SlideShare una empresa de Scribd logo
1 de 129
Descargar para leer sin conexión
Módulo IV
Regulación del uso de Internet
en la Política
viernes 14 de mayo de 2010
Índice
1. Nombres de dominio
2. SPAM y Protección de Datos
3. Regulación de Gobierno y Partidos Políticos
4. Difamación / Demanda por uso no permitido
de marcas
5. Phishing: Robo de identidad en la Política
6. Estrategias legales para el uso de Internet
en la Política
7. Mundos virtuales
8. Cyberespacio--Jurisdicción
9. Delitos Informáticos: persecusión y punibilidad
viernes 14 de mayo de 2010
I. Introducción
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
Tendencias del Desarrollo Humano
El recuento del viaje...
http://www.gapminder.org/index.html
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
US NOWGrownupdigital.com
viernes 14 de mayo de 2010
31%
23%
12%
10%
9%
8%
7%
Brand Building
Networking
Servicio al cliente
Compartir info
Monitorar competencia
Prospección
Investigacion
Razones para usar
medios sociales
viernes 14 de mayo de 2010
Pornografía infantil
Piratería
Fraude
Phishing
Delitos
Informáticos
Regulación de Internet
Comercio electrónico
Prueba electrónica
Gobierno
Electrónico
IFAI
Bases de datos
SPAM
PROFECO
SPAM
CONDUSEF
Protección de datos
personales
Secretos
Industriales
Promociones
Reservas de
Derechos
Ds. Conexos
Bases de datos
Phishing
Obras
Ds. de Autor
Patentes
Phishing
Nombres comerciales
Avisos comerciales
Marcas
Propiedad Intelectual
Legislación Interactiva
(Derecho Informático)
Derecho Informático: conjunto de
normas que regulan la producción y
uso de las nuevas TIC´s
El Derecho a la Información
6º, 7º y 8º
Libertad
de Expresión
Libertad de Buscar
Libertad de Recibir
Libertad de Difundir
Informaciones,
opiniones e ideas
viernes 14 de mayo de 2010
PRUEBA
CONFESIONAL
INSPECCIÓN JUDICIAL
PERICIAL EN INFORMÁTICA
DOCUMENTALES PRIVADAS
PRESUNCIONAL
viernes 14 de mayo de 2010
Código Federal de Procedimientos Civiles
ARTICULO 210-A.- Se reconoce como prueba la información generada o
comunicada que conste en medios electrónicos, ópticos o en cualquier
otra tecnología.
Para valorar la fuerza probatoria de la información a que se refiere el
párrafo anterior, se estimará primordialmente la fiabilidad del método en
que haya sido generada, comunicada, recibida o archivada y, en su caso,
si es posible atribuir a las personas obligadas el contenido de la
información relativa y ser accesible para su ulterior consulta.
Cuando la ley requiera que un documento sea conservado y presentado
en su forma original, ese requisito quedará satisfecho si se acredita que la
información generada, comunicada, recibida o archivada por medios
electrónicos, ópticos o de cualquier otra tecnología, se ha mantenido íntegra
e inalterada a partir del momento en que se generó por primera vez en su
forma definitiva y ésta pueda ser accesible para su ulterior consulta.
viernes 14 de mayo de 2010
RECIBO DE PAGO ELECTRÓNICO. VALOR PROBATORIO DE LA DOCUMENTAL IMPRESA CORRESPONDIENTE.
El artículo 210-A del Código Federal de Procedimientos Civiles reconoce como prueba la
información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier
otra tecnología, condicionando su valor a la fiabilidad del método en que haya sido generada,
comunicada, recibida o archivada, y en su caso, si es posible atribuir a las personas obligadas el
contenido de la información relativa y ser accesible para su ulterior consulta. De esta manera, el
legislador, ante los avances de la tecnología, contempló la posibilidad de que en los juicios
seguidos ante los tribunales se exhibieran y valoraran elementos probatorios distintos a los
convencionales, tales como testimoniales, periciales, documentos, entre otros; consecuentemente,
la información generada por la vía electrónica (internet, comercio electrónico y análogos), tiene
un respaldo legislativo, a efecto de crear seguridad jurídica en los usuarios de tales servicios.
Así, la valoración del material probatorio en comento no debe sujetarse a las reglas
convencionales de justipreciación, sino al apartado específico del numeral en estudio; de esta
manera, un recibo de pago de impuestos realizado electrónicamente no carece, por tal
circunstancia, de eficacia probatoria, ya que lo que se habrá de tomar en consideración, en su
momento, son los datos que corroboren su fiabilidad, como son el código de captura y sello
digital, y no elementos ajenos a la naturaleza de los documentos electrónicos, tales como si se
trata del original de una impresión.
S
viernes 14 de mayo de 2010
CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL
JUICIO LABORAL. VALOR PROBATORIO.
El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos
los medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos
medios aportados por los descubrimientos de la ciencia; consecuentemente, es permisible
ofrecer el correo electrónico transmitido por internet, que constituye un sistema mundial de
diseminación y obtención de información en diversos ámbitos. Por otra parte, dada su
naturaleza y la falta de firma de la persona a la que se le imputa un correo electrónico, ello trae
como consecuencia que no se tenga la certeza de que aquel a quien se atribuye su envío a
través de la red sea quien efectivamente lo emitió y dirigió al oferente, por lo que si es
objetado no puede perfeccionarse mediante la ratificación de contenido y firma, de
conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un
documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en
su contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo
carece de valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho
correo electrónico no es objetado, ello no trae como consecuencia que tenga valor probatorio
pleno, aunque sí constituirá un indicio, cuyo valor será determinado por la Junta al apreciarlo
con las demás pruebas que obren en autos.
SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO.
Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004.
Unanimidad de votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez
Mercado.
viernes 14 de mayo de 2010
DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL
ARTÍCULO 8o. CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE
LA PETICIÓN PREVEA INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA
SOLICITUD ELECTRÓNICA FUE ENVIADA.
Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los
funcionarios y empleados públicos están obligados a respetar el ejercicio del derecho de petición,
siempre que se formule por escrito, de manera pacífica y respetuosa, el cual por seguridad
jurídica está condicionado a que la solicitud se haga mediante escrito en sentido estricto, pues de
no ser así la autoridad no estaría obligada a dar contestación; sin embargo, el rápido avance de
los medios electrónicos como el internet, constituye en los últimos años, un sistema
mundial de diseminación y obtención de información en diversos ámbitos, incluso, del
gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la
posibilidad legal de que algunas gestiones los ciudadanos las puedan realizar a través de
ese medio, en pro de la eficiencia y el valor del tiempo, lo que evidentemente no previó el
Constituyente en la época en que redactó el referido texto constitucional, pues su creación
se justificó únicamente en evitar la venganza privada y dar paso al régimen de autoridad en
la solución de los conflictos, obvio, porque en aquel momento no podía presagiarse el
aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico
teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar
la garantía ahí contenida, el derecho de petición no sólo puede ejercerse por escrito, sino
también a través de documentos digitales, como serían los enviados por internet, en cuyo
caso la autoridad a quien se dirija estará obligada a dar respuesta a lo peticionado, siempre que
institucionalmente prevea esa opción dentro de la normatividad que regula su actuación y se
compruebe de manera fehaciente que la solicitud electrónica fue enviada.
viernes 14 de mayo de 2010
Todos los derechos reservados, ©, Agustín Ríos, 2007
viernes 14 de mayo de 2010
Agustín Rios
De: Carl Rianhard [CRianhard@educate-global.com]
Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.
Para: arios@rioscampos.com
CC: Samuel Bedolla
Página 1 de 1
Gracias por la ayuda con el asunto de jose luis.
Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo
comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de
Paredes, de CBT.
O sea ese convenio de confidencialidad tiene algun valor??
Gracias
Carl Rianhard
President
Opentec and Educate Global
Calle de Palomas 44
Colonia Reforma Social
México D.F.
11650
Tel. (52) (55) 9149-7337
www.educate-global.com
¿Realmente vale la pena
una estrategia para
proteger nuestra
información confidencial?
viernes 14 de mayo de 2010
+
viernes 14 de mayo de 2010
Mitos sobre la Confidencialidad
viernes 14 de mayo de 2010
La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
A mí nunca me va a pasar!
La web es segura, nadie me puede ver!
La Policía cibernética sólo sale en Robocop
Si borro la info, no me pasa nada
viernes 14 de mayo de 2010
¿Cómo se protege la información confidencial?
Identificando la información sensible
Creando e implantando Políticas
Capacitación
Tomando acciones legales
Celebrando NDA´s / CDC
¿Qué es lo que no quisiera
que mis competidores
supieran de mí?≠SECRETOS
INDUSTRIALES
INFORMACIÓN
CONFIDENCIAL
viernes 14 de mayo de 2010
Artículo 82.- Se considera secreto industrial a toda información de aplicación
industrial o comercial que guarde una persona física o moral con carácter
confidencial, que le signifique obtener o mantener una ventaja competitiva o
económica frente a terceros en la realización de actividades económicas y
respecto de la cual haya adoptado los medios o sistemas suficientes para
preservar su confidencialidad y el acceso restringido a la misma.
La información de un secreto industrial necesariamente deberá estar referida
a la naturaleza, características o finalidades de los productos; a los métodos
o procesos de producción; o a los medios o formas de distribución o
comercialización de productos o prestación de servicios.
No se considerará secreto industrial aquella información que sea del dominio
público, la que resulte evidente para un técnico en la materia, con base en
información previamente disponible o la que deba ser divulgada por
disposición legal o por orden judicial. No se considerará que entra al dominio
público o que es divulgada por disposición legal aquella información que sea
proporcionada a cualquier autoridad por una persona que la posea como
secreto industrial, cuando la proporcione para el efecto de obtener licencias,
permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad.
viernes 14 de mayo de 2010
Click here to print or select File then Print from your browser
Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.
Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.
On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.
Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.
Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
More resources
Página 1 de 1
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
Artículo 85.- Toda aquella persona que, con
motivo de su trabajo, empleo, cargo,
puesto, desempeño de su profesión o
relación de negocios, tenga acceso a un
secreto industrial del cual se le haya
prevenido sobre su confidencialidad,
deberá abstenerse de revelarlo sin causa
justificada y sin consentimiento de la
persona que guarde dicho secreto, o de su
usuario autorizado.
viernes 14 de mayo de 2010
Artículo 86.- La persona física o moral que
contrate a un trabajador que esté laborando o
haya laborado o a un profesionista, asesor o
consultor que preste o haya prestado sus
servicios para otra persona, con el fin de obtener
secretos industriales de ésta, será responsable
del pago de daños y perjuicios que le ocasione a
dicha persona.
También será responsable del pago de daños y
perjuicios la persona física o moral que por
cualquier medio ilícito obtenga información que
contemple un secreto industrial.
viernes 14 de mayo de 2010
IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su
trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud
del otorgamiento de una licencia para su uso, sin consentimiento de la persona que
guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el
propósito de obtener un beneficio económico para sí o para el tercero o con el fin de
causar un perjuicio a la persona que guarde el secreto;
V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la
persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero,
con el propósito de obtener un beneficio económico para sí o para el tercero o con el
fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario
autorizado, y
VI. Usar la información contenida en un secreto industrial, que conozca por virtud
de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin
consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido
revelado por un tercero, a sabiendas que éste no contaba para ello con el
consentimiento de la persona que guarde el secreto industrial o su usuario autorizado,
con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio
a la persona que guarde el secreto industrial o su usuario autorizado.
Artículo 224.- Se impondrán de dos a seis
años de prisión y multa por el importe
de cien a diez mil días de salario
mínimo general vigente en el Distrito
Federal, a quien cometa alguno de los delitos que se
señalan en las fracciones I, IV, V o VI del artículo 223 de esta
Ley. En el caso de los delitos previstos en las fracciones II o III
del mismo artículo 223, se impondrán de tres a diez años de
prisión y multa de dos mil a veinte mil días de salario mínimo
general vigente en el Distrito Federal.
viernes 14 de mayo de 2010
Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malestar.
http://www.interpol.int/Public/TechnologyCrime/CrimePrev/
companyChecklist.asp
viernes 14 de mayo de 2010
Casos sobre Confidencialidad
viernes 14 de mayo de 2010
A former Duracell employee pleaded guilty Friday February 2, 2007 to one
count of stealing trade secrets from the battery company.
Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall
in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement.
Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years
in prison and a fine of up to $250,000.
Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble.
While under employment with Duracell, Grande shared confidential corporate
documents with external sources.
-Procter & Gamble Co.
According to court documents and statements made in court, Edward Grande copied and
downloaded research regarding Duracell’s AA batteries to his computer between March and June
2006.
He then sent the information to two of Duracell’s rivals “in order to cause economic injury to
Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement
said.
According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret
information and both sent the information they received back to Duracell.
The competitors were not named in court documents and Edward Grande’s attorney declined to
disclose their names.
viernes 14 de mayo de 2010
March 23, 2007
Oracle's SAP Suit Casts
Light on Technical Support
By VAUHINI VARA
March 23, 2007
Oracle Corp., in accusing rival SAP AG of cracking into its
computer systems to steal confidential information, opened an
unusual front between the two business-software rivals.
A lawsuit by Oracle, filed yesterday in U.S. District Court in
San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech
raids." The complaint alleges that people associated with an SAP customer-support subsidiary
illegally downloaded huge quantities of documents, software and other confidential
information from Oracle's own customer-support system.
SAP said it just learned of the suit, and couldn't yet
respond. "We're still reviewing it, and, until we
have a chance to study the allegations, we're not
going to have a comment," said Steve Bauer, an
SAP spokesman.
The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash-
cow business of charging companies for technical support for software. Though many
companies have slowed purchases of new programs, they pay recurring fees for technical
support, software updates and documents with advice on running the software. Oracle, for
example, charges customers an annual fee of about 22% of the original cost of its software.
Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that
included rivals PeopleSoft Inc. and Siebel Systems Inc., in part to acquire those companies'
DOW JONES REPRINTS
This copy is for your personal,
non-commercial use only. To order
presentation-ready copies for
distribution to your colleagues,
clients or customers, use the Order
Reprints tool at the bottom of any
article or visit:
www.djreprints.com.
• See a sample reprint in PDF
format.
• Order a reprint of this article now.
READ THE LAWSUIT
Read Oracle's complaint1 against SAP,
accusing its rival of engaging in
"corporate theft on a grand scale."
viernes 14 de mayo de 2010
Robo de base de datos
Robo de fórmulas
viernes 14 de mayo de 2010
81%
6%
13%
Empleados Actuales
Empleados anteriores
Externos
¿Quién nos ataca? ¿Qué hacen?
12%
10%
44%
16%
16%
2%
Alteración de info Robo de servicio Robo $$
Robo Info Daño a Infra Am
10%
3%
10%
10%
15%
53%Empleados
Terrorismo
Sabotaje
Agua
Fuego
Errores Humanos
Daños a la info
viernes 14 de mayo de 2010
•¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro
de la empresa?
•¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de
“Seguridad de la Información”? Esto no puede ser de un curso.
•¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la
Dirección?
•¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que
nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los
ataques. Hay que estar prevenido.
Recomendaciones
• Desde el punto de vista de la Empresa u Organización, a continuación valdría la
pena revisar lo siguiente:
viernes 14 de mayo de 2010
•¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar?
Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que
después podrá ser tarde y costoso.
•¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se
adoptan para preservar la confidencialidad de la información?
•¿Han identificado al personal clave dentro de la organización?
•¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la
violación de políticas de seguridad?
•¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
• Desde el punto de vista de los Empleados o personal, a continuación valdría la pena
revisar lo siguiente:
Recomendaciones
viernes 14 de mayo de 2010
  1. Responsabilidades de la Dirección
  2. Empresa u Organización
  3. Personal (empleados)
  4. Personal (otros)
  5. Clasificación de la Información
  6. Software
  7. Hardware
  8. Documentación
  9. Computer media
10. Identificación y autorización
11. Sistemas de seguridad
12. Comunicaciones
13. Acceso a sistemas
14. Respaldo
15. Protección física
16. Manual de atención de Incidencias
17. Plan para el manejo de continencias
{
http://www.interpol.int/Public/
TechnologyCrime/CrimePrev/
companyChecklist.asp
viernes 14 de mayo de 2010
Conclusiones
Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informática
No debe haber enemigo pequeño y no debemos
confiarnos en que nada nos va a pasar
Sí existe legislación que me protege y acciones
legales que puedo ejercitar; el éxito dependerá de
cómo me haya prevenido contra este potencial
problema
viernes 14 de mayo de 2010
Cambiar de Mentalidad
viernes 14 de mayo de 2010
CYBERGUERRA
Powered by
Rumsfeld: Cyberwar among possible threats
By Martyn Williams
(IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched
in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces
so they can better defend against unconventional threats.
"Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in
Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and,
what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not."
"There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of
assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a
traditional state-on-state conflict or something entirely different," said Rumsfeld.
With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info
networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly."
His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to
highlight the vulnerability of key telecommunications and information networks.
In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key
exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond
New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as
trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was
slowed.
The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and
the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998.
Located at the U.S. Federal Bureau of Investigation's headquarters in Washington, the NIPC brings together representatives ofviernes 14 de mayo de 2010
¿Realmente vale la pena
una estrategia para
proteger nuestra
información confidencial?
viernes 14 de mayo de 2010
PI
P. IndustrialP. Intelectual
Ds.
Autor
Ds.
Conexos
Reservas
Marcas
Patentes
ETCI
Secretos
Inds.
+
Ppio. de doble protección o protección acumulada
NC
AC
DO
MU
DI
Artículo 28. En los Estados Unidos Mexicanos
quedan prohibidos los monopolios, las
prácticas monopólicas, los estancos y las
exenciones de impuestos en los términos y
condiciones que fijan las leyes. El mismo
tratamiento se dará a las prohibiciones a título
de protección a la industria.
Tampoco constituyen monopolios los privilegios que por
determinado tiempo se concedan a los autores y
artistas para la producción de sus obras y los que para el
uso exclusivo de sus inventos, se otorguen a los
inventores y perfeccionadores de alguna mejora.
viernes 14 de mayo de 2010
Propiedad Intelectual
“Amanecemos y anochecemos inmersos en las industrias
culturales, desde que abrimos los ojos y vemos una obra
plástica en la pared de la recámara, cuándo encendemos la
televisión o el radio en las mañanas, cuando tomamos una
revista, un libro, cuando caminamos y vemos los videos en
las tiendas, o si vamos en el metro y vemos los carteles con
imágenes, o si conducimos en el auto por el periférico y
descubrimos los anuncios espectaculares y cuando en la
noche disfrutamos del video o el cine”
viernes 14 de mayo de 2010
Propiedad Intelectual
Art. 758 del Código Civil Federal
“Los derechos de autor se consideran bienes
muebles”
Artículo 5º.- La protección que otorga esta Ley se concede a las
obras desde el momento en que hayan sido fijadas en un
soporte material, independientemente del mérito, destino o
modo de expresión.
El reconocimiento de los derechos de autor y de los derechos
conexos no requiere registro ni documento de ninguna especie
ni quedará subordinado al cumplimiento de formalidad alguna.
viernes 14 de mayo de 2010
Adquisición de Derechos
Artículo 83.- Salvo pacto en contrario, la persona física o moral que comisione la producción
de una obra o que la produzca con la colaboración remunerada de otras, gozará de la
titularidad de los derechos patrimoniales sobre la misma y le corresponderán las facultades
relativas a la divulgación, integridad de la obra y de colección sobre este tipo de creaciones.
La persona que participe en la realización de la obra, en forma remunerada, tendrá el
derecho a que se le mencione expresamente su calidad de autor, artista, intérprete o
ejecutante sobre la parte o partes en cuya creación haya participado.
Artículo 84.- Cuando se trate de una obra realizada como consecuencia de una relación
laboral establecida a través de un contrato individual de trabajo que conste por escrito, a
falta de pacto en contrario, se presumirá que los derechos patrimoniales se dividen por
partes iguales entre empleador y empleado.
El empleador podrá divulgar la obra sin autorización del empleado, pero no al contrario. A
falta de contrato individual de trabajo por escrito, los derechos patrimoniales
corresponderán al empleado.
viernes 14 de mayo de 2010
Leyendas de protección
Artículo 17.- Las obras protegidas por
esta ley que se publiquen, deberán
ostentar la expresión "Derechos
Reservados", o su abreviatura "D. R.",
seguida del símbolo ©; el nombre
completo y dirección del titular del
derecho de autor y el año de la primera
publicación. Estas menciones deberán
aparecer en sitio visible. La omisión de
estos requisitos no implica la pérdida
de los derechos de autor, pero sujeta al
licenciatario o editor responsable a las
sanciones establecidas en la Ley.
ARTICULO 229.- Para el ejercicio de las
acciones civiles y penales derivadas de la
violación de un derecho de propiedad
industrial así como para la adopción de las
medidas previstas en el artículo 199 BIS de
esta Ley, será necesario que el titular del
derecho haya aplicado a los productos,
envases o embalajes de productos amparados
por un derecho de propiedad industrial las
indicaciones y leyendas a que se refieren los
artículos 26 y 131 de esta Ley, o por algún otro
medio haber manifestado o hecho del
conocimiento público que los productos o
servicios se encuentran protegidos por un
derecho de propiedad industrial.
Este requisito no será exigible en los casos de
infracciones administrativas que no impliquen
una violación a un derecho de propiedad
industrial.
viernes 14 de mayo de 2010
Reservas de derechos!
Nombre de dominio
¿Qué es un nombre de dominio?
Los nombres de dominio vienen a ser direcciones de
Internet fáciles de recordar y suelen utilizarse para
identificar sitios Web. Por ejemplo, el nombre de dominio
ompi.int se utiliza para ubicar el sitio Web de la OMPI en
http://www.ompi.int o el Centro de Arbitraje y Mediación de
la OMPI en http://arbiter.wipo.int. Los nombres de dominio
constituyen también la base de otros métodos o
aplicaciones en Internet, como la transferencia de ficheros y
las direcciones de correo electrónico, por ejemplo, la
dirección arbiter.mail@wipo.int se deriva también del
nombre de dominio wipo.int
viernes 14 de mayo de 2010
Caso México
• Si no se protegen
legalmente puede
suceder lo siguiente:
3 personas distintas
tienen derechos sobre
el mismo nombre de
dominio
¿QUIEN GANA?
O
¿QUIEN ES EL BUENO?
Gabriel
www.ola.com
Pedro:
www.ola.com
Agustín
www.ola.com
NIC-MÉXICO
IMPIINDA
???
viernes 14 de mayo de 2010
Nombres de dominio=
Nic-Mx
Protección Legal〈
Reservas de Ds.
Marca
Juan
40%
Pedro
45%
Luis
15%
SEO Juanparagobernador.org
Phishing
Political Cyberfraud Abatement Act
viernes 14 de mayo de 2010
Obama.com
Without the Obama.com domain name, the campaign moved forward with the domain name that
Obama used during his bid for Senator, BarackObama.com. However, this might have not been the
case if it weren’t for a generous Canadian company. In March 2005, the BarackObama.com domain
name expired. Fortunately for Obama, expiring domain name auction service Pool.com was able to
acquire the deleted domain name. Pool.com went out of their way to recapture the expired domain
name, contact the Senator’s staff and return the name to him. In an article in the Canadian Corporate
News about the issue, Obama was quoted as saying,
“Websites are important vehicles to provide information to constituents and to boost participation in
the political process,” Obama said. “In the wrong hands, a web address can be used to mislead and
misrepresent a public official’s record. That is why I am extremely grateful that Pool.com allowed me
the opportunity to renew my domain and ensure that the information on the page reflects my values
and beliefs.”
The Obama.com domain name would have been a nice
feather in the hat for the campaign. However, this
desirable domain name resolves to a Japanese landing
page. Whether Obama attempted to acquire the domain
or not is unclear, but it is clear that users are going to this
address.
First, Barack Obama doesn’t own Obama.com.
viernes 14 de mayo de 2010
Cybersquatting
Ocupación ilegal del ciberespacio
www.nic.mx
http://www.wipo.int/amc/es/domains/
viernes 14 de mayo de 2010
http://www.wipo.int/amc/es/domains/search/
legalindex.jsp#15010
viernes 14 de mayo de 2010
2. SPAM y Protección de Datos
viernes 14 de mayo de 2010
Political SPAM
Bases de Datos
SPAM
Privacidad / LFDPPP
Y los mensajes pre-
grabados?
“Snail Mail”
CAN-SPAM Act
viernes 14 de mayo de 2010
Artículo 17. En la publicidad que se envíe a los consumidores se deberá
indicar el nombre, domicilio, teléfono y, en su defecto, la dirección
electrónica del proveedor; de la empresa que, en su caso, envíe la
publicidad a nombre del proveedor, y de la Procuraduría.
El consumidor podrá exigir directamente a proveedores específicos y a
empresas que utilicen información sobre consumidores con fines
mercadotécnicos o publicitarios, no ser molestado en su domicilio, lugar
de trabajo, dirección electrónica o por cualquier otro medio, para
ofrecerle bienes, productos o servicios, y que no le envíen publicidad.
Asimismo, el consumidor podrá exigir en todo momento a proveedores y
a empresas que utilicen información sobre consumidores con fines
mercadotécnicos o publicitarios, que la información relativa a él mismo
no sea cedida o transmitida a terceros, salvo que dicha cesión o
transmisión sea determinada por una autoridad judicial.
viernes 14 de mayo de 2010
Artículo 18 Bis. Queda prohibido a los proveedores y a las empresas que
utilicen información sobre consumidores con fines mercadotécnicos o
publicitarios y a sus clientes, utilizar la información relativa a los
consumidores con fines diferentes a los mercadotécnicos o publicitarios,
así como enviar publicidad a los consumidores que expresamente les
hubieren manifestado su voluntad de no recibirla o que estén inscritos en el
registro a que se refiere el artículo anterior. Los proveedores que sean
objeto de publicidad son corresponsables del manejo de la información de
consumidores cuando dicha publicidad la envíen a través de terceros.
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
Artículo 107.- Las bases de datos o de otros materiales
legibles por medio de máquinas o en otra forma, que por
razones de selección y disposición de su contenido
constituyan creaciones intelectuales, quedarán protegidas
como compilaciones. Dicha protección no se extenderá a los
datos y materiales en sí mismos.
Artículo 108.- Las bases de datos que no sean originales
quedan, sin embargo, protegidas en su uso exclusivo por
quien las haya elaborado, durante un lapso de 5 años.
Artículo 109.- El acceso a información de carácter privado
relativa a las personas contenida en las bases de datos a que
se refiere el artículo anterior, así como la publicación,
reproducción, divulgación, comunicación pública y
transmisión de dicha información, requerirá la autorización
previa de las personas de que se trate.
LEY FEDERAL DEL DERECHO DE AUTOR
viernes 14 de mayo de 2010
Sitio Oficial
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
User-Generated content
viernes 14 de mayo de 2010
"Ashes to Ashes" election campaign posters probably
breach copyright. The proof? A mouse mat
“Labour’s Ashes to Ashes poster was created by Jacob Quagliozzi, 24, a Labour
supporter from St Albans, who entered a competition organised by the party’s
advertising agency, Saatchi & Saatchi, which invited supporters to meet a brief
posted online last weekend.”
viernes 14 de mayo de 2010
In September 2008, CBS sent a takedown notice against a McCain campaign web ad for the use of some footage of its anchor Katie
Couric – a clip from one of her "Reporter’s Notebook" filings from June. Because this was a clip of one of its own employee’s reports,
CBS had a solid foundation for a copyright claim.
DMCA
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
Mesa de Trabajo /Comité: Marketing Político
ÍNDICE
1. Opinión Legal: Regulación hay del IFE
2. Caso Youtube y el IFE: El IFE puede pedir que se baje un video
3. Peso ante el Cabildeo
Hacer unas recomendaciones: qué hacer y qué no hacer. Buenas
prácticas para publicidad
OBJETIVO
viernes 14 de mayo de 2010
Marketing Político Interactivo
Regulación
〈
Campañas en Internet
Topes de Campaña
Sanciones
viernes 14 de mayo de 2010
I.! Mensajes Oficiales
1." Mensaje Campaña Fox 2000: http://www.youtube.com/watch?
v=QKmQ04m7NXM&feature=related
2." Inicio de Campaña Cesar Nava: http://www.youtube.com/watch?
v=CWp7fLG-4BM
3.! Guadalupe Loaeza http://www.youtube.com/watch?v=5VroGkKjuFw
4.! Josefina Vazquez Mota: http://www.youtube.com/watch?v=wxm1LxiQl38
I." Mensajes “Guerrilla”: Propaganda y Mensajes
1." El Verdadero presidente del empleo: http://www.youtube.com/results?
search_type=&search_query=el+verdadero+presidente+del+empleo&aq=f Por:
PresidenteConCola País: Alemania
2." Lopez Obrador es Pinocho: http://www.youtube.com/watch?v=Z3mdQIRggvE Por:
manuelandres País: México Suscriptores 40
3." AMLO y sus incongruencias: http://www.youtube.com/watch?
v=AbYsNBxER8E&feature=related Por: pandaluz País: México (Guadalajara)
viernes 14 de mayo de 2010
I.! Mensajes “Guerrilla”: El Uso del Humor en las Campañas
1." Madagascar Voto por Voto http://www.youtube.com/watch?v=OrYif1FdJqs
2." Plaza Sesamo y el PEJE: http://www.youtube.com/watch?v=THLC__UwFCw
3." Face Off del PEJE: http://www.youtube.com/watch?v=JvNfB1Lo7Q0
4." Josefina Vazquez Mota: http://www.youtube.com/watch?v=P_KJb2-2OUA
5." Fidel Herrera (Youtube-IFE): http://www.youtube.com/watch?
v=aX9aW0k_5sM
viernes 14 de mayo de 2010
Libertad de Expresión
viernes 14 de mayo de 2010
¿User-generated content?
viernes 14 de mayo de 2010
MARCO LEGAL
1. Constitución Política de los EUM
Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición
judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de
tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será
ejercido en los términos dispuestos por la ley. El derecho a la información será
garantizado por el Estado.
Artículo 41.
III. Los partidos políticos nacionales tendrán derecho al uso de manera permanente
de los medios de comunicación social.
Apartado A. El Instituto Federal Electoral será autoridad única para la
administración del tiempo que corresponda al Estado en radio y televisión
destinado a sus propios fines y al ejercicio del derecho de los partidos políticos
nacionales, de acuerdo con lo siguiente y a lo que establezcan las leyes:
¿El
Internet es un
medio de
comunicación
social?
Los partidos políticos en ningún momento podrán contratar o adquirir, por sí o por
terceras personas, tiempos en cualquier modalidad de radio y televisión.
Ninguna otra persona física o moral, sea a título propio o por cuenta de terceros,
podrá contratar propaganda en radio y televisión dirigida a influir en las
preferencias electorales de los ciudadanos, ni a favor o en contra de partidos
políticos o de candidatos a cargos de elección popular. Queda prohibida la
transmisión en territorio nacional de este tipo de mensajes contratados en el extranjero.
DECRETO que reforma los artículos 6o., 41,
85, 99, 108, 116 y 122; adiciona el artículo
134 y deroga un párrafo al artículo 97 de la
Constitución Política de los Estados Unidos
Mexicanos.
viernes 14 de mayo de 2010
Apartado C. En la propaganda política o electoral que difundan los partidos deberán
abstenerse de expresiones que denigren a las instituciones y a los propios partidos, o que
calumnien a las personas.
Durante el tiempo que comprendan las campañas electorales federales y locales y hasta la
conclusión de la respectiva jornada comicial, deberá suspenderse la difusión en los medios de
comunicación social de toda propaganda gubernamental, tanto de los poderes federales y
estatales, como de los municipios, órganos de gobierno del Distrito Federal, sus delegaciones y
cualquier otro ente público. Las únicas excepciones a lo anterior serán las campañas de
información de las autoridades electorales, las relativas a servicios educativos y de salud, o las
necesarias para la protección civil en casos de emergencia.
NO HAY REFERENCIA DE
INTERNET NI MEDIOS
ELECTRÓNICOS
Apartado D. Las infracciones a lo dispuesto en esta base serán sancionadas por el Instituto Federal
Electoral mediante procedimientos expeditos, que podrán incluir la orden de cancelación
inmediata de las transmisiones en radio y tele- visión, de concesionarios y permisionarios,
que resulten violatorias de la ley.
viernes 14 de mayo de 2010
Del acceso a la radio y televisión, el financiamiento y otras prerrogativas de los partidos políticos
ARTÍCULO 48
1. Son prerrogativas de los partidos políticos nacionales:
a ) Tener acceso a la radio y televisión en los términos de la Constitución y este Código;
b) Participar, en los términos de este Código, del financiamiento público correspondiente para sus
actividades.
c ) Gozar del régimen fiscal que se establece en este Código y en las leyes de la materia; y d) Usar las
franquicias postales y telegráficas que sean necesarias para el cumplimiento de sus funciones.
¿Y a Internet?
ARTÍCULO 49
1.! Los partidos políticos tienen derecho al uso de manera permanente de los medios de
comunicación social.
2.! Los partidos políticos, precandidatos y candidatos a cargos de elección popular, accederán a la
radio y la televisión a través del tiempo que la Constitución otorga como prerrogativa a los primeros,
en la forma y términos establecidos por el presente capítulo.
3.! Los partidos políticos, precandidatos y candidatos a cargos de elec- ción popular, en ningún
momento podrán contratar o adquirir, por sí o por terceras personas, tiempos en cualquier modalidad
de radio y televisión. Tampoco podrán contratar los dirigentes y afiliados a un partido político, o
cualquier ciudadano, para su promoción personal con fines electorales. La violación a esta norma
será sancionada en los términos dispuestos en el Libro Séptimo de este Código.
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
ARTÍCULO 345
1.! Constituyen infracciones de los ciudadanos, de los dirigentes y afiliados a partidos políticos, o en su
caso de cualquier persona física o moral, al presente Código:
a ) La negativa a entregar la información requerida por el Instituto,
b) Contratar propaganda en radio y televisión, tanto en territorio nacional como en el
extranjero, dirigida a la promoción personal con fines políticos o electorales, a influir en las
preferencias electorales de los ciudadanos, o a favor o en contra de partidos políticos o de
candidatos a cargos de elección popular
d) El incumplimiento de cualquiera de las disposiciones contenidas en este Código.
ARTÍCULO 350
1.! Constituyen infracciones al presente Código de los concesionarios o permisionarios de radio y televisión:
viernes 14 de mayo de 2010
El presente ordenamiento tiene por objeto establecer las normas conforme a las cuales se
instrumentarán las disposiciones señaladas en el Código Federal de Instituciones y Procedimientos
Electorales, relativas al ejercicio de las prerrogativas que la Constitución Política de los Estados Unidos
Mexicanos y el propio Código otorgan a los partidos políticos en materia de acceso a la radio y a la
televisión, así como a la administración de los tiempos destinados en dichos medios a los fines propios
del Instituto Federal Electoral y los de otras autoridades electorales.
1. Rgto. de Radio y Televisión en
materia electoral
El presente Reglamento es de observancia general y obligatoria para el Instituto Federal Electoral, los
partidos políticos, nacionales y locales, los concesionarios y permisionarios de estaciones de radio y
televisión, las autoridades electorales y no electorales, los precandidatos y candidatos a cargos de
elección popular, así como para cualquier persona física o moral.
¿lSP´s?
Materiales: Programas de 5 minutos y promocionales o mensajes realizados por los partidos
políticos, y/o promocionales o mensajes realizados por el Instituto o las autoridades
electorales, fijados o reproducidos en los medios de almacenamiento y formatos que
determine el Instituto, para su transmisión en términos de lo que dispone la Constitución
Política de los Estados Unidos Mexicanos y el Código;
Pauta: Orden de transmisión, en que se establecen los esquemas de distribución en cada día de
transmisión, especificando la estación de radio o canal de televisión, el periodo, las horas de
transmisión, el partido político a que corresponde cada mensaje y las franjas ho- rarias de
transmisión para los mensajes del Instituto y otras autoridades en la materia
viernes 14 de mayo de 2010
Promocional o mensaje: Anuncio propagandístico en audio y/o video, con una duración de 20 o 30
segundos, en caso de autoridades electorales y de 20 o 30 segundos, y 1 o 2 minutos, para el caso de los
partidos políticos
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL ARTÍCULO 8o.
CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE LA PETICIÓN PREVEA
INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA SOLICITUD ELECTRÓNICA FUE
ENVIADA.
Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los funcionarios y
empleados públicos están obligados a respetar el ejercicio del derecho de petición, siempre que se formule por
escrito, de manera pacífica y respetuosa, el cual por seguridad jurídica está condicionado a que la solicitud se
haga mediante escrito en sentido estricto, pues de no ser así la autoridad no estaría obligada a dar contestación;
sin embargo, el rápido avance de los medios electrónicos como el internet, constituye en los últimos años,
un sistema mundial de diseminación y obtención de información en diversos ámbitos, incluso, del
gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la posibilidad legal
de que algunas gestiones los ciudadanos las puedan realizar a través de ese medio, en pro de la eficiencia
y el valor del tiempo, lo que evidentemente no previó el Constituyente en la época en que redactó el
referido texto constitucional, pues su creación se justificó únicamente en evitar la venganza privada y dar
paso al régimen de autoridad en la solución de los conflictos, obvio, porque en aquel momento no podía
presagiarse el aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico
teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar la garantía ahí
contenida, el derecho de petición no sólo puede ejercerse por escrito, sino también a través de
documentos digitales, como serían los enviados por internet, en cuyo caso la autoridad a quien se dirija estará
obligada a dar respuesta a lo peticionado, siempre que institucionalmente prevea esa opción dentro de la
normatividad que regula su actuación y se compruebe de manera fehaciente que la solicitud electrónica fue
enviada.
viernes 14 de mayo de 2010
CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL JUICIO
LABORAL. VALOR PROBATORIO.
El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos los
medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos medios
aportados por los descubrimientos de la ciencia; consecuentemente, es permisible ofrecer el correo
electrónico transmitido por internet, que constituye un sistema mundial de diseminación y obtención de
información en diversos ámbitos. Por otra parte, dada su naturaleza y la falta de firma de la persona a la
que se le imputa un correo electrónico, ello trae como consecuencia que no se tenga la certeza de que
aquel a quien se atribuye su envío a través de la red sea quien efectivamente lo emitió y dirigió al
oferente, por lo que si es objetado no puede perfeccionarse mediante la ratificación de contenido y
firma, de conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un
documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en su
contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo carece de
valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho correo electrónico no
es objetado, ello no trae como consecuencia que tenga valor probatorio pleno, aunque sí constituirá un
indicio, cuyo valor será determinado por la Junta al apreciarlo con las demás pruebas que obren en
autos.
SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO.
Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004. Unanimidad de
votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez Mercado.
viernes 14 de mayo de 2010
AUTORIDADES, FACULTADES DE LAS.
Las autoridades sólo pueden hacer lo que la ley les permite.
Amparo penal en revisión 2332/50. Blanco Pérez María. 10 de julio de 1950. Mayoría de cuatro votos.
Disidente: Luis Chico Goerne. La publicación no menciona el nombre del ponente.
!
CAMARAS DE COMERCIO E INDUSTRIA, MODIFICACION DE LAS CUOTAS DE LOS
AGREMIADOS A LAS.
Es cierto que el monto de las cuotas que pagan los agremiados a las cámaras de
comercio e industria, debe consignarse en los estatutos, según el artículo 38,
fracción II, de la ley que rige a esas instituciones, y que dichos estatutos necesitan la
aprobación de la Secretaría de la Economía Nacional, lo que implica lógicamente que
esta secretaría puede modificar el monto de las cuotas que figuran en los estatutos;
pero ello no autoriza a la secretaría mencionada para que una vez aprobado por ella,
el monto de las cuotas, lo modifique a su arbitrio, pues la autorización respectiva no
consta en ninguna disposición legal, y sabido es que las autoridades sólo pueden
hacer legal lo que la ley les permite.
Amparo administrativo en revisión 3004/40. Cámara Nacional de Comercio e Industria
de Pachuca. 19 de octubre de 1940. Unanimidad de cinco votos. Relator: Agustín
Gómez Campos.
AUTORIDADES, FACULTADES DE LAS.
Dentro del régimen de facultades expresas que prevalece en nuestro país, las autoridades sólo pueden
hacer lo que la ley les permite.
Amparo administrativo en revisión 1601/33. Limantour José Yves. 29 de mayo de 1934. Unanimidad de cinco
votos. Relator: José López Lira.
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
CASO ÍCONO
viernes 14 de mayo de 2010
NOTICE & TAKEDOWN
TERMINOS PARA BAJAR VIDEOS
viernes 14 de mayo de 2010
Plataformas
Gratuitas
viernes 14 de mayo de 2010
SENTENCIA
viernes 14 de mayo de 2010
Amenazas
viernes 14 de mayo de 2010
Mundos Virtuales
D.R., ©, Agustín Ríos Aguilar, 2009
Prohibida su reproducción total o parcial, por
cualquier forma o medio, sin la autorización
previa expresa y por escrito de su titular
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
Derechos de los usuarios, jugadores y avatares
Términos y condiciones de uso y EULA
Jurisdicción, Arbitraje y Mediación, Legislación
Moneda virtual y ámbito fiscal
Prueba electrónica
Propiedad en el Mundo Virtual
Celebración de contratos en el Mundo Virtual
Aspectos Legales
Propiedad Intelectual y los Mundos Virtuales
Procedimientos Civiles
Delitos cometidos en Mundos Virtuales
Privacidad de Datos
viernes 14 de mayo de 2010
Arrendamiento de la Propiedad Virtual
Tenencia y Posesión de una Propiedad
en un Mundo Virtual
Legislación
Inmobiliaria
Daño Moral
Notificaciones a los Avatares
Demandas a Demandados ficticios o irreales
Derecho Civil
Pornografía Infantil
Acoso
Simuladores de ataques terroristas
Fraude en el Mundo Virtual
Derecho Penal
Contratos entre los usuarios del
Mundo Virtual
Contrato entre los usuarios y
los proveedores del Mundo Virtual
Derecho Mercantil
División de Poderes
(Congresos+Cortes)
Derechos Humanos
Constitución Política
Gobierno en los
Mundos Virtuales
Autenticación de los documentos
producidos en el Mundo Virtual
Recolección de la prueba
Chat y los logs
Prueba Electrónica
Secretos Industriales
Patentes
Marcas
Derechos de Autor
EULA
Propiedad
Intelectual
Mundos Virtuales
viernes 14 de mayo de 2010
¿De quien es el Avatar?
3.2 You retain copyright and other intellectual property rights with respect to
Content you create in Second Life, to the extent that you have such rights
under applicable law. However, you must make certain representations and
warranties, and provide certain license rights, forbearances and
indemnification, to Linden Lab and to other users of Second Life.
Users of the Service can create Content on Linden Lab's servers in various forms.
Linden Lab acknowledges and agrees that, subject to the terms and conditions of
this Agreement, you will retain any and all applicable copyright and other
intellectual property rights with respect to any Content you create using the
Service, to the extent you have such rights under applicable law.
Esto se instauró el 14
de Noviembre de 2003
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
Reserva de Derechos /
Personaje ficticio
Marca
Diseño Gráfico
Características
Gráficas y Distintivas
¿Cómo se puede proteger?
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
= 265 Linden Dollars x
USD$1
Al menos 20 millones de
transacciones únicas se llevan a
cabo en SL en un mes
viernes 14 de mayo de 2010
16 tiendas en SL comercializaron y promocionaron
coches FERRARI , con un costo de USD
$7.75=1995LD
Una edición limitada del collar HIMALIA de
Cartier para avatares se ofreció en LD$10,000
(USD$40)
Al menos 40 tiendas en SL ofecen relojes Rolex
+Chanel por LD$350
Al menos 50 tiendas vendían lentes GUCCI,
PRADA, RAY-BAN y OAKLEY por LD$125
Al menos 6 tiendas vendían IPOD́s para
avatares, incluso precargados con música de
Michael Jackson o Gwen Stefani
Ninguno porlos titulares
viernes 14 de mayo de 2010
HITS
GUCCI
27%
VUITTON
10%
ABERCROMBIE
8%TIMBERLAND
7%
NIKE
48%
GUCCI
VUITTON
ABERCROMBIE
TIMBERLAND
NIKE
viernes 14 de mayo de 2010
Muchas gracias!
arios@riosabogados.com
www.riosabogados.com
Agustín Ríos
52802789
viernes 14 de mayo de 2010
DELITOS
INFORMÁTICOS
D.R., ©, Agustín Ríos, 2007.
¿Lagunas legales, incapacidad o incomprensión?
viernes 14 de mayo de 2010
No hay definición de carácter
universal propia de delito
Informático
viernes 14 de mayo de 2010
"Cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como objeto
de la acción criminogena, o como mero símbolo"
Carlos Sarzana
"Aquel que se da con la ayuda de la informática o de técnicas anexas"
Nidia Callegari
"En un sentido amplio es cualquier conducta criminógena o
criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido
estricto, el delito Informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones desempeñan un
papel ya sea como método, medio o fin"
en forma típica y atípica, entendiendo por la primera a "las
conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin" y por las segundas
"actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin"
María de la Luz Lima Malvido
Julio Téllez
viernes 14 de mayo de 2010
“Un delito informático es un acto que
viola la ley y fue llevado a cabo con el
uso de computadoras”.
Wikipedia
“Cybercrime is a term used broadly to
describe criminal activity in which
computers or networks are a tool, a
target, or a place of criminal activity.
These categories are not exclusive and
many activities can be characterized as
falling in one or more categories”.
Fuente: passivemode.net/updates/2007/1/30/ikipedia-and-its-use-as-court-source
Wikipedia and its Use as Court Source
Tue, Jan 30, 2007
John Jolly in NEWS
Wikipedia is a free online encyclopedia to which users resort
every day in this technology era. It is easy, convenient, and
fast! But, has Wikipedia reached enough credibility to be
used in court proceedings around the world? Well, it seems it has. Wikipedia
is being used by the European Court of Human Rights, World Intellectual
Property Office- WIPO, the Swiss Federal Council, High Court of England and
Wales and the United States (U.S.) Federal Courts, just to name a few.
Wikipedia has been used as court source since 2003 and its court use increases
every year. For instance, Wikipedia was used in 2006 in high profile U.S.
Federal cases like SCO v. IBM; Apple v. DOES; in the England case of Kay v.
the Commissioner of Police of the Metropolis; in the ŽŽdanoka v. Latvia case
before the European Court of Human Rights; and in Media General
Communications, Inc. v. Rarenames, WebReg case decided by the WIPO
Administrative Panel, among others.
The free online encyclopedia is used to search for both simple and high tech
terms. This business model was created in 2001 and its content is written by
people from different countries and is offered in more than 10 languages. Some
critics of the use of Wikipedia as court source say the ability to change and edit
content in this site makes it unreliable and dangerous for court use. Yet, despite
criticisms users, including court and law clerks believe to have an efficient and
reliable source of information. Considering this information, is Wikipedia a
viernes 14 de mayo de 2010
Delitos computarizados
Computer crimes
Delitos Informáticos
Internet Crimes
Delitos que son
cometidos a través de
una computadora.-
aquellos ilícitos que ya estaban
tipificados que ahora son
perpetrados por la ayuda de
computadoras y/o la Internet
i.e. Extorsión, Fraude, Homicidio
Conductas ilícitas
producto del fenómeno
de Internet.- actos ilegales
cometidos debido a la aparición
de la Internet
i.e. Cybersquatting, Cracking,
Spoofing
Tipos de Cyberdelitos
viernes 14 de mayo de 2010
Phishing
Término utilizado en informática, con el
cual se denomina el uso de un tipo de
ingeniería social, caracterizado por
intentar adquirir información
confidencial de forma fraudulenta,
como puede ser una contraseña o
información detallada sobra tarjetas de
crédito u otra información bancaria.
viernes 14 de mayo de 2010
Una persona, ubicada en cualquier parte del
mundo, manda correos electrónicos que
parecen provenir de sitios web auténticos o
seguros, como el de un Banco.
1.
Dado que los mensajes y los sitios Web que envían estos usuarios
parecen oficiales, logran engañar a muchas personas
haciéndoles creer que son legítimos. La gente confiada
normalmente responde a estas solicitudes de correo
electrónico con sus números de tarjeta de crédito,
contraseñas, información de cuentas u otros datos
personales.
2.
Una vez que el usuario está en uno de los sitios Web
piratas o falsos, introduce información personal sin
saber que se transmitirá directamente al delincuente,
que la utilizará para realizar compras, solicitar una
nueva tarjeta de crédito o robar su identidad.
3.
Robo del dinero
4.
viernes 14 de mayo de 2010
El usuario fue víctima del Phishing, que es una forma de estafa, fraude,
engaño en la red. Los creadores de tal fraude de alguna forma
consiguieron su dirección de correo electrónico y saben en que banco
tiene (tenía) su dinero depositado, construyeron un sitio web usando el
logo del banco, y usando el estilo de diseño del sitio oficial del banco,
con la intención de emular que es un sitio del banco y así hacer caer al
usuario/cliente en su trampa.
Fraude
PirateríaProtección
personal de datos
Secreto Industrial
Delitos
viernes 14 de mayo de 2010
Delitos Informáticos
(contra la propiedad física)
{
Malware
Virus Writing
Worm / Gusanos
Bomba Lógica / Bomba de
correo electrónica
Trojan Horse
Password sniffer
Ataques de denegación de
servicios
Y otros que veremos más adelante...
viernes 14 de mayo de 2010
TITULO NOVENO
Revelación de secretos y acceso ilícito a
sistemas y equipos de informática
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos
por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento
cincuenta días multa.
Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno
a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.
Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a
ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie
información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos
cincuenta días multa.
Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de
tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las
instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días
multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el
sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de
prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por
funcionarios o empleados de las instituciones que integran el sistema financiero.
Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por
instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
Artículo 211 bis 1.- Al que sin
autorización modifique, destruya
o provoque pérdida de
información contenida en
sistemas o equipos de
informática protegidos por algún
mecanismo de seguridad, se le
impondrán de seis meses a
dos años de prisión y de cien a
trescientos días multa.
Al que sin autorización conozca
o copie información contenida
en sistemas o equipos de
informática protegidos
por algún mecanismo de
seguridad, se le impondrán de
tres meses a un año de prisión y
de cincuenta a ciento
cincuenta días multa.
Capítulo II
Acceso ilícito a sistemas y equipos de informática
viernes 14 de mayo de 2010
TITULO VIGESIMO PRIMERO
DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS
CAPITULO I
Acceso sin Autorización
ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o
ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema
de red de computadoras, un soporte lógico de programas de software o base de datos.
Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y
de 100 a 400 días multa.
Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se
sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa.
También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable
tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento
de los bienes informáticos accesados sin autorización o excediendo la que se tenga.
CAPITULO II
Daño Informático
ARTICULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o
total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en
sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético.
Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a
400 días de multa.
Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable
tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento
de los bienes informáticos dañados.
ARTICULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan
culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa.
ARTICULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o
imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de
redes de computadoras, base de datos, soporte lógico o programas.
Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión
y de 100 a 400 días multa.
Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes
informáticos falsificados con conocimiento de esta circunstancia.
El Acceso sin Autorización consiste
en interceptar, interferir, recibir,
usar o
ingresar por cualquier medio sin la
autorización debida o excediendo
la que se tenga a un sistema
de red de computadoras, un
soporte lógico de programas de
software o base de datos.
El Daño Informático consiste en la
indebida destrucción o deterioro
parcial o
total de programas, archivos,
bases de datos o cualquier otro
elemento intangible contenido en
sistemas o redes de
computadoras, soportes lógicos o
cualquier medio magnético.
viernes 14 de mayo de 2010
TITULO TERCERO
DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO
CAPITULO UNICO
REVELACION DEL SECRETO
ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien
tenga derecho a otorgarlo revele un secreto, de carácter científico,
industrial o
comercial, o lo obtenga a través de medios
electrónicos o computacionales o se le haya confiado, y
obtenga provecho propio o ajeno se le impondrá prisión de uno a tres
años y hasta cincuenta días multa; si de la revelación del secreto
resulta algún perjuicio para alguien, la pena aumentará hasta una mitad
más. Al receptor que se beneficie con la revelación del secreto se le
impondrá de uno a tres años de prisión y hasta cien días
multa.
ARTICULO 261 TER.- Pornografía de personas menores de dieciocho años de
edad o personas que no tengan la capacidad para comprender el significado del
hecho.- Al que procure, facilite, induzca, propicie u obligue o permita a menores de
dieciocho años de edad o persona que no tenga la capacidad para comprender el
significado del hecho, a realizar actos de desnudo corporal con fines lascivos o
sexuales, o de exhibirlos de cualquier forma, actos reales o simulados, filmarlos,
grabarlos, video grabarlos o fotografiarlos o exhibirlos a través de
anuncios impresos, transmisión de archivos de datos
en red pública o privada de telecomunicaciones,
sistemas de computo, medios electrónicos o
sucedáneos, independientemente de que se logre la finalidad, con o sin
ánimo de obtener un lucro, se le aplicará de cinco a doce años de prisión y de mil a
dos mil días multa. Así mismo estará sujeto a tratamiento psiquiátrico
especializado.
viernes 14 de mayo de 2010
TÍTULO DÉCIMO
DELITOS CONTRA EL PATRIMONIO
CAPÍTULO V
DELITO INFORMÁTICO
ARTÍCULO 217. Comete delito informático, la persona que dolosamente y
sin derecho:
I. Use o entre a una base de datos, sistema de computadores o red de
computadoras o a cualquier parte de la misma, con el propósito de
diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar,
obtener dinero, bienes o información; o
I. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte
lógico o programa de computadora o los datos contenidos en la misma,
en la base, sistema o red.
Al responsable de delito informático se le impondrá una pena de seis
meses a dos años de prisión y de noventa a trescientos días multa.
viernes 14 de mayo de 2010
1
2
3
4
5
6
7
8
9
10
11
12
13
Virus 65%
Robo de Laptop 47%
Acceso no autorizado a redes 42%
Acceso no autorizado a información 32%
Denegación de servicios 25%
Penetración de sistemas 15%
Abuso de redes inalámbricas 14%
Robo de Información 9%
Fraude financiero 9%
Fraude de Telecomunicaciones 8%
Mal uso de aplicaciones públicas 6%
Alteración de web sites 6%
Sabotaje 3%
Tipos de Ataques en los últimos 12 meses
viernes 14 de mayo de 2010
Virus
Robo Laptop
ANAR
ANAI
DoS
Penetración
ARI
Robo Inf
Fraude Fin
Fraude Telecom
MUAW
WSD
Sabotaje
Tipos de Ataque
Fuente: CSI / FBI 2006 Computer Crime and Security Survey
Virus 15.6
ANAI 10-6
Laptop 6.6
Robo Inf 6
DoS 2.9
Fraude Fin 2.5
Fraude Telec 1.2
ARI 469
MUAW 269
Sabotaje 260
viernes 14 de mayo de 2010
Cybersquatting
Ocupación ilegal del ciberespacio
www.nic.mx
viernes 14 de mayo de 2010
Phishing
Término utilizado en informática, con el cual se denomina el uso de un
tipo de ingeniería social, caracterizado por intentar adquirir información
confidencial de forma fraudulenta, como puede ser una contraseña o
información detallada sobra tarjetas de crédito u otra información
bancaria.
viernes 14 de mayo de 2010
35
26
17
14
4
2
1
1
0
0
0
SPAM
Beagle
scan445
Blaster
Phatboot
Open proxy
Escaneos
Slammer
Mydoom
Nachi
Phishing
Incidencias reportadas
Fuente: CERT UNAM
2635x2005
En respuesta a la solicitud de información con folio
0413100013606, promovida por usted ante esta Unidad de Enlace,
me permito, en cumplimiento a lo establecido por el artículo 44 de
la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental, informarle lo siguiente:
"Delitos informáticos o cometidos por medios
electrónicos registrados por la Policía
Cibernética en el 2005 y lo que va del 2006
(primer trimestre) se tienen atendidos 2,076
Denuncias Ciudadanas.
Con respecto a cuántos delitos de phishing, se
ha detectado en el 2005 y lo que va del 2006
(primer trimestre), se cuenta con el registro de
92 páginas desactivadas: tienen registrados 92
casos.".
viernes 14 de mayo de 2010
0
1,250
2,500
3,750
5,000
3,464
4,500
478
774
No. de Clientes
Importe
No. de Clientes
Importe
No. de Clientes
Importe
Fuente: Grupo de Banca y Comercio Electrónico de la ABM
viernes 14 de mayo de 2010
De: Servicio@banamex.com
Enviado el: Martes, 03 de Octubre de 2006 06:16 a.m.
Para: arios@rioscampos.com
Asunto: Aviso Importante
ESTIMADO CLIENTE DE BANAMEX
Banamex le informa que los servidores Banamex han sido migrados y se encuentran totalmente operativos.
Esta actualización ha sido realizada con el objetivo de ofrecerle a nuestros clientes la ultima tecnología en seguridad y
privacidad del mercado. La Migración de nuestra plataforma bancaria se efectuó el día Martes 03 de Octubre del 2006 a las 7:00
AM. Y se encuentra funcionando desde las 7:30 AM. del dia actual. Sin embargo, requerimos su intervención para la etapa final
de la migración, simplemente fírmese en su banca en linea para activar las nuevas características de seguridad, recuerde que
activar estas nuevas características no tienen costo alguno para usted y le proveen de beneficios como:
* La encriptación de datos mas fiable del mundo
* Seguro por fraude electrónico por hasta 40,000 pesos.
* La oportunidad de recibir un dispositivo NetKey totalmente gratis.
Puede entrar a su cuenta haciendo click sobre la imagen correspondiente a su tipo de cuenta. Con esta acción su cuenta
quedará actualizada de forma permanente.
Banamex pone a tu disposición, sin costo adicional, nuevos servidores que cuentan con la última tecnología en protección y
encriptacion de datos.
Una vez mas Banamex líder en el ramo.
Le recordamos que últimamente se envian e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca
ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @banamex.com
Todos los Derechos Reservados 1998-2006 Grupo Financiero Banamex S.A.
Para cualquier duda o aclaración comuníquese con nosotros
al Tel. (5255) 1 226 3990 o 01 800 110 3990
¿LAGUNA LEGAL?
¿NO SE PUEDE HACER
NADA?
viernes 14 de mayo de 2010
¿INCAPACIDAD LEGAL?
viernes 14 de mayo de 2010
¿Por qué es importante el
tema?
PORQUE TODOS PODEMOS
SER POTENCIALES
VÍCTIMAS...
o ustedes no usan...
viernes 14 de mayo de 2010
¿En dónde se cometió el
Delito?
viernes 14 de mayo de 2010
Jurisdicción
En materia de jurisdicción y atendiendo al carácter global de estas
conductas, se deben tomar en cuenta, entre otros, los siguientes
temas, que no se abordan en los comunicados de prensa o discursos
de diversos actores que hablan sobre la cybercriminalidad:
● Usos horarios (”Time zones”)
● Jurisdicciones de los diversos países que intervienen en
forma pasiva en la comisión de esta conducta
● Diferentes sistemas legales que rigen donde se cometió
el crimen
● Diferentes capacidades / habilidades técnicas en un país y
otro
● La edad de los delincuentes
viernes 14 de mayo de 2010
viernes 14 de mayo de 2010
CONCLUSIONES
1.- Existen leyes pero no son suficientes
2.- Mayores estadísticas: No se controla
lo que no se mide
3.- Capacitación de todos: la mejor
herramienta es la prevención
4.- Cambio de modelo
viernes 14 de mayo de 2010
http://www.killercampaigning.com/seo-for-political-campaign-candidate-websites/
Nombres de dominio
http://www.domainnamenews.com/featured/political-domain-name-history-and-the-
obama-biden-campaign/2124
http://www.wired.com/techbiz/media/news/2004/06/63878
http://www.law.duke.edu/journals/dltr/articles/2003dltr0001.html
SPAM
http://www.clickz.com/3593776
http://www.webaward.org/winners_detail.asp?yr=all&award_level=best&category=Political
viernes 14 de mayo de 2010
Agustín Ríos
arios@riosabogados.com
www.riosabogados.com
5255-52802789
Muchas gracias
viernes 14 de mayo de 2010

Más contenido relacionado

La actualidad más candente

La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosxcardonal
 
Informe Ley Anti-Spam
Informe Ley Anti-SpamInforme Ley Anti-Spam
Informe Ley Anti-SpamLinkeado
 
Presentación sobre Ley de Transparencia, Ley Nº 20.285, por Francisco J. Estrada
Presentación sobre Ley de Transparencia, Ley Nº 20.285, por Francisco J. EstradaPresentación sobre Ley de Transparencia, Ley Nº 20.285, por Francisco J. Estrada
Presentación sobre Ley de Transparencia, Ley Nº 20.285, por Francisco J. EstradaFrancisco J. Estrada Vásquez
 
Transparencia y Acceso a la Información Pública en el Perú
Transparencia y Acceso a la Información Pública en el PerúTransparencia y Acceso a la Información Pública en el Perú
Transparencia y Acceso a la Información Pública en el PerúAsociación Civil Transparencia
 
Ley de transparencia y acceso a la información pública
Ley de transparencia y acceso a la información públicaLey de transparencia y acceso a la información pública
Ley de transparencia y acceso a la información públicaSECRETARIA DE EDUCACION PUBLICA
 
Ley de Acceso a la información Pública (versión gráfica)
Ley de Acceso a la información Pública (versión gráfica)Ley de Acceso a la información Pública (versión gráfica)
Ley de Acceso a la información Pública (versión gráfica)FUSADES
 
Ley de Acceso a la Información Pública (Versión Comentada)
Ley de Acceso a la Información Pública (Versión Comentada)Ley de Acceso a la Información Pública (Versión Comentada)
Ley de Acceso a la Información Pública (Versión Comentada)FUSADES
 

La actualidad más candente (10)

La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicos
 
Informe Ley Anti-Spam
Informe Ley Anti-SpamInforme Ley Anti-Spam
Informe Ley Anti-Spam
 
Presentación sobre Ley de Transparencia, Ley Nº 20.285, por Francisco J. Estrada
Presentación sobre Ley de Transparencia, Ley Nº 20.285, por Francisco J. EstradaPresentación sobre Ley de Transparencia, Ley Nº 20.285, por Francisco J. Estrada
Presentación sobre Ley de Transparencia, Ley Nº 20.285, por Francisco J. Estrada
 
Transparencia y Acceso a la Información Pública en el Perú
Transparencia y Acceso a la Información Pública en el PerúTransparencia y Acceso a la Información Pública en el Perú
Transparencia y Acceso a la Información Pública en el Perú
 
Victor olivares
Victor olivaresVictor olivares
Victor olivares
 
27806
2780627806
27806
 
Juicios electronicos
Juicios electronicosJuicios electronicos
Juicios electronicos
 
Ley de transparencia y acceso a la información pública
Ley de transparencia y acceso a la información públicaLey de transparencia y acceso a la información pública
Ley de transparencia y acceso a la información pública
 
Ley de Acceso a la información Pública (versión gráfica)
Ley de Acceso a la información Pública (versión gráfica)Ley de Acceso a la información Pública (versión gráfica)
Ley de Acceso a la información Pública (versión gráfica)
 
Ley de Acceso a la Información Pública (Versión Comentada)
Ley de Acceso a la Información Pública (Versión Comentada)Ley de Acceso a la Información Pública (Versión Comentada)
Ley de Acceso a la Información Pública (Versión Comentada)
 

Similar a MODULO VI MKT POLITICO INTERACTIVO

Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio ElectrónicoAspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónicorios abogados
 
Actividad 6 informatica juridica ensayo
Actividad 6 informatica  juridica ensayoActividad 6 informatica  juridica ensayo
Actividad 6 informatica juridica ensayoaldgarcia33
 
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...jhonofui
 
Comunicacion y transferencia de informacion en la imparticion de justicia
Comunicacion y transferencia de informacion en la imparticion de justiciaComunicacion y transferencia de informacion en la imparticion de justicia
Comunicacion y transferencia de informacion en la imparticion de justiciaGabyHasra VTuber
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6JAAS_1980
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6JAAS_1980
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalUNIVERSIDAD NACIONAL DE COLOMBIA
 
Informatica Aplicada al Derecho.
Informatica Aplicada al Derecho.Informatica Aplicada al Derecho.
Informatica Aplicada al Derecho.Grace Zaldumbide
 
Investigacion ensayo
Investigacion   ensayoInvestigacion   ensayo
Investigacion ensayoFabricio
 
Posibles implicaciones economicas informacion gubernamental
Posibles implicaciones economicas informacion gubernamentalPosibles implicaciones economicas informacion gubernamental
Posibles implicaciones economicas informacion gubernamentalGabyHasra VTuber
 
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...ENJ
 
Ley del comercio eléctronico
 Ley del comercio eléctronico Ley del comercio eléctronico
Ley del comercio eléctronicoTatiana Frias
 
Documento electrónico regulación etapas del juicio
Documento electrónico regulación etapas del juicioDocumento electrónico regulación etapas del juicio
Documento electrónico regulación etapas del juiciolireh
 
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaLos Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaAlexander Díaz García
 
Eje tematico Nº6_documento electronicos
Eje tematico Nº6_documento electronicosEje tematico Nº6_documento electronicos
Eje tematico Nº6_documento electronicosMARIA
 
Firma electronica fabiola diaz
Firma electronica fabiola diazFirma electronica fabiola diaz
Firma electronica fabiola diazfabioladiaz35
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaDORISIPIALES
 

Similar a MODULO VI MKT POLITICO INTERACTIVO (20)

Aspectos legales del Comercio Electrónico
Aspectos legales del Comercio ElectrónicoAspectos legales del Comercio Electrónico
Aspectos legales del Comercio Electrónico
 
Actividad 6 informatica juridica ensayo
Actividad 6 informatica  juridica ensayoActividad 6 informatica  juridica ensayo
Actividad 6 informatica juridica ensayo
 
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...
 
Comunicacion y transferencia de informacion en la imparticion de justicia
Comunicacion y transferencia de informacion en la imparticion de justiciaComunicacion y transferencia de informacion en la imparticion de justicia
Comunicacion y transferencia de informacion en la imparticion de justicia
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos final
 
Informatica Aplicada al Derecho.
Informatica Aplicada al Derecho.Informatica Aplicada al Derecho.
Informatica Aplicada al Derecho.
 
Investigacion ensayo
Investigacion   ensayoInvestigacion   ensayo
Investigacion ensayo
 
Posibles implicaciones economicas informacion gubernamental
Posibles implicaciones economicas informacion gubernamentalPosibles implicaciones economicas informacion gubernamental
Posibles implicaciones economicas informacion gubernamental
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...
 
Ley del comercio eléctronico
 Ley del comercio eléctronico Ley del comercio eléctronico
Ley del comercio eléctronico
 
Medios de Prueba ppt.pptx
Medios de Prueba ppt.pptxMedios de Prueba ppt.pptx
Medios de Prueba ppt.pptx
 
Documento electrónico regulación etapas del juicio
Documento electrónico regulación etapas del juicioDocumento electrónico regulación etapas del juicio
Documento electrónico regulación etapas del juicio
 
Leyes
LeyesLeyes
Leyes
 
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en ColombiaLos Documentos Electrónicos Y sus Efectos Legales en Colombia
Los Documentos Electrónicos Y sus Efectos Legales en Colombia
 
Eje tematico Nº6_documento electronicos
Eje tematico Nº6_documento electronicosEje tematico Nº6_documento electronicos
Eje tematico Nº6_documento electronicos
 
Firma electronica fabiola diaz
Firma electronica fabiola diazFirma electronica fabiola diaz
Firma electronica fabiola diaz
 
Ley+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronicaLey+de+comercio+electronico+y+frima+electronica
Ley+de+comercio+electronico+y+frima+electronica
 

Más de rios abogados

Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personalesrios abogados
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2rios abogados
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónicorios abogados
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelasrios abogados
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internetrios abogados
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014rios abogados
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internetrios abogados
 
Webinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de PrivacidadWebinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de Privacidadrios abogados
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorialrios abogados
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidadesrios abogados
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personalesrios abogados
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Socialesrios abogados
 

Más de rios abogados (20)

Promociones
PromocionesPromociones
Promociones
 
Promociones
PromocionesPromociones
Promociones
 
Cuida lo que eres
Cuida lo que eresCuida lo que eres
Cuida lo que eres
 
Taller práctico de datos personales
Taller práctico de  datos personalesTaller práctico de  datos personales
Taller práctico de datos personales
 
Comercio Electrónico 2
Comercio Electrónico 2Comercio Electrónico 2
Comercio Electrónico 2
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?
 
Cobranza ilegitima
Cobranza ilegitimaCobranza ilegitima
Cobranza ilegitima
 
Derechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las EscuelasDerechos y Obligaciones en el Entorno Digital para las Escuelas
Derechos y Obligaciones en el Entorno Digital para las Escuelas
 
Publicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en InternetPublicidad de Bebidas alcohólicas en Internet
Publicidad de Bebidas alcohólicas en Internet
 
Privacidad-2
Privacidad-2Privacidad-2
Privacidad-2
 
Webinar Reforma Fiscal 2014
Webinar   Reforma Fiscal 2014Webinar   Reforma Fiscal 2014
Webinar Reforma Fiscal 2014
 
La Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de InternetLa Importancia de los Términos y Condiciones en las Páginas de Internet
La Importancia de los Términos y Condiciones en las Páginas de Internet
 
Lavado de dinero
Lavado de dineroLavado de dinero
Lavado de dinero
 
Webinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de PrivacidadWebinar-Implementacion de la Ley de Privacidad
Webinar-Implementacion de la Ley de Privacidad
 
El Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito EditorialEl Derecho de Autor en el ámbito Editorial
El Derecho de Autor en el ámbito Editorial
 
La Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las UniversidadesLa Propiedad Intelectual y las Universidades
La Propiedad Intelectual y las Universidades
 
Amppi
AmppiAmppi
Amppi
 
Protección de datos personales
Protección de datos personalesProtección de datos personales
Protección de datos personales
 
Bsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes SocialesBsecure Conferencia sobre Redes Sociales
Bsecure Conferencia sobre Redes Sociales
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 

MODULO VI MKT POLITICO INTERACTIVO

  • 1. Módulo IV Regulación del uso de Internet en la Política viernes 14 de mayo de 2010
  • 2. Índice 1. Nombres de dominio 2. SPAM y Protección de Datos 3. Regulación de Gobierno y Partidos Políticos 4. Difamación / Demanda por uso no permitido de marcas 5. Phishing: Robo de identidad en la Política 6. Estrategias legales para el uso de Internet en la Política 7. Mundos virtuales 8. Cyberespacio--Jurisdicción 9. Delitos Informáticos: persecusión y punibilidad viernes 14 de mayo de 2010
  • 3. I. Introducción viernes 14 de mayo de 2010
  • 4. viernes 14 de mayo de 2010
  • 5. Tendencias del Desarrollo Humano El recuento del viaje... http://www.gapminder.org/index.html viernes 14 de mayo de 2010
  • 6. viernes 14 de mayo de 2010
  • 8. 31% 23% 12% 10% 9% 8% 7% Brand Building Networking Servicio al cliente Compartir info Monitorar competencia Prospección Investigacion Razones para usar medios sociales viernes 14 de mayo de 2010
  • 9. Pornografía infantil Piratería Fraude Phishing Delitos Informáticos Regulación de Internet Comercio electrónico Prueba electrónica Gobierno Electrónico IFAI Bases de datos SPAM PROFECO SPAM CONDUSEF Protección de datos personales Secretos Industriales Promociones Reservas de Derechos Ds. Conexos Bases de datos Phishing Obras Ds. de Autor Patentes Phishing Nombres comerciales Avisos comerciales Marcas Propiedad Intelectual Legislación Interactiva (Derecho Informático) Derecho Informático: conjunto de normas que regulan la producción y uso de las nuevas TIC´s El Derecho a la Información 6º, 7º y 8º Libertad de Expresión Libertad de Buscar Libertad de Recibir Libertad de Difundir Informaciones, opiniones e ideas viernes 14 de mayo de 2010
  • 10. PRUEBA CONFESIONAL INSPECCIÓN JUDICIAL PERICIAL EN INFORMÁTICA DOCUMENTALES PRIVADAS PRESUNCIONAL viernes 14 de mayo de 2010
  • 11. Código Federal de Procedimientos Civiles ARTICULO 210-A.- Se reconoce como prueba la información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier otra tecnología. Para valorar la fuerza probatoria de la información a que se refiere el párrafo anterior, se estimará primordialmente la fiabilidad del método en que haya sido generada, comunicada, recibida o archivada y, en su caso, si es posible atribuir a las personas obligadas el contenido de la información relativa y ser accesible para su ulterior consulta. Cuando la ley requiera que un documento sea conservado y presentado en su forma original, ese requisito quedará satisfecho si se acredita que la información generada, comunicada, recibida o archivada por medios electrónicos, ópticos o de cualquier otra tecnología, se ha mantenido íntegra e inalterada a partir del momento en que se generó por primera vez en su forma definitiva y ésta pueda ser accesible para su ulterior consulta. viernes 14 de mayo de 2010
  • 12. RECIBO DE PAGO ELECTRÓNICO. VALOR PROBATORIO DE LA DOCUMENTAL IMPRESA CORRESPONDIENTE. El artículo 210-A del Código Federal de Procedimientos Civiles reconoce como prueba la información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier otra tecnología, condicionando su valor a la fiabilidad del método en que haya sido generada, comunicada, recibida o archivada, y en su caso, si es posible atribuir a las personas obligadas el contenido de la información relativa y ser accesible para su ulterior consulta. De esta manera, el legislador, ante los avances de la tecnología, contempló la posibilidad de que en los juicios seguidos ante los tribunales se exhibieran y valoraran elementos probatorios distintos a los convencionales, tales como testimoniales, periciales, documentos, entre otros; consecuentemente, la información generada por la vía electrónica (internet, comercio electrónico y análogos), tiene un respaldo legislativo, a efecto de crear seguridad jurídica en los usuarios de tales servicios. Así, la valoración del material probatorio en comento no debe sujetarse a las reglas convencionales de justipreciación, sino al apartado específico del numeral en estudio; de esta manera, un recibo de pago de impuestos realizado electrónicamente no carece, por tal circunstancia, de eficacia probatoria, ya que lo que se habrá de tomar en consideración, en su momento, son los datos que corroboren su fiabilidad, como son el código de captura y sello digital, y no elementos ajenos a la naturaleza de los documentos electrónicos, tales como si se trata del original de una impresión. S viernes 14 de mayo de 2010
  • 13. CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL JUICIO LABORAL. VALOR PROBATORIO. El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos los medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos medios aportados por los descubrimientos de la ciencia; consecuentemente, es permisible ofrecer el correo electrónico transmitido por internet, que constituye un sistema mundial de diseminación y obtención de información en diversos ámbitos. Por otra parte, dada su naturaleza y la falta de firma de la persona a la que se le imputa un correo electrónico, ello trae como consecuencia que no se tenga la certeza de que aquel a quien se atribuye su envío a través de la red sea quien efectivamente lo emitió y dirigió al oferente, por lo que si es objetado no puede perfeccionarse mediante la ratificación de contenido y firma, de conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en su contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo carece de valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho correo electrónico no es objetado, ello no trae como consecuencia que tenga valor probatorio pleno, aunque sí constituirá un indicio, cuyo valor será determinado por la Junta al apreciarlo con las demás pruebas que obren en autos. SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO. Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004. Unanimidad de votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez Mercado. viernes 14 de mayo de 2010
  • 14. DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL ARTÍCULO 8o. CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE LA PETICIÓN PREVEA INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA SOLICITUD ELECTRÓNICA FUE ENVIADA. Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los funcionarios y empleados públicos están obligados a respetar el ejercicio del derecho de petición, siempre que se formule por escrito, de manera pacífica y respetuosa, el cual por seguridad jurídica está condicionado a que la solicitud se haga mediante escrito en sentido estricto, pues de no ser así la autoridad no estaría obligada a dar contestación; sin embargo, el rápido avance de los medios electrónicos como el internet, constituye en los últimos años, un sistema mundial de diseminación y obtención de información en diversos ámbitos, incluso, del gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la posibilidad legal de que algunas gestiones los ciudadanos las puedan realizar a través de ese medio, en pro de la eficiencia y el valor del tiempo, lo que evidentemente no previó el Constituyente en la época en que redactó el referido texto constitucional, pues su creación se justificó únicamente en evitar la venganza privada y dar paso al régimen de autoridad en la solución de los conflictos, obvio, porque en aquel momento no podía presagiarse el aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar la garantía ahí contenida, el derecho de petición no sólo puede ejercerse por escrito, sino también a través de documentos digitales, como serían los enviados por internet, en cuyo caso la autoridad a quien se dirija estará obligada a dar respuesta a lo peticionado, siempre que institucionalmente prevea esa opción dentro de la normatividad que regula su actuación y se compruebe de manera fehaciente que la solicitud electrónica fue enviada. viernes 14 de mayo de 2010
  • 15. Todos los derechos reservados, ©, Agustín Ríos, 2007 viernes 14 de mayo de 2010
  • 16. Agustín Rios De: Carl Rianhard [CRianhard@educate-global.com] Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m. Para: arios@rioscampos.com CC: Samuel Bedolla Página 1 de 1 Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com ¿Realmente vale la pena una estrategia para proteger nuestra información confidencial? viernes 14 de mayo de 2010
  • 17. + viernes 14 de mayo de 2010
  • 18. Mitos sobre la Confidencialidad viernes 14 de mayo de 2010
  • 19. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver! La Policía cibernética sólo sale en Robocop Si borro la info, no me pasa nada viernes 14 de mayo de 2010
  • 20. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación Tomando acciones legales Celebrando NDA´s / CDC ¿Qué es lo que no quisiera que mis competidores supieran de mí?≠SECRETOS INDUSTRIALES INFORMACIÓN CONFIDENCIAL viernes 14 de mayo de 2010
  • 21. Artículo 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma. La información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios. No se considerará secreto industrial aquella información que sea del dominio público, la que resulte evidente para un técnico en la materia, con base en información previamente disponible o la que deba ser divulgada por disposición legal o por orden judicial. No se considerará que entra al dominio público o que es divulgada por disposición legal aquella información que sea proporcionada a cualquier autoridad por una persona que la posea como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad. viernes 14 de mayo de 2010
  • 22. Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial. More resources Página 1 de 1 viernes 14 de mayo de 2010
  • 23. viernes 14 de mayo de 2010
  • 24. Artículo 85.- Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado. viernes 14 de mayo de 2010
  • 25. Artículo 86.- La persona física o moral que contrate a un trabajador que esté laborando o haya laborado o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, será responsable del pago de daños y perjuicios que le ocasione a dicha persona. También será responsable del pago de daños y perjuicios la persona física o moral que por cualquier medio ilícito obtenga información que contemple un secreto industrial. viernes 14 de mayo de 2010
  • 26. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto; V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado. Artículo 224.- Se impondrán de dos a seis años de prisión y multa por el importe de cien a diez mil días de salario mínimo general vigente en el Distrito Federal, a quien cometa alguno de los delitos que se señalan en las fracciones I, IV, V o VI del artículo 223 de esta Ley. En el caso de los delitos previstos en las fracciones II o III del mismo artículo 223, se impondrán de tres a diez años de prisión y multa de dos mil a veinte mil días de salario mínimo general vigente en el Distrito Federal. viernes 14 de mayo de 2010
  • 27. Los contratos de confidencialidad no hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar. http://www.interpol.int/Public/TechnologyCrime/CrimePrev/ companyChecklist.asp viernes 14 de mayo de 2010
  • 29. A former Duracell employee pleaded guilty Friday February 2, 2007 to one count of stealing trade secrets from the battery company. Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement. Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years in prison and a fine of up to $250,000. Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble. While under employment with Duracell, Grande shared confidential corporate documents with external sources. -Procter & Gamble Co. According to court documents and statements made in court, Edward Grande copied and downloaded research regarding Duracell’s AA batteries to his computer between March and June 2006. He then sent the information to two of Duracell’s rivals “in order to cause economic injury to Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement said. According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret information and both sent the information they received back to Duracell. The competitors were not named in court documents and Edward Grande’s attorney declined to disclose their names. viernes 14 de mayo de 2010
  • 30. March 23, 2007 Oracle's SAP Suit Casts Light on Technical Support By VAUHINI VARA March 23, 2007 Oracle Corp., in accusing rival SAP AG of cracking into its computer systems to steal confidential information, opened an unusual front between the two business-software rivals. A lawsuit by Oracle, filed yesterday in U.S. District Court in San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech raids." The complaint alleges that people associated with an SAP customer-support subsidiary illegally downloaded huge quantities of documents, software and other confidential information from Oracle's own customer-support system. SAP said it just learned of the suit, and couldn't yet respond. "We're still reviewing it, and, until we have a chance to study the allegations, we're not going to have a comment," said Steve Bauer, an SAP spokesman. The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash- cow business of charging companies for technical support for software. Though many companies have slowed purchases of new programs, they pay recurring fees for technical support, software updates and documents with advice on running the software. Oracle, for example, charges customers an annual fee of about 22% of the original cost of its software. Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that included rivals PeopleSoft Inc. and Siebel Systems Inc., in part to acquire those companies' DOW JONES REPRINTS This copy is for your personal, non-commercial use only. To order presentation-ready copies for distribution to your colleagues, clients or customers, use the Order Reprints tool at the bottom of any article or visit: www.djreprints.com. • See a sample reprint in PDF format. • Order a reprint of this article now. READ THE LAWSUIT Read Oracle's complaint1 against SAP, accusing its rival of engaging in "corporate theft on a grand scale." viernes 14 de mayo de 2010
  • 31. Robo de base de datos Robo de fórmulas viernes 14 de mayo de 2010
  • 32. 81% 6% 13% Empleados Actuales Empleados anteriores Externos ¿Quién nos ataca? ¿Qué hacen? 12% 10% 44% 16% 16% 2% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am 10% 3% 10% 10% 15% 53%Empleados Terrorismo Sabotaje Agua Fuego Errores Humanos Daños a la info viernes 14 de mayo de 2010
  • 33. •¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa? •¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso. •¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección? •¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido. Recomendaciones • Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente: viernes 14 de mayo de 2010
  • 34. •¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso. •¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información? •¿Han identificado al personal clave dentro de la organización? •¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad? •¿Qué rutinas se adoptan cuando una persona de va por la razón que sea? • Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente: Recomendaciones viernes 14 de mayo de 2010
  • 35.   1. Responsabilidades de la Dirección   2. Empresa u Organización   3. Personal (empleados)   4. Personal (otros)   5. Clasificación de la Información   6. Software   7. Hardware   8. Documentación   9. Computer media 10. Identificación y autorización 11. Sistemas de seguridad 12. Comunicaciones 13. Acceso a sistemas 14. Respaldo 15. Protección física 16. Manual de atención de Incidencias 17. Plan para el manejo de continencias { http://www.interpol.int/Public/ TechnologyCrime/CrimePrev/ companyChecklist.asp viernes 14 de mayo de 2010
  • 36. Conclusiones Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática No debe haber enemigo pequeño y no debemos confiarnos en que nada nos va a pasar Sí existe legislación que me protege y acciones legales que puedo ejercitar; el éxito dependerá de cómo me haya prevenido contra este potencial problema viernes 14 de mayo de 2010
  • 37. Cambiar de Mentalidad viernes 14 de mayo de 2010
  • 38. CYBERGUERRA Powered by Rumsfeld: Cyberwar among possible threats By Martyn Williams (IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces so they can better defend against unconventional threats. "Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and, what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not." "There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a traditional state-on-state conflict or something entirely different," said Rumsfeld. With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly." His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to highlight the vulnerability of key telecommunications and information networks. In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was slowed. The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998. Located at the U.S. Federal Bureau of Investigation's headquarters in Washington, the NIPC brings together representatives ofviernes 14 de mayo de 2010
  • 39. ¿Realmente vale la pena una estrategia para proteger nuestra información confidencial? viernes 14 de mayo de 2010
  • 40. PI P. IndustrialP. Intelectual Ds. Autor Ds. Conexos Reservas Marcas Patentes ETCI Secretos Inds. + Ppio. de doble protección o protección acumulada NC AC DO MU DI Artículo 28. En los Estados Unidos Mexicanos quedan prohibidos los monopolios, las prácticas monopólicas, los estancos y las exenciones de impuestos en los términos y condiciones que fijan las leyes. El mismo tratamiento se dará a las prohibiciones a título de protección a la industria. Tampoco constituyen monopolios los privilegios que por determinado tiempo se concedan a los autores y artistas para la producción de sus obras y los que para el uso exclusivo de sus inventos, se otorguen a los inventores y perfeccionadores de alguna mejora. viernes 14 de mayo de 2010
  • 41. Propiedad Intelectual “Amanecemos y anochecemos inmersos en las industrias culturales, desde que abrimos los ojos y vemos una obra plástica en la pared de la recámara, cuándo encendemos la televisión o el radio en las mañanas, cuando tomamos una revista, un libro, cuando caminamos y vemos los videos en las tiendas, o si vamos en el metro y vemos los carteles con imágenes, o si conducimos en el auto por el periférico y descubrimos los anuncios espectaculares y cuando en la noche disfrutamos del video o el cine” viernes 14 de mayo de 2010
  • 42. Propiedad Intelectual Art. 758 del Código Civil Federal “Los derechos de autor se consideran bienes muebles” Artículo 5º.- La protección que otorga esta Ley se concede a las obras desde el momento en que hayan sido fijadas en un soporte material, independientemente del mérito, destino o modo de expresión. El reconocimiento de los derechos de autor y de los derechos conexos no requiere registro ni documento de ninguna especie ni quedará subordinado al cumplimiento de formalidad alguna. viernes 14 de mayo de 2010
  • 43. Adquisición de Derechos Artículo 83.- Salvo pacto en contrario, la persona física o moral que comisione la producción de una obra o que la produzca con la colaboración remunerada de otras, gozará de la titularidad de los derechos patrimoniales sobre la misma y le corresponderán las facultades relativas a la divulgación, integridad de la obra y de colección sobre este tipo de creaciones. La persona que participe en la realización de la obra, en forma remunerada, tendrá el derecho a que se le mencione expresamente su calidad de autor, artista, intérprete o ejecutante sobre la parte o partes en cuya creación haya participado. Artículo 84.- Cuando se trate de una obra realizada como consecuencia de una relación laboral establecida a través de un contrato individual de trabajo que conste por escrito, a falta de pacto en contrario, se presumirá que los derechos patrimoniales se dividen por partes iguales entre empleador y empleado. El empleador podrá divulgar la obra sin autorización del empleado, pero no al contrario. A falta de contrato individual de trabajo por escrito, los derechos patrimoniales corresponderán al empleado. viernes 14 de mayo de 2010
  • 44. Leyendas de protección Artículo 17.- Las obras protegidas por esta ley que se publiquen, deberán ostentar la expresión "Derechos Reservados", o su abreviatura "D. R.", seguida del símbolo ©; el nombre completo y dirección del titular del derecho de autor y el año de la primera publicación. Estas menciones deberán aparecer en sitio visible. La omisión de estos requisitos no implica la pérdida de los derechos de autor, pero sujeta al licenciatario o editor responsable a las sanciones establecidas en la Ley. ARTICULO 229.- Para el ejercicio de las acciones civiles y penales derivadas de la violación de un derecho de propiedad industrial así como para la adopción de las medidas previstas en el artículo 199 BIS de esta Ley, será necesario que el titular del derecho haya aplicado a los productos, envases o embalajes de productos amparados por un derecho de propiedad industrial las indicaciones y leyendas a que se refieren los artículos 26 y 131 de esta Ley, o por algún otro medio haber manifestado o hecho del conocimiento público que los productos o servicios se encuentran protegidos por un derecho de propiedad industrial. Este requisito no será exigible en los casos de infracciones administrativas que no impliquen una violación a un derecho de propiedad industrial. viernes 14 de mayo de 2010
  • 45. Reservas de derechos! Nombre de dominio ¿Qué es un nombre de dominio? Los nombres de dominio vienen a ser direcciones de Internet fáciles de recordar y suelen utilizarse para identificar sitios Web. Por ejemplo, el nombre de dominio ompi.int se utiliza para ubicar el sitio Web de la OMPI en http://www.ompi.int o el Centro de Arbitraje y Mediación de la OMPI en http://arbiter.wipo.int. Los nombres de dominio constituyen también la base de otros métodos o aplicaciones en Internet, como la transferencia de ficheros y las direcciones de correo electrónico, por ejemplo, la dirección arbiter.mail@wipo.int se deriva también del nombre de dominio wipo.int viernes 14 de mayo de 2010
  • 46. Caso México • Si no se protegen legalmente puede suceder lo siguiente: 3 personas distintas tienen derechos sobre el mismo nombre de dominio ¿QUIEN GANA? O ¿QUIEN ES EL BUENO? Gabriel www.ola.com Pedro: www.ola.com Agustín www.ola.com NIC-MÉXICO IMPIINDA ??? viernes 14 de mayo de 2010
  • 47. Nombres de dominio= Nic-Mx Protección Legal〈 Reservas de Ds. Marca Juan 40% Pedro 45% Luis 15% SEO Juanparagobernador.org Phishing Political Cyberfraud Abatement Act viernes 14 de mayo de 2010
  • 48. Obama.com Without the Obama.com domain name, the campaign moved forward with the domain name that Obama used during his bid for Senator, BarackObama.com. However, this might have not been the case if it weren’t for a generous Canadian company. In March 2005, the BarackObama.com domain name expired. Fortunately for Obama, expiring domain name auction service Pool.com was able to acquire the deleted domain name. Pool.com went out of their way to recapture the expired domain name, contact the Senator’s staff and return the name to him. In an article in the Canadian Corporate News about the issue, Obama was quoted as saying, “Websites are important vehicles to provide information to constituents and to boost participation in the political process,” Obama said. “In the wrong hands, a web address can be used to mislead and misrepresent a public official’s record. That is why I am extremely grateful that Pool.com allowed me the opportunity to renew my domain and ensure that the information on the page reflects my values and beliefs.” The Obama.com domain name would have been a nice feather in the hat for the campaign. However, this desirable domain name resolves to a Japanese landing page. Whether Obama attempted to acquire the domain or not is unclear, but it is clear that users are going to this address. First, Barack Obama doesn’t own Obama.com. viernes 14 de mayo de 2010
  • 49. Cybersquatting Ocupación ilegal del ciberespacio www.nic.mx http://www.wipo.int/amc/es/domains/ viernes 14 de mayo de 2010
  • 51. 2. SPAM y Protección de Datos viernes 14 de mayo de 2010
  • 52. Political SPAM Bases de Datos SPAM Privacidad / LFDPPP Y los mensajes pre- grabados? “Snail Mail” CAN-SPAM Act viernes 14 de mayo de 2010
  • 53. Artículo 17. En la publicidad que se envíe a los consumidores se deberá indicar el nombre, domicilio, teléfono y, en su defecto, la dirección electrónica del proveedor; de la empresa que, en su caso, envíe la publicidad a nombre del proveedor, y de la Procuraduría. El consumidor podrá exigir directamente a proveedores específicos y a empresas que utilicen información sobre consumidores con fines mercadotécnicos o publicitarios, no ser molestado en su domicilio, lugar de trabajo, dirección electrónica o por cualquier otro medio, para ofrecerle bienes, productos o servicios, y que no le envíen publicidad. Asimismo, el consumidor podrá exigir en todo momento a proveedores y a empresas que utilicen información sobre consumidores con fines mercadotécnicos o publicitarios, que la información relativa a él mismo no sea cedida o transmitida a terceros, salvo que dicha cesión o transmisión sea determinada por una autoridad judicial. viernes 14 de mayo de 2010
  • 54. Artículo 18 Bis. Queda prohibido a los proveedores y a las empresas que utilicen información sobre consumidores con fines mercadotécnicos o publicitarios y a sus clientes, utilizar la información relativa a los consumidores con fines diferentes a los mercadotécnicos o publicitarios, así como enviar publicidad a los consumidores que expresamente les hubieren manifestado su voluntad de no recibirla o que estén inscritos en el registro a que se refiere el artículo anterior. Los proveedores que sean objeto de publicidad son corresponsables del manejo de la información de consumidores cuando dicha publicidad la envíen a través de terceros. viernes 14 de mayo de 2010
  • 55. viernes 14 de mayo de 2010
  • 56. Artículo 107.- Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los datos y materiales en sí mismos. Artículo 108.- Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años. Artículo 109.- El acceso a información de carácter privado relativa a las personas contenida en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate. LEY FEDERAL DEL DERECHO DE AUTOR viernes 14 de mayo de 2010
  • 57. Sitio Oficial viernes 14 de mayo de 2010
  • 58. viernes 14 de mayo de 2010
  • 59. viernes 14 de mayo de 2010
  • 60. viernes 14 de mayo de 2010
  • 62. "Ashes to Ashes" election campaign posters probably breach copyright. The proof? A mouse mat “Labour’s Ashes to Ashes poster was created by Jacob Quagliozzi, 24, a Labour supporter from St Albans, who entered a competition organised by the party’s advertising agency, Saatchi & Saatchi, which invited supporters to meet a brief posted online last weekend.” viernes 14 de mayo de 2010
  • 63. In September 2008, CBS sent a takedown notice against a McCain campaign web ad for the use of some footage of its anchor Katie Couric – a clip from one of her "Reporter’s Notebook" filings from June. Because this was a clip of one of its own employee’s reports, CBS had a solid foundation for a copyright claim. DMCA viernes 14 de mayo de 2010
  • 64. viernes 14 de mayo de 2010
  • 65. Mesa de Trabajo /Comité: Marketing Político ÍNDICE 1. Opinión Legal: Regulación hay del IFE 2. Caso Youtube y el IFE: El IFE puede pedir que se baje un video 3. Peso ante el Cabildeo Hacer unas recomendaciones: qué hacer y qué no hacer. Buenas prácticas para publicidad OBJETIVO viernes 14 de mayo de 2010
  • 66. Marketing Político Interactivo Regulación 〈 Campañas en Internet Topes de Campaña Sanciones viernes 14 de mayo de 2010
  • 67. I.! Mensajes Oficiales 1." Mensaje Campaña Fox 2000: http://www.youtube.com/watch? v=QKmQ04m7NXM&feature=related 2." Inicio de Campaña Cesar Nava: http://www.youtube.com/watch? v=CWp7fLG-4BM 3.! Guadalupe Loaeza http://www.youtube.com/watch?v=5VroGkKjuFw 4.! Josefina Vazquez Mota: http://www.youtube.com/watch?v=wxm1LxiQl38 I." Mensajes “Guerrilla”: Propaganda y Mensajes 1." El Verdadero presidente del empleo: http://www.youtube.com/results? search_type=&search_query=el+verdadero+presidente+del+empleo&aq=f Por: PresidenteConCola País: Alemania 2." Lopez Obrador es Pinocho: http://www.youtube.com/watch?v=Z3mdQIRggvE Por: manuelandres País: México Suscriptores 40 3." AMLO y sus incongruencias: http://www.youtube.com/watch? v=AbYsNBxER8E&feature=related Por: pandaluz País: México (Guadalajara) viernes 14 de mayo de 2010
  • 68. I.! Mensajes “Guerrilla”: El Uso del Humor en las Campañas 1." Madagascar Voto por Voto http://www.youtube.com/watch?v=OrYif1FdJqs 2." Plaza Sesamo y el PEJE: http://www.youtube.com/watch?v=THLC__UwFCw 3." Face Off del PEJE: http://www.youtube.com/watch?v=JvNfB1Lo7Q0 4." Josefina Vazquez Mota: http://www.youtube.com/watch?v=P_KJb2-2OUA 5." Fidel Herrera (Youtube-IFE): http://www.youtube.com/watch? v=aX9aW0k_5sM viernes 14 de mayo de 2010
  • 69. Libertad de Expresión viernes 14 de mayo de 2010
  • 71. MARCO LEGAL 1. Constitución Política de los EUM Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado. Artículo 41. III. Los partidos políticos nacionales tendrán derecho al uso de manera permanente de los medios de comunicación social. Apartado A. El Instituto Federal Electoral será autoridad única para la administración del tiempo que corresponda al Estado en radio y televisión destinado a sus propios fines y al ejercicio del derecho de los partidos políticos nacionales, de acuerdo con lo siguiente y a lo que establezcan las leyes: ¿El Internet es un medio de comunicación social? Los partidos políticos en ningún momento podrán contratar o adquirir, por sí o por terceras personas, tiempos en cualquier modalidad de radio y televisión. Ninguna otra persona física o moral, sea a título propio o por cuenta de terceros, podrá contratar propaganda en radio y televisión dirigida a influir en las preferencias electorales de los ciudadanos, ni a favor o en contra de partidos políticos o de candidatos a cargos de elección popular. Queda prohibida la transmisión en territorio nacional de este tipo de mensajes contratados en el extranjero. DECRETO que reforma los artículos 6o., 41, 85, 99, 108, 116 y 122; adiciona el artículo 134 y deroga un párrafo al artículo 97 de la Constitución Política de los Estados Unidos Mexicanos. viernes 14 de mayo de 2010
  • 72. Apartado C. En la propaganda política o electoral que difundan los partidos deberán abstenerse de expresiones que denigren a las instituciones y a los propios partidos, o que calumnien a las personas. Durante el tiempo que comprendan las campañas electorales federales y locales y hasta la conclusión de la respectiva jornada comicial, deberá suspenderse la difusión en los medios de comunicación social de toda propaganda gubernamental, tanto de los poderes federales y estatales, como de los municipios, órganos de gobierno del Distrito Federal, sus delegaciones y cualquier otro ente público. Las únicas excepciones a lo anterior serán las campañas de información de las autoridades electorales, las relativas a servicios educativos y de salud, o las necesarias para la protección civil en casos de emergencia. NO HAY REFERENCIA DE INTERNET NI MEDIOS ELECTRÓNICOS Apartado D. Las infracciones a lo dispuesto en esta base serán sancionadas por el Instituto Federal Electoral mediante procedimientos expeditos, que podrán incluir la orden de cancelación inmediata de las transmisiones en radio y tele- visión, de concesionarios y permisionarios, que resulten violatorias de la ley. viernes 14 de mayo de 2010
  • 73. Del acceso a la radio y televisión, el financiamiento y otras prerrogativas de los partidos políticos ARTÍCULO 48 1. Son prerrogativas de los partidos políticos nacionales: a ) Tener acceso a la radio y televisión en los términos de la Constitución y este Código; b) Participar, en los términos de este Código, del financiamiento público correspondiente para sus actividades. c ) Gozar del régimen fiscal que se establece en este Código y en las leyes de la materia; y d) Usar las franquicias postales y telegráficas que sean necesarias para el cumplimiento de sus funciones. ¿Y a Internet? ARTÍCULO 49 1.! Los partidos políticos tienen derecho al uso de manera permanente de los medios de comunicación social. 2.! Los partidos políticos, precandidatos y candidatos a cargos de elección popular, accederán a la radio y la televisión a través del tiempo que la Constitución otorga como prerrogativa a los primeros, en la forma y términos establecidos por el presente capítulo. 3.! Los partidos políticos, precandidatos y candidatos a cargos de elec- ción popular, en ningún momento podrán contratar o adquirir, por sí o por terceras personas, tiempos en cualquier modalidad de radio y televisión. Tampoco podrán contratar los dirigentes y afiliados a un partido político, o cualquier ciudadano, para su promoción personal con fines electorales. La violación a esta norma será sancionada en los términos dispuestos en el Libro Séptimo de este Código. viernes 14 de mayo de 2010
  • 74. viernes 14 de mayo de 2010
  • 75. ARTÍCULO 345 1.! Constituyen infracciones de los ciudadanos, de los dirigentes y afiliados a partidos políticos, o en su caso de cualquier persona física o moral, al presente Código: a ) La negativa a entregar la información requerida por el Instituto, b) Contratar propaganda en radio y televisión, tanto en territorio nacional como en el extranjero, dirigida a la promoción personal con fines políticos o electorales, a influir en las preferencias electorales de los ciudadanos, o a favor o en contra de partidos políticos o de candidatos a cargos de elección popular d) El incumplimiento de cualquiera de las disposiciones contenidas en este Código. ARTÍCULO 350 1.! Constituyen infracciones al presente Código de los concesionarios o permisionarios de radio y televisión: viernes 14 de mayo de 2010
  • 76. El presente ordenamiento tiene por objeto establecer las normas conforme a las cuales se instrumentarán las disposiciones señaladas en el Código Federal de Instituciones y Procedimientos Electorales, relativas al ejercicio de las prerrogativas que la Constitución Política de los Estados Unidos Mexicanos y el propio Código otorgan a los partidos políticos en materia de acceso a la radio y a la televisión, así como a la administración de los tiempos destinados en dichos medios a los fines propios del Instituto Federal Electoral y los de otras autoridades electorales. 1. Rgto. de Radio y Televisión en materia electoral El presente Reglamento es de observancia general y obligatoria para el Instituto Federal Electoral, los partidos políticos, nacionales y locales, los concesionarios y permisionarios de estaciones de radio y televisión, las autoridades electorales y no electorales, los precandidatos y candidatos a cargos de elección popular, así como para cualquier persona física o moral. ¿lSP´s? Materiales: Programas de 5 minutos y promocionales o mensajes realizados por los partidos políticos, y/o promocionales o mensajes realizados por el Instituto o las autoridades electorales, fijados o reproducidos en los medios de almacenamiento y formatos que determine el Instituto, para su transmisión en términos de lo que dispone la Constitución Política de los Estados Unidos Mexicanos y el Código; Pauta: Orden de transmisión, en que se establecen los esquemas de distribución en cada día de transmisión, especificando la estación de radio o canal de televisión, el periodo, las horas de transmisión, el partido político a que corresponde cada mensaje y las franjas ho- rarias de transmisión para los mensajes del Instituto y otras autoridades en la materia viernes 14 de mayo de 2010
  • 77. Promocional o mensaje: Anuncio propagandístico en audio y/o video, con una duración de 20 o 30 segundos, en caso de autoridades electorales y de 20 o 30 segundos, y 1 o 2 minutos, para el caso de los partidos políticos viernes 14 de mayo de 2010
  • 78. viernes 14 de mayo de 2010
  • 79. viernes 14 de mayo de 2010
  • 80. DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL ARTÍCULO 8o. CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE LA PETICIÓN PREVEA INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA SOLICITUD ELECTRÓNICA FUE ENVIADA. Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los funcionarios y empleados públicos están obligados a respetar el ejercicio del derecho de petición, siempre que se formule por escrito, de manera pacífica y respetuosa, el cual por seguridad jurídica está condicionado a que la solicitud se haga mediante escrito en sentido estricto, pues de no ser así la autoridad no estaría obligada a dar contestación; sin embargo, el rápido avance de los medios electrónicos como el internet, constituye en los últimos años, un sistema mundial de diseminación y obtención de información en diversos ámbitos, incluso, del gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la posibilidad legal de que algunas gestiones los ciudadanos las puedan realizar a través de ese medio, en pro de la eficiencia y el valor del tiempo, lo que evidentemente no previó el Constituyente en la época en que redactó el referido texto constitucional, pues su creación se justificó únicamente en evitar la venganza privada y dar paso al régimen de autoridad en la solución de los conflictos, obvio, porque en aquel momento no podía presagiarse el aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar la garantía ahí contenida, el derecho de petición no sólo puede ejercerse por escrito, sino también a través de documentos digitales, como serían los enviados por internet, en cuyo caso la autoridad a quien se dirija estará obligada a dar respuesta a lo peticionado, siempre que institucionalmente prevea esa opción dentro de la normatividad que regula su actuación y se compruebe de manera fehaciente que la solicitud electrónica fue enviada. viernes 14 de mayo de 2010
  • 81. CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL JUICIO LABORAL. VALOR PROBATORIO. El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos los medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos medios aportados por los descubrimientos de la ciencia; consecuentemente, es permisible ofrecer el correo electrónico transmitido por internet, que constituye un sistema mundial de diseminación y obtención de información en diversos ámbitos. Por otra parte, dada su naturaleza y la falta de firma de la persona a la que se le imputa un correo electrónico, ello trae como consecuencia que no se tenga la certeza de que aquel a quien se atribuye su envío a través de la red sea quien efectivamente lo emitió y dirigió al oferente, por lo que si es objetado no puede perfeccionarse mediante la ratificación de contenido y firma, de conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en su contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo carece de valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho correo electrónico no es objetado, ello no trae como consecuencia que tenga valor probatorio pleno, aunque sí constituirá un indicio, cuyo valor será determinado por la Junta al apreciarlo con las demás pruebas que obren en autos. SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO. Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004. Unanimidad de votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez Mercado. viernes 14 de mayo de 2010
  • 82. AUTORIDADES, FACULTADES DE LAS. Las autoridades sólo pueden hacer lo que la ley les permite. Amparo penal en revisión 2332/50. Blanco Pérez María. 10 de julio de 1950. Mayoría de cuatro votos. Disidente: Luis Chico Goerne. La publicación no menciona el nombre del ponente. ! CAMARAS DE COMERCIO E INDUSTRIA, MODIFICACION DE LAS CUOTAS DE LOS AGREMIADOS A LAS. Es cierto que el monto de las cuotas que pagan los agremiados a las cámaras de comercio e industria, debe consignarse en los estatutos, según el artículo 38, fracción II, de la ley que rige a esas instituciones, y que dichos estatutos necesitan la aprobación de la Secretaría de la Economía Nacional, lo que implica lógicamente que esta secretaría puede modificar el monto de las cuotas que figuran en los estatutos; pero ello no autoriza a la secretaría mencionada para que una vez aprobado por ella, el monto de las cuotas, lo modifique a su arbitrio, pues la autorización respectiva no consta en ninguna disposición legal, y sabido es que las autoridades sólo pueden hacer legal lo que la ley les permite. Amparo administrativo en revisión 3004/40. Cámara Nacional de Comercio e Industria de Pachuca. 19 de octubre de 1940. Unanimidad de cinco votos. Relator: Agustín Gómez Campos. AUTORIDADES, FACULTADES DE LAS. Dentro del régimen de facultades expresas que prevalece en nuestro país, las autoridades sólo pueden hacer lo que la ley les permite. Amparo administrativo en revisión 1601/33. Limantour José Yves. 29 de mayo de 1934. Unanimidad de cinco votos. Relator: José López Lira. viernes 14 de mayo de 2010
  • 83. viernes 14 de mayo de 2010
  • 84. CASO ÍCONO viernes 14 de mayo de 2010
  • 85. NOTICE & TAKEDOWN TERMINOS PARA BAJAR VIDEOS viernes 14 de mayo de 2010
  • 87. SENTENCIA viernes 14 de mayo de 2010
  • 88. Amenazas viernes 14 de mayo de 2010
  • 89. Mundos Virtuales D.R., ©, Agustín Ríos Aguilar, 2009 Prohibida su reproducción total o parcial, por cualquier forma o medio, sin la autorización previa expresa y por escrito de su titular viernes 14 de mayo de 2010
  • 90. viernes 14 de mayo de 2010
  • 91. viernes 14 de mayo de 2010
  • 92. Derechos de los usuarios, jugadores y avatares Términos y condiciones de uso y EULA Jurisdicción, Arbitraje y Mediación, Legislación Moneda virtual y ámbito fiscal Prueba electrónica Propiedad en el Mundo Virtual Celebración de contratos en el Mundo Virtual Aspectos Legales Propiedad Intelectual y los Mundos Virtuales Procedimientos Civiles Delitos cometidos en Mundos Virtuales Privacidad de Datos viernes 14 de mayo de 2010
  • 93. Arrendamiento de la Propiedad Virtual Tenencia y Posesión de una Propiedad en un Mundo Virtual Legislación Inmobiliaria Daño Moral Notificaciones a los Avatares Demandas a Demandados ficticios o irreales Derecho Civil Pornografía Infantil Acoso Simuladores de ataques terroristas Fraude en el Mundo Virtual Derecho Penal Contratos entre los usuarios del Mundo Virtual Contrato entre los usuarios y los proveedores del Mundo Virtual Derecho Mercantil División de Poderes (Congresos+Cortes) Derechos Humanos Constitución Política Gobierno en los Mundos Virtuales Autenticación de los documentos producidos en el Mundo Virtual Recolección de la prueba Chat y los logs Prueba Electrónica Secretos Industriales Patentes Marcas Derechos de Autor EULA Propiedad Intelectual Mundos Virtuales viernes 14 de mayo de 2010
  • 94. ¿De quien es el Avatar? 3.2 You retain copyright and other intellectual property rights with respect to Content you create in Second Life, to the extent that you have such rights under applicable law. However, you must make certain representations and warranties, and provide certain license rights, forbearances and indemnification, to Linden Lab and to other users of Second Life. Users of the Service can create Content on Linden Lab's servers in various forms. Linden Lab acknowledges and agrees that, subject to the terms and conditions of this Agreement, you will retain any and all applicable copyright and other intellectual property rights with respect to any Content you create using the Service, to the extent you have such rights under applicable law. Esto se instauró el 14 de Noviembre de 2003 viernes 14 de mayo de 2010
  • 95. viernes 14 de mayo de 2010
  • 96. Reserva de Derechos / Personaje ficticio Marca Diseño Gráfico Características Gráficas y Distintivas ¿Cómo se puede proteger? viernes 14 de mayo de 2010
  • 97. viernes 14 de mayo de 2010
  • 98. = 265 Linden Dollars x USD$1 Al menos 20 millones de transacciones únicas se llevan a cabo en SL en un mes viernes 14 de mayo de 2010
  • 99. 16 tiendas en SL comercializaron y promocionaron coches FERRARI , con un costo de USD $7.75=1995LD Una edición limitada del collar HIMALIA de Cartier para avatares se ofreció en LD$10,000 (USD$40) Al menos 40 tiendas en SL ofecen relojes Rolex +Chanel por LD$350 Al menos 50 tiendas vendían lentes GUCCI, PRADA, RAY-BAN y OAKLEY por LD$125 Al menos 6 tiendas vendían IPOD́s para avatares, incluso precargados con música de Michael Jackson o Gwen Stefani Ninguno porlos titulares viernes 14 de mayo de 2010
  • 102. DELITOS INFORMÁTICOS D.R., ©, Agustín Ríos, 2007. ¿Lagunas legales, incapacidad o incomprensión? viernes 14 de mayo de 2010
  • 103. No hay definición de carácter universal propia de delito Informático viernes 14 de mayo de 2010
  • 104. "Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminogena, o como mero símbolo" Carlos Sarzana "Aquel que se da con la ayuda de la informática o de técnicas anexas" Nidia Callegari "En un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin" en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin" María de la Luz Lima Malvido Julio Téllez viernes 14 de mayo de 2010
  • 105. “Un delito informático es un acto que viola la ley y fue llevado a cabo con el uso de computadoras”. Wikipedia “Cybercrime is a term used broadly to describe criminal activity in which computers or networks are a tool, a target, or a place of criminal activity. These categories are not exclusive and many activities can be characterized as falling in one or more categories”. Fuente: passivemode.net/updates/2007/1/30/ikipedia-and-its-use-as-court-source Wikipedia and its Use as Court Source Tue, Jan 30, 2007 John Jolly in NEWS Wikipedia is a free online encyclopedia to which users resort every day in this technology era. It is easy, convenient, and fast! But, has Wikipedia reached enough credibility to be used in court proceedings around the world? Well, it seems it has. Wikipedia is being used by the European Court of Human Rights, World Intellectual Property Office- WIPO, the Swiss Federal Council, High Court of England and Wales and the United States (U.S.) Federal Courts, just to name a few. Wikipedia has been used as court source since 2003 and its court use increases every year. For instance, Wikipedia was used in 2006 in high profile U.S. Federal cases like SCO v. IBM; Apple v. DOES; in the England case of Kay v. the Commissioner of Police of the Metropolis; in the ŽŽdanoka v. Latvia case before the European Court of Human Rights; and in Media General Communications, Inc. v. Rarenames, WebReg case decided by the WIPO Administrative Panel, among others. The free online encyclopedia is used to search for both simple and high tech terms. This business model was created in 2001 and its content is written by people from different countries and is offered in more than 10 languages. Some critics of the use of Wikipedia as court source say the ability to change and edit content in this site makes it unreliable and dangerous for court use. Yet, despite criticisms users, including court and law clerks believe to have an efficient and reliable source of information. Considering this information, is Wikipedia a viernes 14 de mayo de 2010
  • 106. Delitos computarizados Computer crimes Delitos Informáticos Internet Crimes Delitos que son cometidos a través de una computadora.- aquellos ilícitos que ya estaban tipificados que ahora son perpetrados por la ayuda de computadoras y/o la Internet i.e. Extorsión, Fraude, Homicidio Conductas ilícitas producto del fenómeno de Internet.- actos ilegales cometidos debido a la aparición de la Internet i.e. Cybersquatting, Cracking, Spoofing Tipos de Cyberdelitos viernes 14 de mayo de 2010
  • 107. Phishing Término utilizado en informática, con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobra tarjetas de crédito u otra información bancaria. viernes 14 de mayo de 2010
  • 108. Una persona, ubicada en cualquier parte del mundo, manda correos electrónicos que parecen provenir de sitios web auténticos o seguros, como el de un Banco. 1. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. 2. Una vez que el usuario está en uno de los sitios Web piratas o falsos, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad. 3. Robo del dinero 4. viernes 14 de mayo de 2010
  • 109. El usuario fue víctima del Phishing, que es una forma de estafa, fraude, engaño en la red. Los creadores de tal fraude de alguna forma consiguieron su dirección de correo electrónico y saben en que banco tiene (tenía) su dinero depositado, construyeron un sitio web usando el logo del banco, y usando el estilo de diseño del sitio oficial del banco, con la intención de emular que es un sitio del banco y así hacer caer al usuario/cliente en su trampa. Fraude PirateríaProtección personal de datos Secreto Industrial Delitos viernes 14 de mayo de 2010
  • 110. Delitos Informáticos (contra la propiedad física) { Malware Virus Writing Worm / Gusanos Bomba Lógica / Bomba de correo electrónica Trojan Horse Password sniffer Ataques de denegación de servicios Y otros que veremos más adelante... viernes 14 de mayo de 2010
  • 111. TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código. Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Capítulo II Acceso ilícito a sistemas y equipos de informática viernes 14 de mayo de 2010
  • 112. TITULO VIGESIMO PRIMERO DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS CAPITULO I Acceso sin Autorización ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema de red de computadoras, un soporte lógico de programas de software o base de datos. Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y de 100 a 400 días multa. Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa. También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos accesados sin autorización o excediendo la que se tenga. CAPITULO II Daño Informático ARTICULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético. Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a 400 días de multa. Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos dañados. ARTICULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa. ARTICULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de redes de computadoras, base de datos, soporte lógico o programas. Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión y de 100 a 400 días multa. Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes informáticos falsificados con conocimiento de esta circunstancia. El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema de red de computadoras, un soporte lógico de programas de software o base de datos. El Daño Informático consiste en la indebida destrucción o deterioro parcial o total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético. viernes 14 de mayo de 2010
  • 113. TITULO TERCERO DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO CAPITULO UNICO REVELACION DEL SECRETO ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien tenga derecho a otorgarlo revele un secreto, de carácter científico, industrial o comercial, o lo obtenga a través de medios electrónicos o computacionales o se le haya confiado, y obtenga provecho propio o ajeno se le impondrá prisión de uno a tres años y hasta cincuenta días multa; si de la revelación del secreto resulta algún perjuicio para alguien, la pena aumentará hasta una mitad más. Al receptor que se beneficie con la revelación del secreto se le impondrá de uno a tres años de prisión y hasta cien días multa. ARTICULO 261 TER.- Pornografía de personas menores de dieciocho años de edad o personas que no tengan la capacidad para comprender el significado del hecho.- Al que procure, facilite, induzca, propicie u obligue o permita a menores de dieciocho años de edad o persona que no tenga la capacidad para comprender el significado del hecho, a realizar actos de desnudo corporal con fines lascivos o sexuales, o de exhibirlos de cualquier forma, actos reales o simulados, filmarlos, grabarlos, video grabarlos o fotografiarlos o exhibirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de computo, medios electrónicos o sucedáneos, independientemente de que se logre la finalidad, con o sin ánimo de obtener un lucro, se le aplicará de cinco a doce años de prisión y de mil a dos mil días multa. Así mismo estará sujeto a tratamiento psiquiátrico especializado. viernes 14 de mayo de 2010
  • 114. TÍTULO DÉCIMO DELITOS CONTRA EL PATRIMONIO CAPÍTULO V DELITO INFORMÁTICO ARTÍCULO 217. Comete delito informático, la persona que dolosamente y sin derecho: I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o I. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa. viernes 14 de mayo de 2010
  • 115. 1 2 3 4 5 6 7 8 9 10 11 12 13 Virus 65% Robo de Laptop 47% Acceso no autorizado a redes 42% Acceso no autorizado a información 32% Denegación de servicios 25% Penetración de sistemas 15% Abuso de redes inalámbricas 14% Robo de Información 9% Fraude financiero 9% Fraude de Telecomunicaciones 8% Mal uso de aplicaciones públicas 6% Alteración de web sites 6% Sabotaje 3% Tipos de Ataques en los últimos 12 meses viernes 14 de mayo de 2010
  • 116. Virus Robo Laptop ANAR ANAI DoS Penetración ARI Robo Inf Fraude Fin Fraude Telecom MUAW WSD Sabotaje Tipos de Ataque Fuente: CSI / FBI 2006 Computer Crime and Security Survey Virus 15.6 ANAI 10-6 Laptop 6.6 Robo Inf 6 DoS 2.9 Fraude Fin 2.5 Fraude Telec 1.2 ARI 469 MUAW 269 Sabotaje 260 viernes 14 de mayo de 2010
  • 117. Cybersquatting Ocupación ilegal del ciberespacio www.nic.mx viernes 14 de mayo de 2010
  • 118. Phishing Término utilizado en informática, con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobra tarjetas de crédito u otra información bancaria. viernes 14 de mayo de 2010
  • 119. 35 26 17 14 4 2 1 1 0 0 0 SPAM Beagle scan445 Blaster Phatboot Open proxy Escaneos Slammer Mydoom Nachi Phishing Incidencias reportadas Fuente: CERT UNAM 2635x2005 En respuesta a la solicitud de información con folio 0413100013606, promovida por usted ante esta Unidad de Enlace, me permito, en cumplimiento a lo establecido por el artículo 44 de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, informarle lo siguiente: "Delitos informáticos o cometidos por medios electrónicos registrados por la Policía Cibernética en el 2005 y lo que va del 2006 (primer trimestre) se tienen atendidos 2,076 Denuncias Ciudadanas. Con respecto a cuántos delitos de phishing, se ha detectado en el 2005 y lo que va del 2006 (primer trimestre), se cuenta con el registro de 92 páginas desactivadas: tienen registrados 92 casos.". viernes 14 de mayo de 2010
  • 120. 0 1,250 2,500 3,750 5,000 3,464 4,500 478 774 No. de Clientes Importe No. de Clientes Importe No. de Clientes Importe Fuente: Grupo de Banca y Comercio Electrónico de la ABM viernes 14 de mayo de 2010
  • 121. De: Servicio@banamex.com Enviado el: Martes, 03 de Octubre de 2006 06:16 a.m. Para: arios@rioscampos.com Asunto: Aviso Importante ESTIMADO CLIENTE DE BANAMEX Banamex le informa que los servidores Banamex han sido migrados y se encuentran totalmente operativos. Esta actualización ha sido realizada con el objetivo de ofrecerle a nuestros clientes la ultima tecnología en seguridad y privacidad del mercado. La Migración de nuestra plataforma bancaria se efectuó el día Martes 03 de Octubre del 2006 a las 7:00 AM. Y se encuentra funcionando desde las 7:30 AM. del dia actual. Sin embargo, requerimos su intervención para la etapa final de la migración, simplemente fírmese en su banca en linea para activar las nuevas características de seguridad, recuerde que activar estas nuevas características no tienen costo alguno para usted y le proveen de beneficios como: * La encriptación de datos mas fiable del mundo * Seguro por fraude electrónico por hasta 40,000 pesos. * La oportunidad de recibir un dispositivo NetKey totalmente gratis. Puede entrar a su cuenta haciendo click sobre la imagen correspondiente a su tipo de cuenta. Con esta acción su cuenta quedará actualizada de forma permanente. Banamex pone a tu disposición, sin costo adicional, nuevos servidores que cuentan con la última tecnología en protección y encriptacion de datos. Una vez mas Banamex líder en el ramo. Le recordamos que últimamente se envian e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @banamex.com Todos los Derechos Reservados 1998-2006 Grupo Financiero Banamex S.A. Para cualquier duda o aclaración comuníquese con nosotros al Tel. (5255) 1 226 3990 o 01 800 110 3990 ¿LAGUNA LEGAL? ¿NO SE PUEDE HACER NADA? viernes 14 de mayo de 2010
  • 123. ¿Por qué es importante el tema? PORQUE TODOS PODEMOS SER POTENCIALES VÍCTIMAS... o ustedes no usan... viernes 14 de mayo de 2010
  • 124. ¿En dónde se cometió el Delito? viernes 14 de mayo de 2010
  • 125. Jurisdicción En materia de jurisdicción y atendiendo al carácter global de estas conductas, se deben tomar en cuenta, entre otros, los siguientes temas, que no se abordan en los comunicados de prensa o discursos de diversos actores que hablan sobre la cybercriminalidad: ● Usos horarios (”Time zones”) ● Jurisdicciones de los diversos países que intervienen en forma pasiva en la comisión de esta conducta ● Diferentes sistemas legales que rigen donde se cometió el crimen ● Diferentes capacidades / habilidades técnicas en un país y otro ● La edad de los delincuentes viernes 14 de mayo de 2010
  • 126. viernes 14 de mayo de 2010
  • 127. CONCLUSIONES 1.- Existen leyes pero no son suficientes 2.- Mayores estadísticas: No se controla lo que no se mide 3.- Capacitación de todos: la mejor herramienta es la prevención 4.- Cambio de modelo viernes 14 de mayo de 2010