2. Índice
1. Nombres de dominio
2. SPAM y Protección de Datos
3. Regulación de Gobierno y Partidos Políticos
4. Difamación / Demanda por uso no permitido
de marcas
5. Phishing: Robo de identidad en la Política
6. Estrategias legales para el uso de Internet
en la Política
7. Mundos virtuales
8. Cyberespacio--Jurisdicción
9. Delitos Informáticos: persecusión y punibilidad
viernes 14 de mayo de 2010
9. Pornografía infantil
Piratería
Fraude
Phishing
Delitos
Informáticos
Regulación de Internet
Comercio electrónico
Prueba electrónica
Gobierno
Electrónico
IFAI
Bases de datos
SPAM
PROFECO
SPAM
CONDUSEF
Protección de datos
personales
Secretos
Industriales
Promociones
Reservas de
Derechos
Ds. Conexos
Bases de datos
Phishing
Obras
Ds. de Autor
Patentes
Phishing
Nombres comerciales
Avisos comerciales
Marcas
Propiedad Intelectual
Legislación Interactiva
(Derecho Informático)
Derecho Informático: conjunto de
normas que regulan la producción y
uso de las nuevas TIC´s
El Derecho a la Información
6º, 7º y 8º
Libertad
de Expresión
Libertad de Buscar
Libertad de Recibir
Libertad de Difundir
Informaciones,
opiniones e ideas
viernes 14 de mayo de 2010
11. Código Federal de Procedimientos Civiles
ARTICULO 210-A.- Se reconoce como prueba la información generada o
comunicada que conste en medios electrónicos, ópticos o en cualquier
otra tecnología.
Para valorar la fuerza probatoria de la información a que se refiere el
párrafo anterior, se estimará primordialmente la fiabilidad del método en
que haya sido generada, comunicada, recibida o archivada y, en su caso,
si es posible atribuir a las personas obligadas el contenido de la
información relativa y ser accesible para su ulterior consulta.
Cuando la ley requiera que un documento sea conservado y presentado
en su forma original, ese requisito quedará satisfecho si se acredita que la
información generada, comunicada, recibida o archivada por medios
electrónicos, ópticos o de cualquier otra tecnología, se ha mantenido íntegra
e inalterada a partir del momento en que se generó por primera vez en su
forma definitiva y ésta pueda ser accesible para su ulterior consulta.
viernes 14 de mayo de 2010
12. RECIBO DE PAGO ELECTRÓNICO. VALOR PROBATORIO DE LA DOCUMENTAL IMPRESA CORRESPONDIENTE.
El artículo 210-A del Código Federal de Procedimientos Civiles reconoce como prueba la
información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier
otra tecnología, condicionando su valor a la fiabilidad del método en que haya sido generada,
comunicada, recibida o archivada, y en su caso, si es posible atribuir a las personas obligadas el
contenido de la información relativa y ser accesible para su ulterior consulta. De esta manera, el
legislador, ante los avances de la tecnología, contempló la posibilidad de que en los juicios
seguidos ante los tribunales se exhibieran y valoraran elementos probatorios distintos a los
convencionales, tales como testimoniales, periciales, documentos, entre otros; consecuentemente,
la información generada por la vía electrónica (internet, comercio electrónico y análogos), tiene
un respaldo legislativo, a efecto de crear seguridad jurídica en los usuarios de tales servicios.
Así, la valoración del material probatorio en comento no debe sujetarse a las reglas
convencionales de justipreciación, sino al apartado específico del numeral en estudio; de esta
manera, un recibo de pago de impuestos realizado electrónicamente no carece, por tal
circunstancia, de eficacia probatoria, ya que lo que se habrá de tomar en consideración, en su
momento, son los datos que corroboren su fiabilidad, como son el código de captura y sello
digital, y no elementos ajenos a la naturaleza de los documentos electrónicos, tales como si se
trata del original de una impresión.
S
viernes 14 de mayo de 2010
13. CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL
JUICIO LABORAL. VALOR PROBATORIO.
El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos
los medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos
medios aportados por los descubrimientos de la ciencia; consecuentemente, es permisible
ofrecer el correo electrónico transmitido por internet, que constituye un sistema mundial de
diseminación y obtención de información en diversos ámbitos. Por otra parte, dada su
naturaleza y la falta de firma de la persona a la que se le imputa un correo electrónico, ello trae
como consecuencia que no se tenga la certeza de que aquel a quien se atribuye su envío a
través de la red sea quien efectivamente lo emitió y dirigió al oferente, por lo que si es
objetado no puede perfeccionarse mediante la ratificación de contenido y firma, de
conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un
documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en
su contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo
carece de valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho
correo electrónico no es objetado, ello no trae como consecuencia que tenga valor probatorio
pleno, aunque sí constituirá un indicio, cuyo valor será determinado por la Junta al apreciarlo
con las demás pruebas que obren en autos.
SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO.
Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004.
Unanimidad de votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez
Mercado.
viernes 14 de mayo de 2010
14. DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL
ARTÍCULO 8o. CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE
LA PETICIÓN PREVEA INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA
SOLICITUD ELECTRÓNICA FUE ENVIADA.
Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los
funcionarios y empleados públicos están obligados a respetar el ejercicio del derecho de petición,
siempre que se formule por escrito, de manera pacífica y respetuosa, el cual por seguridad
jurídica está condicionado a que la solicitud se haga mediante escrito en sentido estricto, pues de
no ser así la autoridad no estaría obligada a dar contestación; sin embargo, el rápido avance de
los medios electrónicos como el internet, constituye en los últimos años, un sistema
mundial de diseminación y obtención de información en diversos ámbitos, incluso, del
gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la
posibilidad legal de que algunas gestiones los ciudadanos las puedan realizar a través de
ese medio, en pro de la eficiencia y el valor del tiempo, lo que evidentemente no previó el
Constituyente en la época en que redactó el referido texto constitucional, pues su creación
se justificó únicamente en evitar la venganza privada y dar paso al régimen de autoridad en
la solución de los conflictos, obvio, porque en aquel momento no podía presagiarse el
aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico
teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar
la garantía ahí contenida, el derecho de petición no sólo puede ejercerse por escrito, sino
también a través de documentos digitales, como serían los enviados por internet, en cuyo
caso la autoridad a quien se dirija estará obligada a dar respuesta a lo peticionado, siempre que
institucionalmente prevea esa opción dentro de la normatividad que regula su actuación y se
compruebe de manera fehaciente que la solicitud electrónica fue enviada.
viernes 14 de mayo de 2010
16. Agustín Rios
De: Carl Rianhard [CRianhard@educate-global.com]
Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.
Para: arios@rioscampos.com
CC: Samuel Bedolla
Página 1 de 1
Gracias por la ayuda con el asunto de jose luis.
Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo
comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de
Paredes, de CBT.
O sea ese convenio de confidencialidad tiene algun valor??
Gracias
Carl Rianhard
President
Opentec and Educate Global
Calle de Palomas 44
Colonia Reforma Social
México D.F.
11650
Tel. (52) (55) 9149-7337
www.educate-global.com
¿Realmente vale la pena
una estrategia para
proteger nuestra
información confidencial?
viernes 14 de mayo de 2010
18. Mitos sobre la Confidencialidad
viernes 14 de mayo de 2010
19. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
A mí nunca me va a pasar!
La web es segura, nadie me puede ver!
La Policía cibernética sólo sale en Robocop
Si borro la info, no me pasa nada
viernes 14 de mayo de 2010
20. ¿Cómo se protege la información confidencial?
Identificando la información sensible
Creando e implantando Políticas
Capacitación
Tomando acciones legales
Celebrando NDA´s / CDC
¿Qué es lo que no quisiera
que mis competidores
supieran de mí?≠SECRETOS
INDUSTRIALES
INFORMACIÓN
CONFIDENCIAL
viernes 14 de mayo de 2010
21. Artículo 82.- Se considera secreto industrial a toda información de aplicación
industrial o comercial que guarde una persona física o moral con carácter
confidencial, que le signifique obtener o mantener una ventaja competitiva o
económica frente a terceros en la realización de actividades económicas y
respecto de la cual haya adoptado los medios o sistemas suficientes para
preservar su confidencialidad y el acceso restringido a la misma.
La información de un secreto industrial necesariamente deberá estar referida
a la naturaleza, características o finalidades de los productos; a los métodos
o procesos de producción; o a los medios o formas de distribución o
comercialización de productos o prestación de servicios.
No se considerará secreto industrial aquella información que sea del dominio
público, la que resulte evidente para un técnico en la materia, con base en
información previamente disponible o la que deba ser divulgada por
disposición legal o por orden judicial. No se considerará que entra al dominio
público o que es divulgada por disposición legal aquella información que sea
proporcionada a cualquier autoridad por una persona que la posea como
secreto industrial, cuando la proporcione para el efecto de obtener licencias,
permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad.
viernes 14 de mayo de 2010
22. Click here to print or select File then Print from your browser
Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.
Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.
On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.
Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.
Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
More resources
Página 1 de 1
viernes 14 de mayo de 2010
24. Artículo 85.- Toda aquella persona que, con
motivo de su trabajo, empleo, cargo,
puesto, desempeño de su profesión o
relación de negocios, tenga acceso a un
secreto industrial del cual se le haya
prevenido sobre su confidencialidad,
deberá abstenerse de revelarlo sin causa
justificada y sin consentimiento de la
persona que guarde dicho secreto, o de su
usuario autorizado.
viernes 14 de mayo de 2010
25. Artículo 86.- La persona física o moral que
contrate a un trabajador que esté laborando o
haya laborado o a un profesionista, asesor o
consultor que preste o haya prestado sus
servicios para otra persona, con el fin de obtener
secretos industriales de ésta, será responsable
del pago de daños y perjuicios que le ocasione a
dicha persona.
También será responsable del pago de daños y
perjuicios la persona física o moral que por
cualquier medio ilícito obtenga información que
contemple un secreto industrial.
viernes 14 de mayo de 2010
26. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su
trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud
del otorgamiento de una licencia para su uso, sin consentimiento de la persona que
guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el
propósito de obtener un beneficio económico para sí o para el tercero o con el fin de
causar un perjuicio a la persona que guarde el secreto;
V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la
persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero,
con el propósito de obtener un beneficio económico para sí o para el tercero o con el
fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario
autorizado, y
VI. Usar la información contenida en un secreto industrial, que conozca por virtud
de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin
consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido
revelado por un tercero, a sabiendas que éste no contaba para ello con el
consentimiento de la persona que guarde el secreto industrial o su usuario autorizado,
con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio
a la persona que guarde el secreto industrial o su usuario autorizado.
Artículo 224.- Se impondrán de dos a seis
años de prisión y multa por el importe
de cien a diez mil días de salario
mínimo general vigente en el Distrito
Federal, a quien cometa alguno de los delitos que se
señalan en las fracciones I, IV, V o VI del artículo 223 de esta
Ley. En el caso de los delitos previstos en las fracciones II o III
del mismo artículo 223, se impondrán de tres a diez años de
prisión y multa de dos mil a veinte mil días de salario mínimo
general vigente en el Distrito Federal.
viernes 14 de mayo de 2010
27. Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malestar.
http://www.interpol.int/Public/TechnologyCrime/CrimePrev/
companyChecklist.asp
viernes 14 de mayo de 2010
29. A former Duracell employee pleaded guilty Friday February 2, 2007 to one
count of stealing trade secrets from the battery company.
Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall
in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement.
Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years
in prison and a fine of up to $250,000.
Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble.
While under employment with Duracell, Grande shared confidential corporate
documents with external sources.
-Procter & Gamble Co.
According to court documents and statements made in court, Edward Grande copied and
downloaded research regarding Duracell’s AA batteries to his computer between March and June
2006.
He then sent the information to two of Duracell’s rivals “in order to cause economic injury to
Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement
said.
According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret
information and both sent the information they received back to Duracell.
The competitors were not named in court documents and Edward Grande’s attorney declined to
disclose their names.
viernes 14 de mayo de 2010
30. March 23, 2007
Oracle's SAP Suit Casts
Light on Technical Support
By VAUHINI VARA
March 23, 2007
Oracle Corp., in accusing rival SAP AG of cracking into its
computer systems to steal confidential information, opened an
unusual front between the two business-software rivals.
A lawsuit by Oracle, filed yesterday in U.S. District Court in
San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech
raids." The complaint alleges that people associated with an SAP customer-support subsidiary
illegally downloaded huge quantities of documents, software and other confidential
information from Oracle's own customer-support system.
SAP said it just learned of the suit, and couldn't yet
respond. "We're still reviewing it, and, until we
have a chance to study the allegations, we're not
going to have a comment," said Steve Bauer, an
SAP spokesman.
The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash-
cow business of charging companies for technical support for software. Though many
companies have slowed purchases of new programs, they pay recurring fees for technical
support, software updates and documents with advice on running the software. Oracle, for
example, charges customers an annual fee of about 22% of the original cost of its software.
Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that
included rivals PeopleSoft Inc. and Siebel Systems Inc., in part to acquire those companies'
DOW JONES REPRINTS
This copy is for your personal,
non-commercial use only. To order
presentation-ready copies for
distribution to your colleagues,
clients or customers, use the Order
Reprints tool at the bottom of any
article or visit:
www.djreprints.com.
• See a sample reprint in PDF
format.
• Order a reprint of this article now.
READ THE LAWSUIT
Read Oracle's complaint1 against SAP,
accusing its rival of engaging in
"corporate theft on a grand scale."
viernes 14 de mayo de 2010
31. Robo de base de datos
Robo de fórmulas
viernes 14 de mayo de 2010
32. 81%
6%
13%
Empleados Actuales
Empleados anteriores
Externos
¿Quién nos ataca? ¿Qué hacen?
12%
10%
44%
16%
16%
2%
Alteración de info Robo de servicio Robo $$
Robo Info Daño a Infra Am
10%
3%
10%
10%
15%
53%Empleados
Terrorismo
Sabotaje
Agua
Fuego
Errores Humanos
Daños a la info
viernes 14 de mayo de 2010
33. •¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro
de la empresa?
•¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de
“Seguridad de la Información”? Esto no puede ser de un curso.
•¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la
Dirección?
•¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que
nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los
ataques. Hay que estar prevenido.
Recomendaciones
• Desde el punto de vista de la Empresa u Organización, a continuación valdría la
pena revisar lo siguiente:
viernes 14 de mayo de 2010
34. •¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar?
Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que
después podrá ser tarde y costoso.
•¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se
adoptan para preservar la confidencialidad de la información?
•¿Han identificado al personal clave dentro de la organización?
•¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la
violación de políticas de seguridad?
•¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
• Desde el punto de vista de los Empleados o personal, a continuación valdría la pena
revisar lo siguiente:
Recomendaciones
viernes 14 de mayo de 2010
35. 1. Responsabilidades de la Dirección
2. Empresa u Organización
3. Personal (empleados)
4. Personal (otros)
5. Clasificación de la Información
6. Software
7. Hardware
8. Documentación
9. Computer media
10. Identificación y autorización
11. Sistemas de seguridad
12. Comunicaciones
13. Acceso a sistemas
14. Respaldo
15. Protección física
16. Manual de atención de Incidencias
17. Plan para el manejo de continencias
{
http://www.interpol.int/Public/
TechnologyCrime/CrimePrev/
companyChecklist.asp
viernes 14 de mayo de 2010
36. Conclusiones
Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informática
No debe haber enemigo pequeño y no debemos
confiarnos en que nada nos va a pasar
Sí existe legislación que me protege y acciones
legales que puedo ejercitar; el éxito dependerá de
cómo me haya prevenido contra este potencial
problema
viernes 14 de mayo de 2010
38. CYBERGUERRA
Powered by
Rumsfeld: Cyberwar among possible threats
By Martyn Williams
(IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched
in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces
so they can better defend against unconventional threats.
"Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in
Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and,
what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not."
"There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of
assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a
traditional state-on-state conflict or something entirely different," said Rumsfeld.
With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info
networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly."
His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to
highlight the vulnerability of key telecommunications and information networks.
In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key
exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond
New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as
trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was
slowed.
The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and
the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998.
Located at the U.S. Federal Bureau of Investigation's headquarters in Washington, the NIPC brings together representatives ofviernes 14 de mayo de 2010
39. ¿Realmente vale la pena
una estrategia para
proteger nuestra
información confidencial?
viernes 14 de mayo de 2010
40. PI
P. IndustrialP. Intelectual
Ds.
Autor
Ds.
Conexos
Reservas
Marcas
Patentes
ETCI
Secretos
Inds.
+
Ppio. de doble protección o protección acumulada
NC
AC
DO
MU
DI
Artículo 28. En los Estados Unidos Mexicanos
quedan prohibidos los monopolios, las
prácticas monopólicas, los estancos y las
exenciones de impuestos en los términos y
condiciones que fijan las leyes. El mismo
tratamiento se dará a las prohibiciones a título
de protección a la industria.
Tampoco constituyen monopolios los privilegios que por
determinado tiempo se concedan a los autores y
artistas para la producción de sus obras y los que para el
uso exclusivo de sus inventos, se otorguen a los
inventores y perfeccionadores de alguna mejora.
viernes 14 de mayo de 2010
41. Propiedad Intelectual
“Amanecemos y anochecemos inmersos en las industrias
culturales, desde que abrimos los ojos y vemos una obra
plástica en la pared de la recámara, cuándo encendemos la
televisión o el radio en las mañanas, cuando tomamos una
revista, un libro, cuando caminamos y vemos los videos en
las tiendas, o si vamos en el metro y vemos los carteles con
imágenes, o si conducimos en el auto por el periférico y
descubrimos los anuncios espectaculares y cuando en la
noche disfrutamos del video o el cine”
viernes 14 de mayo de 2010
42. Propiedad Intelectual
Art. 758 del Código Civil Federal
“Los derechos de autor se consideran bienes
muebles”
Artículo 5º.- La protección que otorga esta Ley se concede a las
obras desde el momento en que hayan sido fijadas en un
soporte material, independientemente del mérito, destino o
modo de expresión.
El reconocimiento de los derechos de autor y de los derechos
conexos no requiere registro ni documento de ninguna especie
ni quedará subordinado al cumplimiento de formalidad alguna.
viernes 14 de mayo de 2010
43. Adquisición de Derechos
Artículo 83.- Salvo pacto en contrario, la persona física o moral que comisione la producción
de una obra o que la produzca con la colaboración remunerada de otras, gozará de la
titularidad de los derechos patrimoniales sobre la misma y le corresponderán las facultades
relativas a la divulgación, integridad de la obra y de colección sobre este tipo de creaciones.
La persona que participe en la realización de la obra, en forma remunerada, tendrá el
derecho a que se le mencione expresamente su calidad de autor, artista, intérprete o
ejecutante sobre la parte o partes en cuya creación haya participado.
Artículo 84.- Cuando se trate de una obra realizada como consecuencia de una relación
laboral establecida a través de un contrato individual de trabajo que conste por escrito, a
falta de pacto en contrario, se presumirá que los derechos patrimoniales se dividen por
partes iguales entre empleador y empleado.
El empleador podrá divulgar la obra sin autorización del empleado, pero no al contrario. A
falta de contrato individual de trabajo por escrito, los derechos patrimoniales
corresponderán al empleado.
viernes 14 de mayo de 2010
45. Reservas de derechos!
Nombre de dominio
¿Qué es un nombre de dominio?
Los nombres de dominio vienen a ser direcciones de
Internet fáciles de recordar y suelen utilizarse para
identificar sitios Web. Por ejemplo, el nombre de dominio
ompi.int se utiliza para ubicar el sitio Web de la OMPI en
http://www.ompi.int o el Centro de Arbitraje y Mediación de
la OMPI en http://arbiter.wipo.int. Los nombres de dominio
constituyen también la base de otros métodos o
aplicaciones en Internet, como la transferencia de ficheros y
las direcciones de correo electrónico, por ejemplo, la
dirección arbiter.mail@wipo.int se deriva también del
nombre de dominio wipo.int
viernes 14 de mayo de 2010
46. Caso México
• Si no se protegen
legalmente puede
suceder lo siguiente:
3 personas distintas
tienen derechos sobre
el mismo nombre de
dominio
¿QUIEN GANA?
O
¿QUIEN ES EL BUENO?
Gabriel
www.ola.com
Pedro:
www.ola.com
Agustín
www.ola.com
NIC-MÉXICO
IMPIINDA
???
viernes 14 de mayo de 2010
47. Nombres de dominio=
Nic-Mx
Protección Legal〈
Reservas de Ds.
Marca
Juan
40%
Pedro
45%
Luis
15%
SEO Juanparagobernador.org
Phishing
Political Cyberfraud Abatement Act
viernes 14 de mayo de 2010
48. Obama.com
Without the Obama.com domain name, the campaign moved forward with the domain name that
Obama used during his bid for Senator, BarackObama.com. However, this might have not been the
case if it weren’t for a generous Canadian company. In March 2005, the BarackObama.com domain
name expired. Fortunately for Obama, expiring domain name auction service Pool.com was able to
acquire the deleted domain name. Pool.com went out of their way to recapture the expired domain
name, contact the Senator’s staff and return the name to him. In an article in the Canadian Corporate
News about the issue, Obama was quoted as saying,
“Websites are important vehicles to provide information to constituents and to boost participation in
the political process,” Obama said. “In the wrong hands, a web address can be used to mislead and
misrepresent a public official’s record. That is why I am extremely grateful that Pool.com allowed me
the opportunity to renew my domain and ensure that the information on the page reflects my values
and beliefs.”
The Obama.com domain name would have been a nice
feather in the hat for the campaign. However, this
desirable domain name resolves to a Japanese landing
page. Whether Obama attempted to acquire the domain
or not is unclear, but it is clear that users are going to this
address.
First, Barack Obama doesn’t own Obama.com.
viernes 14 de mayo de 2010
51. 2. SPAM y Protección de Datos
viernes 14 de mayo de 2010
52. Political SPAM
Bases de Datos
SPAM
Privacidad / LFDPPP
Y los mensajes pre-
grabados?
“Snail Mail”
CAN-SPAM Act
viernes 14 de mayo de 2010
53. Artículo 17. En la publicidad que se envíe a los consumidores se deberá
indicar el nombre, domicilio, teléfono y, en su defecto, la dirección
electrónica del proveedor; de la empresa que, en su caso, envíe la
publicidad a nombre del proveedor, y de la Procuraduría.
El consumidor podrá exigir directamente a proveedores específicos y a
empresas que utilicen información sobre consumidores con fines
mercadotécnicos o publicitarios, no ser molestado en su domicilio, lugar
de trabajo, dirección electrónica o por cualquier otro medio, para
ofrecerle bienes, productos o servicios, y que no le envíen publicidad.
Asimismo, el consumidor podrá exigir en todo momento a proveedores y
a empresas que utilicen información sobre consumidores con fines
mercadotécnicos o publicitarios, que la información relativa a él mismo
no sea cedida o transmitida a terceros, salvo que dicha cesión o
transmisión sea determinada por una autoridad judicial.
viernes 14 de mayo de 2010
54. Artículo 18 Bis. Queda prohibido a los proveedores y a las empresas que
utilicen información sobre consumidores con fines mercadotécnicos o
publicitarios y a sus clientes, utilizar la información relativa a los
consumidores con fines diferentes a los mercadotécnicos o publicitarios,
así como enviar publicidad a los consumidores que expresamente les
hubieren manifestado su voluntad de no recibirla o que estén inscritos en el
registro a que se refiere el artículo anterior. Los proveedores que sean
objeto de publicidad son corresponsables del manejo de la información de
consumidores cuando dicha publicidad la envíen a través de terceros.
viernes 14 de mayo de 2010
56. Artículo 107.- Las bases de datos o de otros materiales
legibles por medio de máquinas o en otra forma, que por
razones de selección y disposición de su contenido
constituyan creaciones intelectuales, quedarán protegidas
como compilaciones. Dicha protección no se extenderá a los
datos y materiales en sí mismos.
Artículo 108.- Las bases de datos que no sean originales
quedan, sin embargo, protegidas en su uso exclusivo por
quien las haya elaborado, durante un lapso de 5 años.
Artículo 109.- El acceso a información de carácter privado
relativa a las personas contenida en las bases de datos a que
se refiere el artículo anterior, así como la publicación,
reproducción, divulgación, comunicación pública y
transmisión de dicha información, requerirá la autorización
previa de las personas de que se trate.
LEY FEDERAL DEL DERECHO DE AUTOR
viernes 14 de mayo de 2010
62. "Ashes to Ashes" election campaign posters probably
breach copyright. The proof? A mouse mat
“Labour’s Ashes to Ashes poster was created by Jacob Quagliozzi, 24, a Labour
supporter from St Albans, who entered a competition organised by the party’s
advertising agency, Saatchi & Saatchi, which invited supporters to meet a brief
posted online last weekend.”
viernes 14 de mayo de 2010
63. In September 2008, CBS sent a takedown notice against a McCain campaign web ad for the use of some footage of its anchor Katie
Couric – a clip from one of her "Reporter’s Notebook" filings from June. Because this was a clip of one of its own employee’s reports,
CBS had a solid foundation for a copyright claim.
DMCA
viernes 14 de mayo de 2010
65. Mesa de Trabajo /Comité: Marketing Político
ÍNDICE
1. Opinión Legal: Regulación hay del IFE
2. Caso Youtube y el IFE: El IFE puede pedir que se baje un video
3. Peso ante el Cabildeo
Hacer unas recomendaciones: qué hacer y qué no hacer. Buenas
prácticas para publicidad
OBJETIVO
viernes 14 de mayo de 2010
67. I.! Mensajes Oficiales
1." Mensaje Campaña Fox 2000: http://www.youtube.com/watch?
v=QKmQ04m7NXM&feature=related
2." Inicio de Campaña Cesar Nava: http://www.youtube.com/watch?
v=CWp7fLG-4BM
3.! Guadalupe Loaeza http://www.youtube.com/watch?v=5VroGkKjuFw
4.! Josefina Vazquez Mota: http://www.youtube.com/watch?v=wxm1LxiQl38
I." Mensajes “Guerrilla”: Propaganda y Mensajes
1." El Verdadero presidente del empleo: http://www.youtube.com/results?
search_type=&search_query=el+verdadero+presidente+del+empleo&aq=f Por:
PresidenteConCola País: Alemania
2." Lopez Obrador es Pinocho: http://www.youtube.com/watch?v=Z3mdQIRggvE Por:
manuelandres País: México Suscriptores 40
3." AMLO y sus incongruencias: http://www.youtube.com/watch?
v=AbYsNBxER8E&feature=related Por: pandaluz País: México (Guadalajara)
viernes 14 de mayo de 2010
68. I.! Mensajes “Guerrilla”: El Uso del Humor en las Campañas
1." Madagascar Voto por Voto http://www.youtube.com/watch?v=OrYif1FdJqs
2." Plaza Sesamo y el PEJE: http://www.youtube.com/watch?v=THLC__UwFCw
3." Face Off del PEJE: http://www.youtube.com/watch?v=JvNfB1Lo7Q0
4." Josefina Vazquez Mota: http://www.youtube.com/watch?v=P_KJb2-2OUA
5." Fidel Herrera (Youtube-IFE): http://www.youtube.com/watch?
v=aX9aW0k_5sM
viernes 14 de mayo de 2010
71. MARCO LEGAL
1. Constitución Política de los EUM
Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición
judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de
tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será
ejercido en los términos dispuestos por la ley. El derecho a la información será
garantizado por el Estado.
Artículo 41.
III. Los partidos políticos nacionales tendrán derecho al uso de manera permanente
de los medios de comunicación social.
Apartado A. El Instituto Federal Electoral será autoridad única para la
administración del tiempo que corresponda al Estado en radio y televisión
destinado a sus propios fines y al ejercicio del derecho de los partidos políticos
nacionales, de acuerdo con lo siguiente y a lo que establezcan las leyes:
¿El
Internet es un
medio de
comunicación
social?
Los partidos políticos en ningún momento podrán contratar o adquirir, por sí o por
terceras personas, tiempos en cualquier modalidad de radio y televisión.
Ninguna otra persona física o moral, sea a título propio o por cuenta de terceros,
podrá contratar propaganda en radio y televisión dirigida a influir en las
preferencias electorales de los ciudadanos, ni a favor o en contra de partidos
políticos o de candidatos a cargos de elección popular. Queda prohibida la
transmisión en territorio nacional de este tipo de mensajes contratados en el extranjero.
DECRETO que reforma los artículos 6o., 41,
85, 99, 108, 116 y 122; adiciona el artículo
134 y deroga un párrafo al artículo 97 de la
Constitución Política de los Estados Unidos
Mexicanos.
viernes 14 de mayo de 2010
72. Apartado C. En la propaganda política o electoral que difundan los partidos deberán
abstenerse de expresiones que denigren a las instituciones y a los propios partidos, o que
calumnien a las personas.
Durante el tiempo que comprendan las campañas electorales federales y locales y hasta la
conclusión de la respectiva jornada comicial, deberá suspenderse la difusión en los medios de
comunicación social de toda propaganda gubernamental, tanto de los poderes federales y
estatales, como de los municipios, órganos de gobierno del Distrito Federal, sus delegaciones y
cualquier otro ente público. Las únicas excepciones a lo anterior serán las campañas de
información de las autoridades electorales, las relativas a servicios educativos y de salud, o las
necesarias para la protección civil en casos de emergencia.
NO HAY REFERENCIA DE
INTERNET NI MEDIOS
ELECTRÓNICOS
Apartado D. Las infracciones a lo dispuesto en esta base serán sancionadas por el Instituto Federal
Electoral mediante procedimientos expeditos, que podrán incluir la orden de cancelación
inmediata de las transmisiones en radio y tele- visión, de concesionarios y permisionarios,
que resulten violatorias de la ley.
viernes 14 de mayo de 2010
73. Del acceso a la radio y televisión, el financiamiento y otras prerrogativas de los partidos políticos
ARTÍCULO 48
1. Son prerrogativas de los partidos políticos nacionales:
a ) Tener acceso a la radio y televisión en los términos de la Constitución y este Código;
b) Participar, en los términos de este Código, del financiamiento público correspondiente para sus
actividades.
c ) Gozar del régimen fiscal que se establece en este Código y en las leyes de la materia; y d) Usar las
franquicias postales y telegráficas que sean necesarias para el cumplimiento de sus funciones.
¿Y a Internet?
ARTÍCULO 49
1.! Los partidos políticos tienen derecho al uso de manera permanente de los medios de
comunicación social.
2.! Los partidos políticos, precandidatos y candidatos a cargos de elección popular, accederán a la
radio y la televisión a través del tiempo que la Constitución otorga como prerrogativa a los primeros,
en la forma y términos establecidos por el presente capítulo.
3.! Los partidos políticos, precandidatos y candidatos a cargos de elec- ción popular, en ningún
momento podrán contratar o adquirir, por sí o por terceras personas, tiempos en cualquier modalidad
de radio y televisión. Tampoco podrán contratar los dirigentes y afiliados a un partido político, o
cualquier ciudadano, para su promoción personal con fines electorales. La violación a esta norma
será sancionada en los términos dispuestos en el Libro Séptimo de este Código.
viernes 14 de mayo de 2010
75. ARTÍCULO 345
1.! Constituyen infracciones de los ciudadanos, de los dirigentes y afiliados a partidos políticos, o en su
caso de cualquier persona física o moral, al presente Código:
a ) La negativa a entregar la información requerida por el Instituto,
b) Contratar propaganda en radio y televisión, tanto en territorio nacional como en el
extranjero, dirigida a la promoción personal con fines políticos o electorales, a influir en las
preferencias electorales de los ciudadanos, o a favor o en contra de partidos políticos o de
candidatos a cargos de elección popular
d) El incumplimiento de cualquiera de las disposiciones contenidas en este Código.
ARTÍCULO 350
1.! Constituyen infracciones al presente Código de los concesionarios o permisionarios de radio y televisión:
viernes 14 de mayo de 2010
76. El presente ordenamiento tiene por objeto establecer las normas conforme a las cuales se
instrumentarán las disposiciones señaladas en el Código Federal de Instituciones y Procedimientos
Electorales, relativas al ejercicio de las prerrogativas que la Constitución Política de los Estados Unidos
Mexicanos y el propio Código otorgan a los partidos políticos en materia de acceso a la radio y a la
televisión, así como a la administración de los tiempos destinados en dichos medios a los fines propios
del Instituto Federal Electoral y los de otras autoridades electorales.
1. Rgto. de Radio y Televisión en
materia electoral
El presente Reglamento es de observancia general y obligatoria para el Instituto Federal Electoral, los
partidos políticos, nacionales y locales, los concesionarios y permisionarios de estaciones de radio y
televisión, las autoridades electorales y no electorales, los precandidatos y candidatos a cargos de
elección popular, así como para cualquier persona física o moral.
¿lSP´s?
Materiales: Programas de 5 minutos y promocionales o mensajes realizados por los partidos
políticos, y/o promocionales o mensajes realizados por el Instituto o las autoridades
electorales, fijados o reproducidos en los medios de almacenamiento y formatos que
determine el Instituto, para su transmisión en términos de lo que dispone la Constitución
Política de los Estados Unidos Mexicanos y el Código;
Pauta: Orden de transmisión, en que se establecen los esquemas de distribución en cada día de
transmisión, especificando la estación de radio o canal de televisión, el periodo, las horas de
transmisión, el partido político a que corresponde cada mensaje y las franjas ho- rarias de
transmisión para los mensajes del Instituto y otras autoridades en la materia
viernes 14 de mayo de 2010
77. Promocional o mensaje: Anuncio propagandístico en audio y/o video, con una duración de 20 o 30
segundos, en caso de autoridades electorales y de 20 o 30 segundos, y 1 o 2 minutos, para el caso de los
partidos políticos
viernes 14 de mayo de 2010
80. DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL ARTÍCULO 8o.
CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE LA PETICIÓN PREVEA
INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA SOLICITUD ELECTRÓNICA FUE
ENVIADA.
Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los funcionarios y
empleados públicos están obligados a respetar el ejercicio del derecho de petición, siempre que se formule por
escrito, de manera pacífica y respetuosa, el cual por seguridad jurídica está condicionado a que la solicitud se
haga mediante escrito en sentido estricto, pues de no ser así la autoridad no estaría obligada a dar contestación;
sin embargo, el rápido avance de los medios electrónicos como el internet, constituye en los últimos años,
un sistema mundial de diseminación y obtención de información en diversos ámbitos, incluso, del
gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la posibilidad legal
de que algunas gestiones los ciudadanos las puedan realizar a través de ese medio, en pro de la eficiencia
y el valor del tiempo, lo que evidentemente no previó el Constituyente en la época en que redactó el
referido texto constitucional, pues su creación se justificó únicamente en evitar la venganza privada y dar
paso al régimen de autoridad en la solución de los conflictos, obvio, porque en aquel momento no podía
presagiarse el aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico
teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar la garantía ahí
contenida, el derecho de petición no sólo puede ejercerse por escrito, sino también a través de
documentos digitales, como serían los enviados por internet, en cuyo caso la autoridad a quien se dirija estará
obligada a dar respuesta a lo peticionado, siempre que institucionalmente prevea esa opción dentro de la
normatividad que regula su actuación y se compruebe de manera fehaciente que la solicitud electrónica fue
enviada.
viernes 14 de mayo de 2010
81. CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL JUICIO
LABORAL. VALOR PROBATORIO.
El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos los
medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos medios
aportados por los descubrimientos de la ciencia; consecuentemente, es permisible ofrecer el correo
electrónico transmitido por internet, que constituye un sistema mundial de diseminación y obtención de
información en diversos ámbitos. Por otra parte, dada su naturaleza y la falta de firma de la persona a la
que se le imputa un correo electrónico, ello trae como consecuencia que no se tenga la certeza de que
aquel a quien se atribuye su envío a través de la red sea quien efectivamente lo emitió y dirigió al
oferente, por lo que si es objetado no puede perfeccionarse mediante la ratificación de contenido y
firma, de conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un
documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en su
contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo carece de
valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho correo electrónico no
es objetado, ello no trae como consecuencia que tenga valor probatorio pleno, aunque sí constituirá un
indicio, cuyo valor será determinado por la Junta al apreciarlo con las demás pruebas que obren en
autos.
SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO.
Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004. Unanimidad de
votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez Mercado.
viernes 14 de mayo de 2010
82. AUTORIDADES, FACULTADES DE LAS.
Las autoridades sólo pueden hacer lo que la ley les permite.
Amparo penal en revisión 2332/50. Blanco Pérez María. 10 de julio de 1950. Mayoría de cuatro votos.
Disidente: Luis Chico Goerne. La publicación no menciona el nombre del ponente.
!
CAMARAS DE COMERCIO E INDUSTRIA, MODIFICACION DE LAS CUOTAS DE LOS
AGREMIADOS A LAS.
Es cierto que el monto de las cuotas que pagan los agremiados a las cámaras de
comercio e industria, debe consignarse en los estatutos, según el artículo 38,
fracción II, de la ley que rige a esas instituciones, y que dichos estatutos necesitan la
aprobación de la Secretaría de la Economía Nacional, lo que implica lógicamente que
esta secretaría puede modificar el monto de las cuotas que figuran en los estatutos;
pero ello no autoriza a la secretaría mencionada para que una vez aprobado por ella,
el monto de las cuotas, lo modifique a su arbitrio, pues la autorización respectiva no
consta en ninguna disposición legal, y sabido es que las autoridades sólo pueden
hacer legal lo que la ley les permite.
Amparo administrativo en revisión 3004/40. Cámara Nacional de Comercio e Industria
de Pachuca. 19 de octubre de 1940. Unanimidad de cinco votos. Relator: Agustín
Gómez Campos.
AUTORIDADES, FACULTADES DE LAS.
Dentro del régimen de facultades expresas que prevalece en nuestro país, las autoridades sólo pueden
hacer lo que la ley les permite.
Amparo administrativo en revisión 1601/33. Limantour José Yves. 29 de mayo de 1934. Unanimidad de cinco
votos. Relator: José López Lira.
viernes 14 de mayo de 2010
92. Derechos de los usuarios, jugadores y avatares
Términos y condiciones de uso y EULA
Jurisdicción, Arbitraje y Mediación, Legislación
Moneda virtual y ámbito fiscal
Prueba electrónica
Propiedad en el Mundo Virtual
Celebración de contratos en el Mundo Virtual
Aspectos Legales
Propiedad Intelectual y los Mundos Virtuales
Procedimientos Civiles
Delitos cometidos en Mundos Virtuales
Privacidad de Datos
viernes 14 de mayo de 2010
93. Arrendamiento de la Propiedad Virtual
Tenencia y Posesión de una Propiedad
en un Mundo Virtual
Legislación
Inmobiliaria
Daño Moral
Notificaciones a los Avatares
Demandas a Demandados ficticios o irreales
Derecho Civil
Pornografía Infantil
Acoso
Simuladores de ataques terroristas
Fraude en el Mundo Virtual
Derecho Penal
Contratos entre los usuarios del
Mundo Virtual
Contrato entre los usuarios y
los proveedores del Mundo Virtual
Derecho Mercantil
División de Poderes
(Congresos+Cortes)
Derechos Humanos
Constitución Política
Gobierno en los
Mundos Virtuales
Autenticación de los documentos
producidos en el Mundo Virtual
Recolección de la prueba
Chat y los logs
Prueba Electrónica
Secretos Industriales
Patentes
Marcas
Derechos de Autor
EULA
Propiedad
Intelectual
Mundos Virtuales
viernes 14 de mayo de 2010
94. ¿De quien es el Avatar?
3.2 You retain copyright and other intellectual property rights with respect to
Content you create in Second Life, to the extent that you have such rights
under applicable law. However, you must make certain representations and
warranties, and provide certain license rights, forbearances and
indemnification, to Linden Lab and to other users of Second Life.
Users of the Service can create Content on Linden Lab's servers in various forms.
Linden Lab acknowledges and agrees that, subject to the terms and conditions of
this Agreement, you will retain any and all applicable copyright and other
intellectual property rights with respect to any Content you create using the
Service, to the extent you have such rights under applicable law.
Esto se instauró el 14
de Noviembre de 2003
viernes 14 de mayo de 2010
96. Reserva de Derechos /
Personaje ficticio
Marca
Diseño Gráfico
Características
Gráficas y Distintivas
¿Cómo se puede proteger?
viernes 14 de mayo de 2010
98. = 265 Linden Dollars x
USD$1
Al menos 20 millones de
transacciones únicas se llevan a
cabo en SL en un mes
viernes 14 de mayo de 2010
99. 16 tiendas en SL comercializaron y promocionaron
coches FERRARI , con un costo de USD
$7.75=1995LD
Una edición limitada del collar HIMALIA de
Cartier para avatares se ofreció en LD$10,000
(USD$40)
Al menos 40 tiendas en SL ofecen relojes Rolex
+Chanel por LD$350
Al menos 50 tiendas vendían lentes GUCCI,
PRADA, RAY-BAN y OAKLEY por LD$125
Al menos 6 tiendas vendían IPOD́s para
avatares, incluso precargados con música de
Michael Jackson o Gwen Stefani
Ninguno porlos titulares
viernes 14 de mayo de 2010
103. No hay definición de carácter
universal propia de delito
Informático
viernes 14 de mayo de 2010
104. "Cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como objeto
de la acción criminogena, o como mero símbolo"
Carlos Sarzana
"Aquel que se da con la ayuda de la informática o de técnicas anexas"
Nidia Callegari
"En un sentido amplio es cualquier conducta criminógena o
criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido
estricto, el delito Informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones desempeñan un
papel ya sea como método, medio o fin"
en forma típica y atípica, entendiendo por la primera a "las
conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin" y por las segundas
"actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin"
María de la Luz Lima Malvido
Julio Téllez
viernes 14 de mayo de 2010
105. “Un delito informático es un acto que
viola la ley y fue llevado a cabo con el
uso de computadoras”.
Wikipedia
“Cybercrime is a term used broadly to
describe criminal activity in which
computers or networks are a tool, a
target, or a place of criminal activity.
These categories are not exclusive and
many activities can be characterized as
falling in one or more categories”.
Fuente: passivemode.net/updates/2007/1/30/ikipedia-and-its-use-as-court-source
Wikipedia and its Use as Court Source
Tue, Jan 30, 2007
John Jolly in NEWS
Wikipedia is a free online encyclopedia to which users resort
every day in this technology era. It is easy, convenient, and
fast! But, has Wikipedia reached enough credibility to be
used in court proceedings around the world? Well, it seems it has. Wikipedia
is being used by the European Court of Human Rights, World Intellectual
Property Office- WIPO, the Swiss Federal Council, High Court of England and
Wales and the United States (U.S.) Federal Courts, just to name a few.
Wikipedia has been used as court source since 2003 and its court use increases
every year. For instance, Wikipedia was used in 2006 in high profile U.S.
Federal cases like SCO v. IBM; Apple v. DOES; in the England case of Kay v.
the Commissioner of Police of the Metropolis; in the ŽŽdanoka v. Latvia case
before the European Court of Human Rights; and in Media General
Communications, Inc. v. Rarenames, WebReg case decided by the WIPO
Administrative Panel, among others.
The free online encyclopedia is used to search for both simple and high tech
terms. This business model was created in 2001 and its content is written by
people from different countries and is offered in more than 10 languages. Some
critics of the use of Wikipedia as court source say the ability to change and edit
content in this site makes it unreliable and dangerous for court use. Yet, despite
criticisms users, including court and law clerks believe to have an efficient and
reliable source of information. Considering this information, is Wikipedia a
viernes 14 de mayo de 2010
106. Delitos computarizados
Computer crimes
Delitos Informáticos
Internet Crimes
Delitos que son
cometidos a través de
una computadora.-
aquellos ilícitos que ya estaban
tipificados que ahora son
perpetrados por la ayuda de
computadoras y/o la Internet
i.e. Extorsión, Fraude, Homicidio
Conductas ilícitas
producto del fenómeno
de Internet.- actos ilegales
cometidos debido a la aparición
de la Internet
i.e. Cybersquatting, Cracking,
Spoofing
Tipos de Cyberdelitos
viernes 14 de mayo de 2010
107. Phishing
Término utilizado en informática, con el
cual se denomina el uso de un tipo de
ingeniería social, caracterizado por
intentar adquirir información
confidencial de forma fraudulenta,
como puede ser una contraseña o
información detallada sobra tarjetas de
crédito u otra información bancaria.
viernes 14 de mayo de 2010
108. Una persona, ubicada en cualquier parte del
mundo, manda correos electrónicos que
parecen provenir de sitios web auténticos o
seguros, como el de un Banco.
1.
Dado que los mensajes y los sitios Web que envían estos usuarios
parecen oficiales, logran engañar a muchas personas
haciéndoles creer que son legítimos. La gente confiada
normalmente responde a estas solicitudes de correo
electrónico con sus números de tarjeta de crédito,
contraseñas, información de cuentas u otros datos
personales.
2.
Una vez que el usuario está en uno de los sitios Web
piratas o falsos, introduce información personal sin
saber que se transmitirá directamente al delincuente,
que la utilizará para realizar compras, solicitar una
nueva tarjeta de crédito o robar su identidad.
3.
Robo del dinero
4.
viernes 14 de mayo de 2010
109. El usuario fue víctima del Phishing, que es una forma de estafa, fraude,
engaño en la red. Los creadores de tal fraude de alguna forma
consiguieron su dirección de correo electrónico y saben en que banco
tiene (tenía) su dinero depositado, construyeron un sitio web usando el
logo del banco, y usando el estilo de diseño del sitio oficial del banco,
con la intención de emular que es un sitio del banco y así hacer caer al
usuario/cliente en su trampa.
Fraude
PirateríaProtección
personal de datos
Secreto Industrial
Delitos
viernes 14 de mayo de 2010
110. Delitos Informáticos
(contra la propiedad física)
{
Malware
Virus Writing
Worm / Gusanos
Bomba Lógica / Bomba de
correo electrónica
Trojan Horse
Password sniffer
Ataques de denegación de
servicios
Y otros que veremos más adelante...
viernes 14 de mayo de 2010
111. TITULO NOVENO
Revelación de secretos y acceso ilícito a
sistemas y equipos de informática
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos
por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento
cincuenta días multa.
Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno
a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.
Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a
ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie
información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos
cincuenta días multa.
Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de
tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las
instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días
multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el
sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de
prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por
funcionarios o empleados de las instituciones que integran el sistema financiero.
Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por
instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
Artículo 211 bis 1.- Al que sin
autorización modifique, destruya
o provoque pérdida de
información contenida en
sistemas o equipos de
informática protegidos por algún
mecanismo de seguridad, se le
impondrán de seis meses a
dos años de prisión y de cien a
trescientos días multa.
Al que sin autorización conozca
o copie información contenida
en sistemas o equipos de
informática protegidos
por algún mecanismo de
seguridad, se le impondrán de
tres meses a un año de prisión y
de cincuenta a ciento
cincuenta días multa.
Capítulo II
Acceso ilícito a sistemas y equipos de informática
viernes 14 de mayo de 2010
112. TITULO VIGESIMO PRIMERO
DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS
CAPITULO I
Acceso sin Autorización
ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o
ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema
de red de computadoras, un soporte lógico de programas de software o base de datos.
Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y
de 100 a 400 días multa.
Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se
sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa.
También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable
tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento
de los bienes informáticos accesados sin autorización o excediendo la que se tenga.
CAPITULO II
Daño Informático
ARTICULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o
total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en
sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético.
Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a
400 días de multa.
Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable
tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento
de los bienes informáticos dañados.
ARTICULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan
culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa.
ARTICULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o
imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de
redes de computadoras, base de datos, soporte lógico o programas.
Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión
y de 100 a 400 días multa.
Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes
informáticos falsificados con conocimiento de esta circunstancia.
El Acceso sin Autorización consiste
en interceptar, interferir, recibir,
usar o
ingresar por cualquier medio sin la
autorización debida o excediendo
la que se tenga a un sistema
de red de computadoras, un
soporte lógico de programas de
software o base de datos.
El Daño Informático consiste en la
indebida destrucción o deterioro
parcial o
total de programas, archivos,
bases de datos o cualquier otro
elemento intangible contenido en
sistemas o redes de
computadoras, soportes lógicos o
cualquier medio magnético.
viernes 14 de mayo de 2010
113. TITULO TERCERO
DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO
CAPITULO UNICO
REVELACION DEL SECRETO
ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien
tenga derecho a otorgarlo revele un secreto, de carácter científico,
industrial o
comercial, o lo obtenga a través de medios
electrónicos o computacionales o se le haya confiado, y
obtenga provecho propio o ajeno se le impondrá prisión de uno a tres
años y hasta cincuenta días multa; si de la revelación del secreto
resulta algún perjuicio para alguien, la pena aumentará hasta una mitad
más. Al receptor que se beneficie con la revelación del secreto se le
impondrá de uno a tres años de prisión y hasta cien días
multa.
ARTICULO 261 TER.- Pornografía de personas menores de dieciocho años de
edad o personas que no tengan la capacidad para comprender el significado del
hecho.- Al que procure, facilite, induzca, propicie u obligue o permita a menores de
dieciocho años de edad o persona que no tenga la capacidad para comprender el
significado del hecho, a realizar actos de desnudo corporal con fines lascivos o
sexuales, o de exhibirlos de cualquier forma, actos reales o simulados, filmarlos,
grabarlos, video grabarlos o fotografiarlos o exhibirlos a través de
anuncios impresos, transmisión de archivos de datos
en red pública o privada de telecomunicaciones,
sistemas de computo, medios electrónicos o
sucedáneos, independientemente de que se logre la finalidad, con o sin
ánimo de obtener un lucro, se le aplicará de cinco a doce años de prisión y de mil a
dos mil días multa. Así mismo estará sujeto a tratamiento psiquiátrico
especializado.
viernes 14 de mayo de 2010
114. TÍTULO DÉCIMO
DELITOS CONTRA EL PATRIMONIO
CAPÍTULO V
DELITO INFORMÁTICO
ARTÍCULO 217. Comete delito informático, la persona que dolosamente y
sin derecho:
I. Use o entre a una base de datos, sistema de computadores o red de
computadoras o a cualquier parte de la misma, con el propósito de
diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar,
obtener dinero, bienes o información; o
I. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte
lógico o programa de computadora o los datos contenidos en la misma,
en la base, sistema o red.
Al responsable de delito informático se le impondrá una pena de seis
meses a dos años de prisión y de noventa a trescientos días multa.
viernes 14 de mayo de 2010
115. 1
2
3
4
5
6
7
8
9
10
11
12
13
Virus 65%
Robo de Laptop 47%
Acceso no autorizado a redes 42%
Acceso no autorizado a información 32%
Denegación de servicios 25%
Penetración de sistemas 15%
Abuso de redes inalámbricas 14%
Robo de Información 9%
Fraude financiero 9%
Fraude de Telecomunicaciones 8%
Mal uso de aplicaciones públicas 6%
Alteración de web sites 6%
Sabotaje 3%
Tipos de Ataques en los últimos 12 meses
viernes 14 de mayo de 2010
116. Virus
Robo Laptop
ANAR
ANAI
DoS
Penetración
ARI
Robo Inf
Fraude Fin
Fraude Telecom
MUAW
WSD
Sabotaje
Tipos de Ataque
Fuente: CSI / FBI 2006 Computer Crime and Security Survey
Virus 15.6
ANAI 10-6
Laptop 6.6
Robo Inf 6
DoS 2.9
Fraude Fin 2.5
Fraude Telec 1.2
ARI 469
MUAW 269
Sabotaje 260
viernes 14 de mayo de 2010
118. Phishing
Término utilizado en informática, con el cual se denomina el uso de un
tipo de ingeniería social, caracterizado por intentar adquirir información
confidencial de forma fraudulenta, como puede ser una contraseña o
información detallada sobra tarjetas de crédito u otra información
bancaria.
viernes 14 de mayo de 2010
119. 35
26
17
14
4
2
1
1
0
0
0
SPAM
Beagle
scan445
Blaster
Phatboot
Open proxy
Escaneos
Slammer
Mydoom
Nachi
Phishing
Incidencias reportadas
Fuente: CERT UNAM
2635x2005
En respuesta a la solicitud de información con folio
0413100013606, promovida por usted ante esta Unidad de Enlace,
me permito, en cumplimiento a lo establecido por el artículo 44 de
la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental, informarle lo siguiente:
"Delitos informáticos o cometidos por medios
electrónicos registrados por la Policía
Cibernética en el 2005 y lo que va del 2006
(primer trimestre) se tienen atendidos 2,076
Denuncias Ciudadanas.
Con respecto a cuántos delitos de phishing, se
ha detectado en el 2005 y lo que va del 2006
(primer trimestre), se cuenta con el registro de
92 páginas desactivadas: tienen registrados 92
casos.".
viernes 14 de mayo de 2010
121. De: Servicio@banamex.com
Enviado el: Martes, 03 de Octubre de 2006 06:16 a.m.
Para: arios@rioscampos.com
Asunto: Aviso Importante
ESTIMADO CLIENTE DE BANAMEX
Banamex le informa que los servidores Banamex han sido migrados y se encuentran totalmente operativos.
Esta actualización ha sido realizada con el objetivo de ofrecerle a nuestros clientes la ultima tecnología en seguridad y
privacidad del mercado. La Migración de nuestra plataforma bancaria se efectuó el día Martes 03 de Octubre del 2006 a las 7:00
AM. Y se encuentra funcionando desde las 7:30 AM. del dia actual. Sin embargo, requerimos su intervención para la etapa final
de la migración, simplemente fírmese en su banca en linea para activar las nuevas características de seguridad, recuerde que
activar estas nuevas características no tienen costo alguno para usted y le proveen de beneficios como:
* La encriptación de datos mas fiable del mundo
* Seguro por fraude electrónico por hasta 40,000 pesos.
* La oportunidad de recibir un dispositivo NetKey totalmente gratis.
Puede entrar a su cuenta haciendo click sobre la imagen correspondiente a su tipo de cuenta. Con esta acción su cuenta
quedará actualizada de forma permanente.
Banamex pone a tu disposición, sin costo adicional, nuevos servidores que cuentan con la última tecnología en protección y
encriptacion de datos.
Una vez mas Banamex líder en el ramo.
Le recordamos que últimamente se envian e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca
ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @banamex.com
Todos los Derechos Reservados 1998-2006 Grupo Financiero Banamex S.A.
Para cualquier duda o aclaración comuníquese con nosotros
al Tel. (5255) 1 226 3990 o 01 800 110 3990
¿LAGUNA LEGAL?
¿NO SE PUEDE HACER
NADA?
viernes 14 de mayo de 2010
123. ¿Por qué es importante el
tema?
PORQUE TODOS PODEMOS
SER POTENCIALES
VÍCTIMAS...
o ustedes no usan...
viernes 14 de mayo de 2010
124. ¿En dónde se cometió el
Delito?
viernes 14 de mayo de 2010
125. Jurisdicción
En materia de jurisdicción y atendiendo al carácter global de estas
conductas, se deben tomar en cuenta, entre otros, los siguientes
temas, que no se abordan en los comunicados de prensa o discursos
de diversos actores que hablan sobre la cybercriminalidad:
● Usos horarios (”Time zones”)
● Jurisdicciones de los diversos países que intervienen en
forma pasiva en la comisión de esta conducta
● Diferentes sistemas legales que rigen donde se cometió
el crimen
● Diferentes capacidades / habilidades técnicas en un país y
otro
● La edad de los delincuentes
viernes 14 de mayo de 2010
127. CONCLUSIONES
1.- Existen leyes pero no son suficientes
2.- Mayores estadísticas: No se controla
lo que no se mide
3.- Capacitación de todos: la mejor
herramienta es la prevención
4.- Cambio de modelo
viernes 14 de mayo de 2010