio come free lance fornendo consulenza alle piccole e microimprese. Claudio Pasqua. Si occupa di studi teorici e pratici legati alle reti Internet e al comportamento del World Wide Web e delle sue applicazioni per università, enti, piccole e medie imprese. Docente di Computer Science e Comunicazione con i nuovi media dal 1994. Pubblica regolarmente articoli sull’argomento Ict su riviste nazionali e su Internet. Ha fondato ChieriWeb (www.chieriweb.it) azienda che si occupa di comunicazione aziendale con i nuovi media. Luciano Corino. Per formazione universitaria è un informatico. Ha lavorato in ambito direzione marketing e vendite in primarie società. E’ stato membro della Commissione Tecnica Regionale per l’Informazione e del Comitato Regionale del Piemonte per la Comunicazione. E’ docente in corsi di formazione, consulente di aziende e di associazioni di categoria e viene frequentemente invitato come relatore in convegni in tema di Privacy e di sistemi di gestione della sicurezza. Manuela Martini. Ingegnere gestionale, manager esperto di Business Process Re-engineering, ha condotto progetti nazionali e internazionali finalizzati all’informatizzazione dei processi organizzativi presso importanti multinazionali del settore finance e automotive. Nel 2004 fonda e-Mentor (www.e-mentor.it) azienda che si occupa di e-learning, edutainment e smart&social technologies. Autrice di diversi format e percorsi formativi per l’imprenditorialità. 208