El documento discute la recopilación y uso de datos personales por tiendas online. Explica que las tiendas recopilan datos como nombre, dirección, número de teléfono y de tarjeta de crédito de los clientes para procesar pedidos y ofrecer servicios. También comparten esta información con terceros. Aunque la legislación desde 1999 y 2007 protege los datos de los consumidores, el uso de datos personales por las empresas online no está muy regulado ni limitado.
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...Marrugo Rivera & Asociados
El decreto 1377 de 2013 reglamenta parcialmente la Ley 1581 de 2012 sobre protección de datos personales en Colombia. Algunos puntos clave incluyen: 1) Excluye los datos mantenidos en ámbitos personales o domésticos; 2) Requiere autorización para continuar tratando datos recolectados antes de 2013; 3) Obliga a las empresas a designar un responsable de datos y adoptar políticas de tratamiento. El decreto busca fortalecer la protección de datos en el contexto corporativo global.
Este documento presenta la Sentencia C-662 de 2000 de la Corte Constitucional de Colombia, en la que se decide una acción de inconstitucionalidad contra varios artículos de la Ley 527 de 1999. La Corte Constitucional estudia la demanda presentada por Olga Lucía Toro Pérez contra los artículos 10, 11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y 45 de dicha ley, relacionados con el reconocimiento jurí
Este documento resume los principios clave de un decreto-ley venezolano sobre mensajes de datos y firmas electrónicas. El decreto-ley otorga validez legal a los mensajes de datos y firmas electrónicas con el fin de promover el gobierno electrónico. Algunos principios clave incluyen dar eficacia probatoria igual a los documentos escritos, ser tecnológicamente neutro, respetar las formas documentales existentes, y establecer responsabilidades para los proveedores de servicios de certificación. El decreto-
Este documento resume los principios clave de un decreto ley venezolano sobre mensajes de datos y firmas electrónicas. El decreto ley otorga validez legal a los mensajes de datos y firmas electrónicas independientemente de su soporte material. Establece principios como la eficacia probatoria, neutralidad tecnológica, respeto a las formas documentales existentes, y responsabilidad limitada de los proveedores de servicios de certificación. El decreto ley también promueve el uso de estas tecnologías por el gobierno para
Los centros educativos deben cumplir la Ley Orgánica de Protección de Datos (LOPD) al tratar datos personales de menores. Requieren el consentimiento informado de los padres para publicar fotos de menores en redes sociales y captar sus imágenes. Deben inscribir sus ficheros de datos ante la Agencia Española de Protección de Datos, adoptar medidas de seguridad, e informar y formar a su personal sobre la protección de datos.
Este documento discute el valor probatorio de los medios electrónicos en México. Explica que aunque la legislación reconoce los medios electrónicos como prueba, su valor probatorio no está bien definido. También señala que la jurisprudencia no ha establecido un criterio uniforme sobre cómo valorar la evidencia electrónica. El documento analiza algunos criterios de la Suprema Corte de Justicia sobre el reconocimiento y uso de la tecnología en procedimientos legales.
El documento discute la recopilación y uso de datos personales por tiendas online. Explica que las tiendas recopilan datos como nombre, dirección, número de teléfono y de tarjeta de crédito de los clientes para procesar pedidos y ofrecer servicios. También comparten esta información con terceros. Aunque la legislación desde 1999 y 2007 protege los datos de los consumidores, el uso de datos personales por las empresas online no está muy regulado ni limitado.
Analisis del decreto 1377 de 2013 reglamentario de la Ley 1581 de 2012 sobre ...Marrugo Rivera & Asociados
El decreto 1377 de 2013 reglamenta parcialmente la Ley 1581 de 2012 sobre protección de datos personales en Colombia. Algunos puntos clave incluyen: 1) Excluye los datos mantenidos en ámbitos personales o domésticos; 2) Requiere autorización para continuar tratando datos recolectados antes de 2013; 3) Obliga a las empresas a designar un responsable de datos y adoptar políticas de tratamiento. El decreto busca fortalecer la protección de datos en el contexto corporativo global.
Este documento presenta la Sentencia C-662 de 2000 de la Corte Constitucional de Colombia, en la que se decide una acción de inconstitucionalidad contra varios artículos de la Ley 527 de 1999. La Corte Constitucional estudia la demanda presentada por Olga Lucía Toro Pérez contra los artículos 10, 11, 12, 13, 14, 15, 27, 28, 29, 30, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44 y 45 de dicha ley, relacionados con el reconocimiento jurí
Este documento resume los principios clave de un decreto-ley venezolano sobre mensajes de datos y firmas electrónicas. El decreto-ley otorga validez legal a los mensajes de datos y firmas electrónicas con el fin de promover el gobierno electrónico. Algunos principios clave incluyen dar eficacia probatoria igual a los documentos escritos, ser tecnológicamente neutro, respetar las formas documentales existentes, y establecer responsabilidades para los proveedores de servicios de certificación. El decreto-
Este documento resume los principios clave de un decreto ley venezolano sobre mensajes de datos y firmas electrónicas. El decreto ley otorga validez legal a los mensajes de datos y firmas electrónicas independientemente de su soporte material. Establece principios como la eficacia probatoria, neutralidad tecnológica, respeto a las formas documentales existentes, y responsabilidad limitada de los proveedores de servicios de certificación. El decreto ley también promueve el uso de estas tecnologías por el gobierno para
Los centros educativos deben cumplir la Ley Orgánica de Protección de Datos (LOPD) al tratar datos personales de menores. Requieren el consentimiento informado de los padres para publicar fotos de menores en redes sociales y captar sus imágenes. Deben inscribir sus ficheros de datos ante la Agencia Española de Protección de Datos, adoptar medidas de seguridad, e informar y formar a su personal sobre la protección de datos.
Este documento discute el valor probatorio de los medios electrónicos en México. Explica que aunque la legislación reconoce los medios electrónicos como prueba, su valor probatorio no está bien definido. También señala que la jurisprudencia no ha establecido un criterio uniforme sobre cómo valorar la evidencia electrónica. El documento analiza algunos criterios de la Suprema Corte de Justicia sobre el reconocimiento y uso de la tecnología en procedimientos legales.
La legislación colombiana sobre los documentos electrónicosxcardonal
El documento analiza la legislación colombiana en materia de documentos electrónicos. Explica que en los años 90 creció el uso de las tecnologías de información en las actividades económicas, lo que llevó a la necesidad de regular aspectos jurídicos relacionados con los documentos y transacciones electrónicas. Colombia expidió la Ley 527 de 1999 para definir y regular el uso de mensajes de datos, comercio electrónico y firmas digitales, dándole la misma validez a los documentos electrónicos que a los documentos en papel
Análisis sobre el Proyecto de Ley que regula el envío de correos electrónicos comerciales “SPAM” no solicitados, realizado por el Lic. en Derecho, Manuel Batista (@batistamr).
El documento presenta un resumen de la Ley de Transparencia de Chile. Explica que la ley establece el derecho de acceso a información pública y limita las causales de reserva. También crea un Consejo para la Transparencia encargado de fiscalizar el cumplimiento de la ley y resolver reclamos cuando se niega el acceso a información.
El documento compara las leyes de acceso a la información pública de varios países de América. Destaca que la mayoría reconocen la presunción de publicidad de la información y la obligación de segregar la información reservada. También establecen autoridades reguladoras independientes y sanciones para quienes incumplan la ley. Los límites más comunes al acceso se refieren a la seguridad nacional, intimidad y derechos fundamentales.
La Ley de Mensajes de Datos y Firmas Electrónicas regula por primera vez en Venezuela las transacciones electrónicas y las firmas digitales. Establece la validez jurídica de los mensajes electrónicos y firmas digitales, y regula los proveedores de servicios de certificación y certificados electrónicos. El objetivo es reconocer legalmente las transacciones comerciales y trámites gubernamentales realizados a través de medios electrónicos.
La ley establece el derecho de acceso a la información pública en Perú. Requiere que todas las entidades públicas publiquen información en sus portales de internet, como presupuestos, contratos y actividades oficiales. También establece procedimientos para que el público solicite y reciba información de cualquier entidad pública dentro de un plazo de 7 días. Las entidades privadas que prestan servicios públicos también deben proveer información bajo esta ley.
Este documento ofrece servicios de asesoría y resolución de ejercicios en ciencias a través de correo electrónico. Proporciona apoyo en ejercicios, juicios electrónicos y solución de ejercicios de manera online. Incluye información de contacto y enlaces a su página web donde se pueden solicitar cotizaciones.
La ley establece el derecho de acceso a la información pública para los ciudadanos hondureños con el fin de promover la transparencia del gobierno, combatir la corrupción y permitir una mayor participación ciudadana. Obliga a las instituciones públicas a publicar información sobre su gestión y los fondos públicos que administran, y a designar oficiales de información pública encargados de proporcionar dicha información a quien la solicite.
Ley de Acceso a la información Pública (versión gráfica)FUSADES
El documento presenta la Ley de Acceso a la Información Pública de El Salvador. Explica que la ley garantiza el derecho de los ciudadanos a acceder a la información de las instituciones públicas. También describe los tipos de información a la que se puede acceder, como la oficiosa, y los procesos para solicitar y apelar decisiones sobre información. El objetivo es promover la transparencia de las instituciones gubernamentales.
Ley de Acceso a la Información Pública (Versión Comentada)FUSADES
En una democracia los funcionarios públicos, aun los más altos, son mandatarios, y el mandante es el
SXHEORWLWXODUGHODVREHUDQtDSULQFLSLR\ÀQGHO(VWDGR(OGHUHFKRDFRQRFHUODLQIRUPDFLyQS~EOLFD
aquella en poder de las entidades estatales, es un corolario de esta premisa básica de la soberanía
SRSXODU/RVFLXGDGDQRVVRQORVWLWXODUHVGHODcosa pública y son los que en última instancia toman las
GHFLVLRQHVGHODFRQGXFFLyQGHXQSDtVDWUDYpVGHHOHFFLRQHVSHULyGLFDVSRUORWDQWRWLHQHQGHUHFKR
DFRQRFHUODLQIRUPDFLyQTXHVHGHULYDGHODJHVWLyQJXEHUQDPHQWDO
Si bien la transparencia es por consiguiente un elemento intrínseco de la democracia, el reconocimiento
GHO GHUHFKR KXPDQR DO DFFHVR D OD LQIRUPDFLyQ OD FRQFLHQFLD GH TXH HQ XQD GHPRFUDFLD GHEH
erradicarse el secreto y prevalecer la transparencia, es un fenómeno muy reciente, incluso en países
GHODUJDWUDGLFLyQGHPRFUiWLFD/DSULPHUDOH\TXHHVWDEOHFtDPHFDQLVPRVGHDFFHVRDODLQIRUPDFLyQ
VHSURPXOJyHQ6XHFLDHQ&RORPELDKDFHJDODGHVHUHOVHJXQGRSDtVHQHPLWLUXQDOH\TXH
PHQFLRQDUDDOPHQRVPtQLPDPHQWHHVWHGHUHFKRHQ/DWHUFHUDVHGDHQ)LQODQGLDHQ
3HURQRIXHKDVWDODSURPXOJDFLyQHQORV(VWDGRV8QLGRVGH$PpULFDGHODGHQRPLQDGD)UHHGRP
RI ,QIRUPDWLRQ$FWHQTXHVHSUHFLSLWyODSURPXOJDFLyQGHOH\HVVLPLODUHVHQWRGRHOPXQGR
SULQFLSDOPHQWHHQORVSDtVHVFRQPD\RUGHVDUUROORHFRQyPLFR
Aspectos legales del Comercio Electrónicorios abogados
El documento presenta información sobre aspectos legales del comercio electrónico en México. Incluye definiciones de términos como firma electrónica y mensajes de datos. También describe los elementos involucrados en la conservación de datos como la firma electrónica avanzada, los prestadores de servicios de certificación y el sello de tiempo digital. Se requiere conservar documentos electrónicos por 10 años de acuerdo con la ley comercial mexicana.
Este documento discute la importancia de los documentos electrónicos en los actos jurídicos. Define documento electrónico y describe sus características y fundamentación legal en Venezuela. Explica que los documentos electrónicos deben ser tratados de la misma manera que los documentos en papel y pueden servir como prueba en los tribunales. Finalmente, enfatiza la necesidad de capacitar a los jueces en temas de informática jurídica para que puedan evaluar adecuadamente la evidencia electrónica.
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...jhonofui
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Seguridad Informática, presentado por JHON ALEXANDER ZARATE VERA
TERESA RODRÍGUEZ ORTIZ
CARLOS ANDRES ROMERO
Comunicacion y transferencia de informacion en la imparticion de justiciaGabyHasra VTuber
El documento discute el estado actual y las propuestas para el reconocimiento de la
comunicación electrónica en los procesos judiciales en México. Actualmente, solo el estado de
Nuevo León reconoce formalmente la notificación electrónica, aunque algunos otros estados
como Jalisco lo permiten con el consentimiento de las partes. Se propone crear un sistema
judicial electrónico nacional para agilizar los procesos y hacer la información más accesible,
aprovechando las ventajas de la tecnología como la disponibilidad y bajo
La legislación colombiana reconoce la validez de los documentos electrónicos y establece normas para su uso y conservación. La Constitución, la Ley General de Archivos y otras leyes como la Ley Antitrámites garantizan el derecho a la información y a realizar trámites de forma electrónica. La firma electrónica tiene el mismo valor que la manuscrita y leyes como la Ley 527 de 1999 regulan su uso en el comercio electrónico.
Este documento resume la legislación colombiana sobre documentos electrónicos y gestión de documentos digitales. Describe las leyes y decretos que reconocen la validez de documentos electrónicos, como la Ley 594 de 2000 sobre archivos, la Ley 962 sobre racionalización de trámites, y la Ley 59 de 2003 sobre firmas electrónicas. También presenta entrevistas con expertos en archivos sobre las normas técnicas en proceso para regular documentos digitales.
El documento describe cómo la tecnología ha transformado el campo jurídico, incluyendo la digitalización de documentos legales, el desarrollo de la firma electrónica, y las leyes que regulan la protección de datos personales y documentos electrónicos. También explica cómo la firma electrónica, factura electrónica, sellado de tiempo y notificaciones electrónicas facilitan los procesos legales y judiciales.
El documento describe cómo la tecnología ha transformado el campo jurídico, digitalizando documentos legales y procesos judiciales. Explica que la firma electrónica es un método valido de firmar documentos virtuales y cómo la Constitución ecuatoriana y otras leyes protegen la privacidad de datos personales en entornos digitales. También menciona ejemplos como la factura electrónica y notificaciones judiciales electrónicas que agilizan trámites legales.
El documento discute las posibles implicaciones económicas y sociales del libre acceso a la información gubernamental. Propone que el libre acceso a la información podría conducir a un control más exhaustivo de los presupuestos gubernamentales y evitar la corrupción, pero también podría enfrentar resistencia de funcionarios. Señala que el libre acceso a la información es un derecho humano fundamental y debería estar acompañado de políticas de auditoría y sanciones para los funcionarios que no rindan cuentas de manera apropiada.
breve reseña sobre las leyes que rigen el uso de Internet y datos electrónicos ademas de conceptos sobre el Internet, el extranet, el intranet, el correo electrónico redes sociales, etc.
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...ENJ
El documento discute los aspectos generales del comercio electrónico y la teoría de la prueba. Explica que Internet revolucionó el comercio al permitir la actividad comercial en un nuevo soporte, y que el comercio electrónico plantea retos para la justicia civil en cuanto a la prueba. También resume los principios básicos de la Ley de Comercio Electrónico de República Dominicana en cuanto a la equivalencia funcional de los actos jurídicos electrónicos y la neutralidad tecnológica.
La legislación colombiana sobre los documentos electrónicosxcardonal
El documento analiza la legislación colombiana en materia de documentos electrónicos. Explica que en los años 90 creció el uso de las tecnologías de información en las actividades económicas, lo que llevó a la necesidad de regular aspectos jurídicos relacionados con los documentos y transacciones electrónicas. Colombia expidió la Ley 527 de 1999 para definir y regular el uso de mensajes de datos, comercio electrónico y firmas digitales, dándole la misma validez a los documentos electrónicos que a los documentos en papel
Análisis sobre el Proyecto de Ley que regula el envío de correos electrónicos comerciales “SPAM” no solicitados, realizado por el Lic. en Derecho, Manuel Batista (@batistamr).
El documento presenta un resumen de la Ley de Transparencia de Chile. Explica que la ley establece el derecho de acceso a información pública y limita las causales de reserva. También crea un Consejo para la Transparencia encargado de fiscalizar el cumplimiento de la ley y resolver reclamos cuando se niega el acceso a información.
El documento compara las leyes de acceso a la información pública de varios países de América. Destaca que la mayoría reconocen la presunción de publicidad de la información y la obligación de segregar la información reservada. También establecen autoridades reguladoras independientes y sanciones para quienes incumplan la ley. Los límites más comunes al acceso se refieren a la seguridad nacional, intimidad y derechos fundamentales.
La Ley de Mensajes de Datos y Firmas Electrónicas regula por primera vez en Venezuela las transacciones electrónicas y las firmas digitales. Establece la validez jurídica de los mensajes electrónicos y firmas digitales, y regula los proveedores de servicios de certificación y certificados electrónicos. El objetivo es reconocer legalmente las transacciones comerciales y trámites gubernamentales realizados a través de medios electrónicos.
La ley establece el derecho de acceso a la información pública en Perú. Requiere que todas las entidades públicas publiquen información en sus portales de internet, como presupuestos, contratos y actividades oficiales. También establece procedimientos para que el público solicite y reciba información de cualquier entidad pública dentro de un plazo de 7 días. Las entidades privadas que prestan servicios públicos también deben proveer información bajo esta ley.
Este documento ofrece servicios de asesoría y resolución de ejercicios en ciencias a través de correo electrónico. Proporciona apoyo en ejercicios, juicios electrónicos y solución de ejercicios de manera online. Incluye información de contacto y enlaces a su página web donde se pueden solicitar cotizaciones.
La ley establece el derecho de acceso a la información pública para los ciudadanos hondureños con el fin de promover la transparencia del gobierno, combatir la corrupción y permitir una mayor participación ciudadana. Obliga a las instituciones públicas a publicar información sobre su gestión y los fondos públicos que administran, y a designar oficiales de información pública encargados de proporcionar dicha información a quien la solicite.
Ley de Acceso a la información Pública (versión gráfica)FUSADES
El documento presenta la Ley de Acceso a la Información Pública de El Salvador. Explica que la ley garantiza el derecho de los ciudadanos a acceder a la información de las instituciones públicas. También describe los tipos de información a la que se puede acceder, como la oficiosa, y los procesos para solicitar y apelar decisiones sobre información. El objetivo es promover la transparencia de las instituciones gubernamentales.
Ley de Acceso a la Información Pública (Versión Comentada)FUSADES
En una democracia los funcionarios públicos, aun los más altos, son mandatarios, y el mandante es el
SXHEORWLWXODUGHODVREHUDQtDSULQFLSLR\ÀQGHO(VWDGR(OGHUHFKRDFRQRFHUODLQIRUPDFLyQS~EOLFD
aquella en poder de las entidades estatales, es un corolario de esta premisa básica de la soberanía
SRSXODU/RVFLXGDGDQRVVRQORVWLWXODUHVGHODcosa pública y son los que en última instancia toman las
GHFLVLRQHVGHODFRQGXFFLyQGHXQSDtVDWUDYpVGHHOHFFLRQHVSHULyGLFDVSRUORWDQWRWLHQHQGHUHFKR
DFRQRFHUODLQIRUPDFLyQTXHVHGHULYDGHODJHVWLyQJXEHUQDPHQWDO
Si bien la transparencia es por consiguiente un elemento intrínseco de la democracia, el reconocimiento
GHO GHUHFKR KXPDQR DO DFFHVR D OD LQIRUPDFLyQ OD FRQFLHQFLD GH TXH HQ XQD GHPRFUDFLD GHEH
erradicarse el secreto y prevalecer la transparencia, es un fenómeno muy reciente, incluso en países
GHODUJDWUDGLFLyQGHPRFUiWLFD/DSULPHUDOH\TXHHVWDEOHFtDPHFDQLVPRVGHDFFHVRDODLQIRUPDFLyQ
VHSURPXOJyHQ6XHFLDHQ&RORPELDKDFHJDODGHVHUHOVHJXQGRSDtVHQHPLWLUXQDOH\TXH
PHQFLRQDUDDOPHQRVPtQLPDPHQWHHVWHGHUHFKRHQ/DWHUFHUDVHGDHQ)LQODQGLDHQ
3HURQRIXHKDVWDODSURPXOJDFLyQHQORV(VWDGRV8QLGRVGH$PpULFDGHODGHQRPLQDGD)UHHGRP
RI ,QIRUPDWLRQ$FWHQTXHVHSUHFLSLWyODSURPXOJDFLyQGHOH\HVVLPLODUHVHQWRGRHOPXQGR
SULQFLSDOPHQWHHQORVSDtVHVFRQPD\RUGHVDUUROORHFRQyPLFR
Aspectos legales del Comercio Electrónicorios abogados
El documento presenta información sobre aspectos legales del comercio electrónico en México. Incluye definiciones de términos como firma electrónica y mensajes de datos. También describe los elementos involucrados en la conservación de datos como la firma electrónica avanzada, los prestadores de servicios de certificación y el sello de tiempo digital. Se requiere conservar documentos electrónicos por 10 años de acuerdo con la ley comercial mexicana.
Este documento discute la importancia de los documentos electrónicos en los actos jurídicos. Define documento electrónico y describe sus características y fundamentación legal en Venezuela. Explica que los documentos electrónicos deben ser tratados de la misma manera que los documentos en papel y pueden servir como prueba en los tribunales. Finalmente, enfatiza la necesidad de capacitar a los jueces en temas de informática jurídica para que puedan evaluar adecuadamente la evidencia electrónica.
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Segur...jhonofui
Exposición grupo 6, Legislación Colombiana de Documentos Electrónicos y Seguridad Informática, presentado por JHON ALEXANDER ZARATE VERA
TERESA RODRÍGUEZ ORTIZ
CARLOS ANDRES ROMERO
Comunicacion y transferencia de informacion en la imparticion de justiciaGabyHasra VTuber
El documento discute el estado actual y las propuestas para el reconocimiento de la
comunicación electrónica en los procesos judiciales en México. Actualmente, solo el estado de
Nuevo León reconoce formalmente la notificación electrónica, aunque algunos otros estados
como Jalisco lo permiten con el consentimiento de las partes. Se propone crear un sistema
judicial electrónico nacional para agilizar los procesos y hacer la información más accesible,
aprovechando las ventajas de la tecnología como la disponibilidad y bajo
La legislación colombiana reconoce la validez de los documentos electrónicos y establece normas para su uso y conservación. La Constitución, la Ley General de Archivos y otras leyes como la Ley Antitrámites garantizan el derecho a la información y a realizar trámites de forma electrónica. La firma electrónica tiene el mismo valor que la manuscrita y leyes como la Ley 527 de 1999 regulan su uso en el comercio electrónico.
Este documento resume la legislación colombiana sobre documentos electrónicos y gestión de documentos digitales. Describe las leyes y decretos que reconocen la validez de documentos electrónicos, como la Ley 594 de 2000 sobre archivos, la Ley 962 sobre racionalización de trámites, y la Ley 59 de 2003 sobre firmas electrónicas. También presenta entrevistas con expertos en archivos sobre las normas técnicas en proceso para regular documentos digitales.
El documento describe cómo la tecnología ha transformado el campo jurídico, incluyendo la digitalización de documentos legales, el desarrollo de la firma electrónica, y las leyes que regulan la protección de datos personales y documentos electrónicos. También explica cómo la firma electrónica, factura electrónica, sellado de tiempo y notificaciones electrónicas facilitan los procesos legales y judiciales.
El documento describe cómo la tecnología ha transformado el campo jurídico, digitalizando documentos legales y procesos judiciales. Explica que la firma electrónica es un método valido de firmar documentos virtuales y cómo la Constitución ecuatoriana y otras leyes protegen la privacidad de datos personales en entornos digitales. También menciona ejemplos como la factura electrónica y notificaciones judiciales electrónicas que agilizan trámites legales.
El documento discute las posibles implicaciones económicas y sociales del libre acceso a la información gubernamental. Propone que el libre acceso a la información podría conducir a un control más exhaustivo de los presupuestos gubernamentales y evitar la corrupción, pero también podría enfrentar resistencia de funcionarios. Señala que el libre acceso a la información es un derecho humano fundamental y debería estar acompañado de políticas de auditoría y sanciones para los funcionarios que no rindan cuentas de manera apropiada.
breve reseña sobre las leyes que rigen el uso de Internet y datos electrónicos ademas de conceptos sobre el Internet, el extranet, el intranet, el correo electrónico redes sociales, etc.
IJ-553 Taller Técnicas de Análisis de Contenido Documental, Electrónico y Aud...ENJ
El documento discute los aspectos generales del comercio electrónico y la teoría de la prueba. Explica que Internet revolucionó el comercio al permitir la actividad comercial en un nuevo soporte, y que el comercio electrónico plantea retos para la justicia civil en cuanto a la prueba. También resume los principios básicos de la Ley de Comercio Electrónico de República Dominicana en cuanto a la equivalencia funcional de los actos jurídicos electrónicos y la neutralidad tecnológica.
La ley regula los mensajes de datos, las firmas electrónicas, los servicios de certificación, la contratación electrónica y establece el reconocimiento legal de los mensajes de datos y las firmas electrónicas, otorgándoles la misma validez que a los documentos escritos.
Este documento presenta una introducción a las bases teóricas de la prueba judicial y los nuevos medios probatorios en actividades probatorias. Explica conceptos clave como documento, documento electrónico y prueba electrónica penal. Además, analiza los momentos de la prueba en procesos agrarios, marítimos y de libre competencia, así como la admisibilidad de documentos electrónicos como prueba. Finalmente, detalla la actividad probatoria en procesos de deslinde y amojonamiento agrarios.
Documento electrónico regulación etapas del juiciolireh
Este documento discute la regulación del documento electrónico en las distintas etapas del proceso probatorio en el proceso civil. Examina cómo la jurisprudencia se ha centrado principalmente en la valoración de la prueba electrónica y no en su petición, aporte, decreto y producción. El autor argumenta que el camino probatorio completo debe considerarse para un manejo adecuado de la evidencia digital en los juicios civiles.
Este documento presenta una propuesta de ley sobre comercio electrónico, firmas electrónicas y mensajes de datos. Se argumenta que el uso de sistemas de información y redes electrónicas, incluida Internet, ha adquirido importancia para el desarrollo del comercio y la producción. Se propone regular y controlar los actos y contratos civiles y mercantiles realizados a través de redes electrónicas. Además, se define una serie de términos clave relacionados con los mensajes de datos, firmas electrónic
El documento presenta una descripción general de los conceptos básicos relacionados con la clasificación de documentos jurídicos y los fundamentos del comercio electrónico según la legislación colombiana. Explica términos como mensaje de datos, firma digital, documentos privados y públicos, y resume los principios aplicables como la equivalencia funcional, neutralidad tecnológica y buena fe. También menciona leyes como la 527 de 1999 sobre comercio electrónico y decretos como el 1747 de 2000 sobre certificación digital.
La ley de firma electrónica y mensaje de datos de Venezuela tiene como objetivo otorgar validez y eficacia jurídica a la firma electrónica, los mensajes de datos y toda información en formato electrónico. Establece un marco regulatorio para proteger los derechos de privacidad en las comunicaciones y el acceso a la información personal de los ciudadanos. Define conceptos clave como firma electrónica, mensaje de datos, certificado electrónico y otorga el mismo valor probatorio a esta evidencia digital que a los documentos escritos.
Este documento establece la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos del Ecuador. La ley regula los mensajes de datos, firmas electrónicas, certificados de firma electrónica, entidades de certificación, y contratación electrónica con el fin de promover el comercio electrónico y el uso de servicios electrónicos.
El documento notifica a Giovanni que ha ganado un premio como parte de una promoción de Nissan para la UEFA Champions League. Se le pide que responda en 5 días hábiles si acepta o rechaza el premio por escrito, para poder enviarle detalles sobre cómo reclamar su premio junto con su hijo. De no recibir respuesta, se entenderá que rechaza el premio y este pasará al participante en cuarto lugar.
El documento notifica a Giovanni que ha ganado un premio como parte de una promoción de Nissan para la UEFA Champions League. Se le pide que responda en 5 días hábiles si acepta o rechaza el premio por escrito, para poder enviarle detalles sobre cómo reclamar su premio junto con su hijo. De no recibir respuesta, se entenderá que rechaza el premio y este pasará al participante en cuarto lugar.
El documento habla sobre la importancia de proteger los datos personales en el mundo digital. Contiene información sobre leyes de privacidad de datos, casos relevantes de procedimientos legales sobre privacidad de datos, y consejos para proteger datos personales. También discute los riesgos de los delitos cibernéticos y la necesidad de enseñar habilidades digitales para navegar el mundo digital de manera segura.
El documento describe el ciclo de vida de los datos personales, incluyendo la recolección, almacenamiento, uso, compartir, transferencia, retención y destrucción. También discute la normativa mexicana relacionada con la protección de datos personales, incluyendo la Constitución, la Ley Federal de Protección de Datos Personales y varios reglamentos. Finalmente, presenta tres casos relevantes del Instituto Nacional de Transparencia relacionados con el uso indebido de datos personales y la imposición de sanciones.
Juan Hernández es el propietario de una empresa de fabricación de rines que ha visto sus ventas disminuir. Recibió un correo electrónico de un cliente incumplido y quiere demandar, pero descubre que no tiene un contrato firmado ni facturas legibles. Su abogado le dice que no puede hacer nada sin un contrato. Sin embargo, existen leyes como el Código de Comercio que reconocen la validez legal de mensajes de texto, correos electrónicos y pagarés firmados electrónicamente. Además, contar con seguridad
El documento habla sobre la ley federal del derecho de autor en México. Explica que cuando una obra es creada como resultado de una relación laboral establecida a través de un contrato de trabajo por escrito, se presumirá que los derechos patrimoniales se dividen por partes iguales entre el empleador y el empleado. El empleador puede divulgar la obra sin autorización del empleado, pero no al contrario. Si no hay contrato de trabajo por escrito, los derechos patrimoniales corresponderán al empleado. También
Ciberseguridad o Seguridad Informática: ¿Ley de la Selva?rios abogados
Este documento discute la ley de ciberseguridad en México. Explica que el Código Penal Federal tipifica delitos como el acceso ilícito a sistemas informáticos y la modificación o destrucción de información sin autorización. Sin embargo, solo 12 estados tienen leyes que tipifican delitos cibernéticos. El documento también ofrece consejos sobre cómo documentar incidentes de ciberseguridad y las acciones legales que pueden tomarse, como contratar peritos o presentar pruebas ante notario. Finalmente, identifica áreas
Este documento resume las reformas en materia de cobranza en México, incluyendo la Ley Federal de Protección de Datos Personales, reformas al Código de Comercio sobre juicios orales mercantiles, y reformas al Código Nacional de Procedimientos Penales. El objetivo es establecer prácticas éticas en la cobranza y proteger a los deudores del acoso, sin eximirlos del pago de sus deudas. Se definen términos clave y se establecen lineamientos para las entidades financieras y despachos de cob
Derechos y Obligaciones en el Entorno Digital para las Escuelasrios abogados
El documento presenta información sobre derechos y obligaciones en el entorno digital. Explica el origen de Internet y cómo ha cambiado la forma en que las personas interactúan, se entretienen y comparten información. También analiza las leyes y normativas que rigen el comportamiento digital en temas como privacidad de datos, pornografía, extorsión y responsabilidad civil.
Publicidad de Bebidas alcohólicas en Internetrios abogados
Este documento presenta información sobre el marco legal de la publicidad de bebidas alcohólicas en México. Incluye extractos de la Constitución, la Ley General de Salud y su reglamento, los cuales establecen requisitos como que la publicidad de bebidas alcohólicas debe incluir mensajes sobre los riesgos del consumo y no puede asociarse con celebraciones o ideas de éxito. También señala que la publicidad en internet de estas bebidas no tiene restricciones de horario, a diferencia de otros medios.
Este documento trata sobre la privacidad y define la privacidad como el derecho de un individuo u organización a determinar cuándo, cómo y qué información sobre sí mismo debe ser conocida por otros. Explica brevemente la historia del concepto de privacidad y cómo ha evolucionado con el aumento del poder de procesamiento y almacenamiento de datos digitales. Finalmente, enumera algunas leyes y acciones legales relacionadas con la privacidad de datos y la protección de información personal.
El documento resume las principales modificaciones a la legislación fiscal mexicana para 2014. Entre ellas se incluyen un incremento en las tasas del ISR para personas físicas hasta 35%, nuevas reglas para los dividendos y CUFIN, límites a las deducciones personales y requisitos adicionales para deducir gastos. También se establecen medidas más estrictas de fiscalización como la emisión obligatoria de comprobantes fiscales digitales y responsabilidad solidaria para socios y accionistas.
Este documento resume la Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita de México, también conocida como la Ley contra el lavado de dinero. Explica el concepto de lavado de dinero, las autoridades responsables, los sujetos obligados a reportar operaciones sospechosas, las actividades vulnerables al lavado de dinero y las operaciones prohibidas con efectivo. También cubre los tipos de avisos que deben presentarse y los casos en los que se aplican sanciones por lavado de dinero.
Webinar-Implementacion de la Ley de Privacidadrios abogados
El documento presenta una agenda sobre la protección de datos personales. Aborda los antecedentes legales, cómo afecta a las empresas, las consecuencias de no cumplir con la ley, tips prácticos para el cumplimiento y los derechos de acceso, rectificación, cancelación y oposición (Derechos ARCO) y sus sanciones.
El Derecho de Autor en el ámbito Editorialrios abogados
Material que se presentó en el III Seminario organizado por CONACULTA denominado EL DERECHO DE AUTOR EN EL ÁMBITO EDITORIAL y que se puede ver en: http://www.conaculta.gob.mx/seminario/
La Propiedad Intelectual y las Universidadesrios abogados
El documento trata sobre la propiedad intelectual (PI) y su relación con las universidades. Explica que la PI incluye toda creación intelectual humana y que las universidades son centros importantes de desarrollo de PI a través de la investigación y el capital humano. También muestra estadísticas sobre el valor económico de diferentes industrias relacionadas con la PI como la música, el cine y la editorial, así como el número de patentes registradas por diferentes universidades de Estados Unidos.
El documento resume la evolución de la protección de los derechos de autor a través de varios hitos clave como la Convención de Berna, la creación de la OMPI, y los tratados de la OMPI de 1996 que actualizaron los conceptos de derechos de autor para la era digital. También menciona la creación de ICANN en 1998 y el posible tratado ACTA en 2010, todo con el objetivo de lograr un equilibrio entre los derechos de los creadores y el acceso a la información en la era digital.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
2. Índice
1. Nombres de dominio
2. SPAM y Protección de Datos
3. Regulación de Gobierno y Partidos Políticos
4. Difamación / Demanda por uso no permitido
de marcas
5. Phishing: Robo de identidad en la Política
6. Estrategias legales para el uso de Internet
en la Política
7. Mundos virtuales
8. Cyberespacio--Jurisdicción
9. Delitos Informáticos: persecusión y punibilidad
viernes 14 de mayo de 2010
9. Pornografía infantil
Piratería
Fraude
Phishing
Delitos
Informáticos
Regulación de Internet
Comercio electrónico
Prueba electrónica
Gobierno
Electrónico
IFAI
Bases de datos
SPAM
PROFECO
SPAM
CONDUSEF
Protección de datos
personales
Secretos
Industriales
Promociones
Reservas de
Derechos
Ds. Conexos
Bases de datos
Phishing
Obras
Ds. de Autor
Patentes
Phishing
Nombres comerciales
Avisos comerciales
Marcas
Propiedad Intelectual
Legislación Interactiva
(Derecho Informático)
Derecho Informático: conjunto de
normas que regulan la producción y
uso de las nuevas TIC´s
El Derecho a la Información
6º, 7º y 8º
Libertad
de Expresión
Libertad de Buscar
Libertad de Recibir
Libertad de Difundir
Informaciones,
opiniones e ideas
viernes 14 de mayo de 2010
11. Código Federal de Procedimientos Civiles
ARTICULO 210-A.- Se reconoce como prueba la información generada o
comunicada que conste en medios electrónicos, ópticos o en cualquier
otra tecnología.
Para valorar la fuerza probatoria de la información a que se refiere el
párrafo anterior, se estimará primordialmente la fiabilidad del método en
que haya sido generada, comunicada, recibida o archivada y, en su caso,
si es posible atribuir a las personas obligadas el contenido de la
información relativa y ser accesible para su ulterior consulta.
Cuando la ley requiera que un documento sea conservado y presentado
en su forma original, ese requisito quedará satisfecho si se acredita que la
información generada, comunicada, recibida o archivada por medios
electrónicos, ópticos o de cualquier otra tecnología, se ha mantenido íntegra
e inalterada a partir del momento en que se generó por primera vez en su
forma definitiva y ésta pueda ser accesible para su ulterior consulta.
viernes 14 de mayo de 2010
12. RECIBO DE PAGO ELECTRÓNICO. VALOR PROBATORIO DE LA DOCUMENTAL IMPRESA CORRESPONDIENTE.
El artículo 210-A del Código Federal de Procedimientos Civiles reconoce como prueba la
información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier
otra tecnología, condicionando su valor a la fiabilidad del método en que haya sido generada,
comunicada, recibida o archivada, y en su caso, si es posible atribuir a las personas obligadas el
contenido de la información relativa y ser accesible para su ulterior consulta. De esta manera, el
legislador, ante los avances de la tecnología, contempló la posibilidad de que en los juicios
seguidos ante los tribunales se exhibieran y valoraran elementos probatorios distintos a los
convencionales, tales como testimoniales, periciales, documentos, entre otros; consecuentemente,
la información generada por la vía electrónica (internet, comercio electrónico y análogos), tiene
un respaldo legislativo, a efecto de crear seguridad jurídica en los usuarios de tales servicios.
Así, la valoración del material probatorio en comento no debe sujetarse a las reglas
convencionales de justipreciación, sino al apartado específico del numeral en estudio; de esta
manera, un recibo de pago de impuestos realizado electrónicamente no carece, por tal
circunstancia, de eficacia probatoria, ya que lo que se habrá de tomar en consideración, en su
momento, son los datos que corroboren su fiabilidad, como son el código de captura y sello
digital, y no elementos ajenos a la naturaleza de los documentos electrónicos, tales como si se
trata del original de una impresión.
S
viernes 14 de mayo de 2010
13. CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL
JUICIO LABORAL. VALOR PROBATORIO.
El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos
los medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos
medios aportados por los descubrimientos de la ciencia; consecuentemente, es permisible
ofrecer el correo electrónico transmitido por internet, que constituye un sistema mundial de
diseminación y obtención de información en diversos ámbitos. Por otra parte, dada su
naturaleza y la falta de firma de la persona a la que se le imputa un correo electrónico, ello trae
como consecuencia que no se tenga la certeza de que aquel a quien se atribuye su envío a
través de la red sea quien efectivamente lo emitió y dirigió al oferente, por lo que si es
objetado no puede perfeccionarse mediante la ratificación de contenido y firma, de
conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un
documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en
su contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo
carece de valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho
correo electrónico no es objetado, ello no trae como consecuencia que tenga valor probatorio
pleno, aunque sí constituirá un indicio, cuyo valor será determinado por la Junta al apreciarlo
con las demás pruebas que obren en autos.
SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO.
Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004.
Unanimidad de votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez
Mercado.
viernes 14 de mayo de 2010
14. DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL
ARTÍCULO 8o. CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE
LA PETICIÓN PREVEA INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA
SOLICITUD ELECTRÓNICA FUE ENVIADA.
Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los
funcionarios y empleados públicos están obligados a respetar el ejercicio del derecho de petición,
siempre que se formule por escrito, de manera pacífica y respetuosa, el cual por seguridad
jurídica está condicionado a que la solicitud se haga mediante escrito en sentido estricto, pues de
no ser así la autoridad no estaría obligada a dar contestación; sin embargo, el rápido avance de
los medios electrónicos como el internet, constituye en los últimos años, un sistema
mundial de diseminación y obtención de información en diversos ámbitos, incluso, del
gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la
posibilidad legal de que algunas gestiones los ciudadanos las puedan realizar a través de
ese medio, en pro de la eficiencia y el valor del tiempo, lo que evidentemente no previó el
Constituyente en la época en que redactó el referido texto constitucional, pues su creación
se justificó únicamente en evitar la venganza privada y dar paso al régimen de autoridad en
la solución de los conflictos, obvio, porque en aquel momento no podía presagiarse el
aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico
teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar
la garantía ahí contenida, el derecho de petición no sólo puede ejercerse por escrito, sino
también a través de documentos digitales, como serían los enviados por internet, en cuyo
caso la autoridad a quien se dirija estará obligada a dar respuesta a lo peticionado, siempre que
institucionalmente prevea esa opción dentro de la normatividad que regula su actuación y se
compruebe de manera fehaciente que la solicitud electrónica fue enviada.
viernes 14 de mayo de 2010
16. Agustín Rios
De: Carl Rianhard [CRianhard@educate-global.com]
Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.
Para: arios@rioscampos.com
CC: Samuel Bedolla
Página 1 de 1
Gracias por la ayuda con el asunto de jose luis.
Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo
comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de
Paredes, de CBT.
O sea ese convenio de confidencialidad tiene algun valor??
Gracias
Carl Rianhard
President
Opentec and Educate Global
Calle de Palomas 44
Colonia Reforma Social
México D.F.
11650
Tel. (52) (55) 9149-7337
www.educate-global.com
¿Realmente vale la pena
una estrategia para
proteger nuestra
información confidencial?
viernes 14 de mayo de 2010
18. Mitos sobre la Confidencialidad
viernes 14 de mayo de 2010
19. La confidencialidad es una cuestión de índole laboral
En México, no se puede hacer nada
La confidencialidad es inconstitucional
Los sistemas de seguridad son caros
A mí nunca me va a pasar!
La web es segura, nadie me puede ver!
La Policía cibernética sólo sale en Robocop
Si borro la info, no me pasa nada
viernes 14 de mayo de 2010
20. ¿Cómo se protege la información confidencial?
Identificando la información sensible
Creando e implantando Políticas
Capacitación
Tomando acciones legales
Celebrando NDA´s / CDC
¿Qué es lo que no quisiera
que mis competidores
supieran de mí?≠SECRETOS
INDUSTRIALES
INFORMACIÓN
CONFIDENCIAL
viernes 14 de mayo de 2010
21. Artículo 82.- Se considera secreto industrial a toda información de aplicación
industrial o comercial que guarde una persona física o moral con carácter
confidencial, que le signifique obtener o mantener una ventaja competitiva o
económica frente a terceros en la realización de actividades económicas y
respecto de la cual haya adoptado los medios o sistemas suficientes para
preservar su confidencialidad y el acceso restringido a la misma.
La información de un secreto industrial necesariamente deberá estar referida
a la naturaleza, características o finalidades de los productos; a los métodos
o procesos de producción; o a los medios o formas de distribución o
comercialización de productos o prestación de servicios.
No se considerará secreto industrial aquella información que sea del dominio
público, la que resulte evidente para un técnico en la materia, con base en
información previamente disponible o la que deba ser divulgada por
disposición legal o por orden judicial. No se considerará que entra al dominio
público o que es divulgada por disposición legal aquella información que sea
proporcionada a cualquier autoridad por una persona que la posea como
secreto industrial, cuando la proporcione para el efecto de obtener licencias,
permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad.
viernes 14 de mayo de 2010
22. Click here to print or select File then Print from your browser
Coca-Cola Trade Secret Trial Begins!
By Ayanna Guyhto
Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely
confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came
in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified
managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an
upcoming product that the company would be manufacturing.
Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed
received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through
continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade
secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance
tape depicting Williams as she readied the confidential materials for sale.
On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors,
for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund
Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However,
Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her
defense.
Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort
to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who
may be employed with the company. They were also asked about various Coca-Cola products they know of, or either
consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be
questioned individually by both sides of the dispute.
Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however,
the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal
penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson
served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as
leverage in her case, as it may substantially damage their credibility on trial.
More resources
Página 1 de 1
viernes 14 de mayo de 2010
24. Artículo 85.- Toda aquella persona que, con
motivo de su trabajo, empleo, cargo,
puesto, desempeño de su profesión o
relación de negocios, tenga acceso a un
secreto industrial del cual se le haya
prevenido sobre su confidencialidad,
deberá abstenerse de revelarlo sin causa
justificada y sin consentimiento de la
persona que guarde dicho secreto, o de su
usuario autorizado.
viernes 14 de mayo de 2010
25. Artículo 86.- La persona física o moral que
contrate a un trabajador que esté laborando o
haya laborado o a un profesionista, asesor o
consultor que preste o haya prestado sus
servicios para otra persona, con el fin de obtener
secretos industriales de ésta, será responsable
del pago de daños y perjuicios que le ocasione a
dicha persona.
También será responsable del pago de daños y
perjuicios la persona física o moral que por
cualquier medio ilícito obtenga información que
contemple un secreto industrial.
viernes 14 de mayo de 2010
26. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su
trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud
del otorgamiento de una licencia para su uso, sin consentimiento de la persona que
guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el
propósito de obtener un beneficio económico para sí o para el tercero o con el fin de
causar un perjuicio a la persona que guarde el secreto;
V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la
persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero,
con el propósito de obtener un beneficio económico para sí o para el tercero o con el
fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario
autorizado, y
VI. Usar la información contenida en un secreto industrial, que conozca por virtud
de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin
consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido
revelado por un tercero, a sabiendas que éste no contaba para ello con el
consentimiento de la persona que guarde el secreto industrial o su usuario autorizado,
con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio
a la persona que guarde el secreto industrial o su usuario autorizado.
Artículo 224.- Se impondrán de dos a seis
años de prisión y multa por el importe
de cien a diez mil días de salario
mínimo general vigente en el Distrito
Federal, a quien cometa alguno de los delitos que se
señalan en las fracciones I, IV, V o VI del artículo 223 de esta
Ley. En el caso de los delitos previstos en las fracciones II o III
del mismo artículo 223, se impondrán de tres a diez años de
prisión y multa de dos mil a veinte mil días de salario mínimo
general vigente en el Distrito Federal.
viernes 14 de mayo de 2010
27. Los contratos de confidencialidad
no hacen maravillas por sí mismos,
ni son como unas píldoras mágicas
que curan el malestar.
http://www.interpol.int/Public/TechnologyCrime/CrimePrev/
companyChecklist.asp
viernes 14 de mayo de 2010
29. A former Duracell employee pleaded guilty Friday February 2, 2007 to one
count of stealing trade secrets from the battery company.
Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall
in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement.
Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years
in prison and a fine of up to $250,000.
Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble.
While under employment with Duracell, Grande shared confidential corporate
documents with external sources.
-Procter & Gamble Co.
According to court documents and statements made in court, Edward Grande copied and
downloaded research regarding Duracell’s AA batteries to his computer between March and June
2006.
He then sent the information to two of Duracell’s rivals “in order to cause economic injury to
Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement
said.
According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret
information and both sent the information they received back to Duracell.
The competitors were not named in court documents and Edward Grande’s attorney declined to
disclose their names.
viernes 14 de mayo de 2010
30. March 23, 2007
Oracle's SAP Suit Casts
Light on Technical Support
By VAUHINI VARA
March 23, 2007
Oracle Corp., in accusing rival SAP AG of cracking into its
computer systems to steal confidential information, opened an
unusual front between the two business-software rivals.
A lawsuit by Oracle, filed yesterday in U.S. District Court in
San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech
raids." The complaint alleges that people associated with an SAP customer-support subsidiary
illegally downloaded huge quantities of documents, software and other confidential
information from Oracle's own customer-support system.
SAP said it just learned of the suit, and couldn't yet
respond. "We're still reviewing it, and, until we
have a chance to study the allegations, we're not
going to have a comment," said Steve Bauer, an
SAP spokesman.
The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash-
cow business of charging companies for technical support for software. Though many
companies have slowed purchases of new programs, they pay recurring fees for technical
support, software updates and documents with advice on running the software. Oracle, for
example, charges customers an annual fee of about 22% of the original cost of its software.
Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that
included rivals PeopleSoft Inc. and Siebel Systems Inc., in part to acquire those companies'
DOW JONES REPRINTS
This copy is for your personal,
non-commercial use only. To order
presentation-ready copies for
distribution to your colleagues,
clients or customers, use the Order
Reprints tool at the bottom of any
article or visit:
www.djreprints.com.
• See a sample reprint in PDF
format.
• Order a reprint of this article now.
READ THE LAWSUIT
Read Oracle's complaint1 against SAP,
accusing its rival of engaging in
"corporate theft on a grand scale."
viernes 14 de mayo de 2010
31. Robo de base de datos
Robo de fórmulas
viernes 14 de mayo de 2010
32. 81%
6%
13%
Empleados Actuales
Empleados anteriores
Externos
¿Quién nos ataca? ¿Qué hacen?
12%
10%
44%
16%
16%
2%
Alteración de info Robo de servicio Robo $$
Robo Info Daño a Infra Am
10%
3%
10%
10%
15%
53%Empleados
Terrorismo
Sabotaje
Agua
Fuego
Errores Humanos
Daños a la info
viernes 14 de mayo de 2010
33. •¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro
de la empresa?
•¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de
“Seguridad de la Información”? Esto no puede ser de un curso.
•¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la
Dirección?
•¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que
nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los
ataques. Hay que estar prevenido.
Recomendaciones
• Desde el punto de vista de la Empresa u Organización, a continuación valdría la
pena revisar lo siguiente:
viernes 14 de mayo de 2010
34. •¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar?
Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que
después podrá ser tarde y costoso.
•¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se
adoptan para preservar la confidencialidad de la información?
•¿Han identificado al personal clave dentro de la organización?
•¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la
violación de políticas de seguridad?
•¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?
• Desde el punto de vista de los Empleados o personal, a continuación valdría la pena
revisar lo siguiente:
Recomendaciones
viernes 14 de mayo de 2010
35. 1. Responsabilidades de la Dirección
2. Empresa u Organización
3. Personal (empleados)
4. Personal (otros)
5. Clasificación de la Información
6. Software
7. Hardware
8. Documentación
9. Computer media
10. Identificación y autorización
11. Sistemas de seguridad
12. Comunicaciones
13. Acceso a sistemas
14. Respaldo
15. Protección física
16. Manual de atención de Incidencias
17. Plan para el manejo de continencias
{
http://www.interpol.int/Public/
TechnologyCrime/CrimePrev/
companyChecklist.asp
viernes 14 de mayo de 2010
36. Conclusiones
Los contratos de confidencialidad son sólo una
parte de una política integral en materia de
seguridad informática
No debe haber enemigo pequeño y no debemos
confiarnos en que nada nos va a pasar
Sí existe legislación que me protege y acciones
legales que puedo ejercitar; el éxito dependerá de
cómo me haya prevenido contra este potencial
problema
viernes 14 de mayo de 2010
38. CYBERGUERRA
Powered by
Rumsfeld: Cyberwar among possible threats
By Martyn Williams
(IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched
in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces
so they can better defend against unconventional threats.
"Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in
Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and,
what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not."
"There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of
assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a
traditional state-on-state conflict or something entirely different," said Rumsfeld.
With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info
networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly."
His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to
highlight the vulnerability of key telecommunications and information networks.
In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key
exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond
New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as
trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was
slowed.
The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and
the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998.
Located at the U.S. Federal Bureau of Investigation's headquarters in Washington, the NIPC brings together representatives ofviernes 14 de mayo de 2010
39. ¿Realmente vale la pena
una estrategia para
proteger nuestra
información confidencial?
viernes 14 de mayo de 2010
40. PI
P. IndustrialP. Intelectual
Ds.
Autor
Ds.
Conexos
Reservas
Marcas
Patentes
ETCI
Secretos
Inds.
+
Ppio. de doble protección o protección acumulada
NC
AC
DO
MU
DI
Artículo 28. En los Estados Unidos Mexicanos
quedan prohibidos los monopolios, las
prácticas monopólicas, los estancos y las
exenciones de impuestos en los términos y
condiciones que fijan las leyes. El mismo
tratamiento se dará a las prohibiciones a título
de protección a la industria.
Tampoco constituyen monopolios los privilegios que por
determinado tiempo se concedan a los autores y
artistas para la producción de sus obras y los que para el
uso exclusivo de sus inventos, se otorguen a los
inventores y perfeccionadores de alguna mejora.
viernes 14 de mayo de 2010
41. Propiedad Intelectual
“Amanecemos y anochecemos inmersos en las industrias
culturales, desde que abrimos los ojos y vemos una obra
plástica en la pared de la recámara, cuándo encendemos la
televisión o el radio en las mañanas, cuando tomamos una
revista, un libro, cuando caminamos y vemos los videos en
las tiendas, o si vamos en el metro y vemos los carteles con
imágenes, o si conducimos en el auto por el periférico y
descubrimos los anuncios espectaculares y cuando en la
noche disfrutamos del video o el cine”
viernes 14 de mayo de 2010
42. Propiedad Intelectual
Art. 758 del Código Civil Federal
“Los derechos de autor se consideran bienes
muebles”
Artículo 5º.- La protección que otorga esta Ley se concede a las
obras desde el momento en que hayan sido fijadas en un
soporte material, independientemente del mérito, destino o
modo de expresión.
El reconocimiento de los derechos de autor y de los derechos
conexos no requiere registro ni documento de ninguna especie
ni quedará subordinado al cumplimiento de formalidad alguna.
viernes 14 de mayo de 2010
43. Adquisición de Derechos
Artículo 83.- Salvo pacto en contrario, la persona física o moral que comisione la producción
de una obra o que la produzca con la colaboración remunerada de otras, gozará de la
titularidad de los derechos patrimoniales sobre la misma y le corresponderán las facultades
relativas a la divulgación, integridad de la obra y de colección sobre este tipo de creaciones.
La persona que participe en la realización de la obra, en forma remunerada, tendrá el
derecho a que se le mencione expresamente su calidad de autor, artista, intérprete o
ejecutante sobre la parte o partes en cuya creación haya participado.
Artículo 84.- Cuando se trate de una obra realizada como consecuencia de una relación
laboral establecida a través de un contrato individual de trabajo que conste por escrito, a
falta de pacto en contrario, se presumirá que los derechos patrimoniales se dividen por
partes iguales entre empleador y empleado.
El empleador podrá divulgar la obra sin autorización del empleado, pero no al contrario. A
falta de contrato individual de trabajo por escrito, los derechos patrimoniales
corresponderán al empleado.
viernes 14 de mayo de 2010
45. Reservas de derechos!
Nombre de dominio
¿Qué es un nombre de dominio?
Los nombres de dominio vienen a ser direcciones de
Internet fáciles de recordar y suelen utilizarse para
identificar sitios Web. Por ejemplo, el nombre de dominio
ompi.int se utiliza para ubicar el sitio Web de la OMPI en
http://www.ompi.int o el Centro de Arbitraje y Mediación de
la OMPI en http://arbiter.wipo.int. Los nombres de dominio
constituyen también la base de otros métodos o
aplicaciones en Internet, como la transferencia de ficheros y
las direcciones de correo electrónico, por ejemplo, la
dirección arbiter.mail@wipo.int se deriva también del
nombre de dominio wipo.int
viernes 14 de mayo de 2010
46. Caso México
• Si no se protegen
legalmente puede
suceder lo siguiente:
3 personas distintas
tienen derechos sobre
el mismo nombre de
dominio
¿QUIEN GANA?
O
¿QUIEN ES EL BUENO?
Gabriel
www.ola.com
Pedro:
www.ola.com
Agustín
www.ola.com
NIC-MÉXICO
IMPIINDA
???
viernes 14 de mayo de 2010
47. Nombres de dominio=
Nic-Mx
Protección Legal〈
Reservas de Ds.
Marca
Juan
40%
Pedro
45%
Luis
15%
SEO Juanparagobernador.org
Phishing
Political Cyberfraud Abatement Act
viernes 14 de mayo de 2010
48. Obama.com
Without the Obama.com domain name, the campaign moved forward with the domain name that
Obama used during his bid for Senator, BarackObama.com. However, this might have not been the
case if it weren’t for a generous Canadian company. In March 2005, the BarackObama.com domain
name expired. Fortunately for Obama, expiring domain name auction service Pool.com was able to
acquire the deleted domain name. Pool.com went out of their way to recapture the expired domain
name, contact the Senator’s staff and return the name to him. In an article in the Canadian Corporate
News about the issue, Obama was quoted as saying,
“Websites are important vehicles to provide information to constituents and to boost participation in
the political process,” Obama said. “In the wrong hands, a web address can be used to mislead and
misrepresent a public official’s record. That is why I am extremely grateful that Pool.com allowed me
the opportunity to renew my domain and ensure that the information on the page reflects my values
and beliefs.”
The Obama.com domain name would have been a nice
feather in the hat for the campaign. However, this
desirable domain name resolves to a Japanese landing
page. Whether Obama attempted to acquire the domain
or not is unclear, but it is clear that users are going to this
address.
First, Barack Obama doesn’t own Obama.com.
viernes 14 de mayo de 2010
51. 2. SPAM y Protección de Datos
viernes 14 de mayo de 2010
52. Political SPAM
Bases de Datos
SPAM
Privacidad / LFDPPP
Y los mensajes pre-
grabados?
“Snail Mail”
CAN-SPAM Act
viernes 14 de mayo de 2010
53. Artículo 17. En la publicidad que se envíe a los consumidores se deberá
indicar el nombre, domicilio, teléfono y, en su defecto, la dirección
electrónica del proveedor; de la empresa que, en su caso, envíe la
publicidad a nombre del proveedor, y de la Procuraduría.
El consumidor podrá exigir directamente a proveedores específicos y a
empresas que utilicen información sobre consumidores con fines
mercadotécnicos o publicitarios, no ser molestado en su domicilio, lugar
de trabajo, dirección electrónica o por cualquier otro medio, para
ofrecerle bienes, productos o servicios, y que no le envíen publicidad.
Asimismo, el consumidor podrá exigir en todo momento a proveedores y
a empresas que utilicen información sobre consumidores con fines
mercadotécnicos o publicitarios, que la información relativa a él mismo
no sea cedida o transmitida a terceros, salvo que dicha cesión o
transmisión sea determinada por una autoridad judicial.
viernes 14 de mayo de 2010
54. Artículo 18 Bis. Queda prohibido a los proveedores y a las empresas que
utilicen información sobre consumidores con fines mercadotécnicos o
publicitarios y a sus clientes, utilizar la información relativa a los
consumidores con fines diferentes a los mercadotécnicos o publicitarios,
así como enviar publicidad a los consumidores que expresamente les
hubieren manifestado su voluntad de no recibirla o que estén inscritos en el
registro a que se refiere el artículo anterior. Los proveedores que sean
objeto de publicidad son corresponsables del manejo de la información de
consumidores cuando dicha publicidad la envíen a través de terceros.
viernes 14 de mayo de 2010
56. Artículo 107.- Las bases de datos o de otros materiales
legibles por medio de máquinas o en otra forma, que por
razones de selección y disposición de su contenido
constituyan creaciones intelectuales, quedarán protegidas
como compilaciones. Dicha protección no se extenderá a los
datos y materiales en sí mismos.
Artículo 108.- Las bases de datos que no sean originales
quedan, sin embargo, protegidas en su uso exclusivo por
quien las haya elaborado, durante un lapso de 5 años.
Artículo 109.- El acceso a información de carácter privado
relativa a las personas contenida en las bases de datos a que
se refiere el artículo anterior, así como la publicación,
reproducción, divulgación, comunicación pública y
transmisión de dicha información, requerirá la autorización
previa de las personas de que se trate.
LEY FEDERAL DEL DERECHO DE AUTOR
viernes 14 de mayo de 2010
62. "Ashes to Ashes" election campaign posters probably
breach copyright. The proof? A mouse mat
“Labour’s Ashes to Ashes poster was created by Jacob Quagliozzi, 24, a Labour
supporter from St Albans, who entered a competition organised by the party’s
advertising agency, Saatchi & Saatchi, which invited supporters to meet a brief
posted online last weekend.”
viernes 14 de mayo de 2010
63. In September 2008, CBS sent a takedown notice against a McCain campaign web ad for the use of some footage of its anchor Katie
Couric – a clip from one of her "Reporter’s Notebook" filings from June. Because this was a clip of one of its own employee’s reports,
CBS had a solid foundation for a copyright claim.
DMCA
viernes 14 de mayo de 2010
65. Mesa de Trabajo /Comité: Marketing Político
ÍNDICE
1. Opinión Legal: Regulación hay del IFE
2. Caso Youtube y el IFE: El IFE puede pedir que se baje un video
3. Peso ante el Cabildeo
Hacer unas recomendaciones: qué hacer y qué no hacer. Buenas
prácticas para publicidad
OBJETIVO
viernes 14 de mayo de 2010
67. I.! Mensajes Oficiales
1." Mensaje Campaña Fox 2000: http://www.youtube.com/watch?
v=QKmQ04m7NXM&feature=related
2." Inicio de Campaña Cesar Nava: http://www.youtube.com/watch?
v=CWp7fLG-4BM
3.! Guadalupe Loaeza http://www.youtube.com/watch?v=5VroGkKjuFw
4.! Josefina Vazquez Mota: http://www.youtube.com/watch?v=wxm1LxiQl38
I." Mensajes “Guerrilla”: Propaganda y Mensajes
1." El Verdadero presidente del empleo: http://www.youtube.com/results?
search_type=&search_query=el+verdadero+presidente+del+empleo&aq=f Por:
PresidenteConCola País: Alemania
2." Lopez Obrador es Pinocho: http://www.youtube.com/watch?v=Z3mdQIRggvE Por:
manuelandres País: México Suscriptores 40
3." AMLO y sus incongruencias: http://www.youtube.com/watch?
v=AbYsNBxER8E&feature=related Por: pandaluz País: México (Guadalajara)
viernes 14 de mayo de 2010
68. I.! Mensajes “Guerrilla”: El Uso del Humor en las Campañas
1." Madagascar Voto por Voto http://www.youtube.com/watch?v=OrYif1FdJqs
2." Plaza Sesamo y el PEJE: http://www.youtube.com/watch?v=THLC__UwFCw
3." Face Off del PEJE: http://www.youtube.com/watch?v=JvNfB1Lo7Q0
4." Josefina Vazquez Mota: http://www.youtube.com/watch?v=P_KJb2-2OUA
5." Fidel Herrera (Youtube-IFE): http://www.youtube.com/watch?
v=aX9aW0k_5sM
viernes 14 de mayo de 2010
71. MARCO LEGAL
1. Constitución Política de los EUM
Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición
judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de
tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será
ejercido en los términos dispuestos por la ley. El derecho a la información será
garantizado por el Estado.
Artículo 41.
III. Los partidos políticos nacionales tendrán derecho al uso de manera permanente
de los medios de comunicación social.
Apartado A. El Instituto Federal Electoral será autoridad única para la
administración del tiempo que corresponda al Estado en radio y televisión
destinado a sus propios fines y al ejercicio del derecho de los partidos políticos
nacionales, de acuerdo con lo siguiente y a lo que establezcan las leyes:
¿El
Internet es un
medio de
comunicación
social?
Los partidos políticos en ningún momento podrán contratar o adquirir, por sí o por
terceras personas, tiempos en cualquier modalidad de radio y televisión.
Ninguna otra persona física o moral, sea a título propio o por cuenta de terceros,
podrá contratar propaganda en radio y televisión dirigida a influir en las
preferencias electorales de los ciudadanos, ni a favor o en contra de partidos
políticos o de candidatos a cargos de elección popular. Queda prohibida la
transmisión en territorio nacional de este tipo de mensajes contratados en el extranjero.
DECRETO que reforma los artículos 6o., 41,
85, 99, 108, 116 y 122; adiciona el artículo
134 y deroga un párrafo al artículo 97 de la
Constitución Política de los Estados Unidos
Mexicanos.
viernes 14 de mayo de 2010
72. Apartado C. En la propaganda política o electoral que difundan los partidos deberán
abstenerse de expresiones que denigren a las instituciones y a los propios partidos, o que
calumnien a las personas.
Durante el tiempo que comprendan las campañas electorales federales y locales y hasta la
conclusión de la respectiva jornada comicial, deberá suspenderse la difusión en los medios de
comunicación social de toda propaganda gubernamental, tanto de los poderes federales y
estatales, como de los municipios, órganos de gobierno del Distrito Federal, sus delegaciones y
cualquier otro ente público. Las únicas excepciones a lo anterior serán las campañas de
información de las autoridades electorales, las relativas a servicios educativos y de salud, o las
necesarias para la protección civil en casos de emergencia.
NO HAY REFERENCIA DE
INTERNET NI MEDIOS
ELECTRÓNICOS
Apartado D. Las infracciones a lo dispuesto en esta base serán sancionadas por el Instituto Federal
Electoral mediante procedimientos expeditos, que podrán incluir la orden de cancelación
inmediata de las transmisiones en radio y tele- visión, de concesionarios y permisionarios,
que resulten violatorias de la ley.
viernes 14 de mayo de 2010
73. Del acceso a la radio y televisión, el financiamiento y otras prerrogativas de los partidos políticos
ARTÍCULO 48
1. Son prerrogativas de los partidos políticos nacionales:
a ) Tener acceso a la radio y televisión en los términos de la Constitución y este Código;
b) Participar, en los términos de este Código, del financiamiento público correspondiente para sus
actividades.
c ) Gozar del régimen fiscal que se establece en este Código y en las leyes de la materia; y d) Usar las
franquicias postales y telegráficas que sean necesarias para el cumplimiento de sus funciones.
¿Y a Internet?
ARTÍCULO 49
1.! Los partidos políticos tienen derecho al uso de manera permanente de los medios de
comunicación social.
2.! Los partidos políticos, precandidatos y candidatos a cargos de elección popular, accederán a la
radio y la televisión a través del tiempo que la Constitución otorga como prerrogativa a los primeros,
en la forma y términos establecidos por el presente capítulo.
3.! Los partidos políticos, precandidatos y candidatos a cargos de elec- ción popular, en ningún
momento podrán contratar o adquirir, por sí o por terceras personas, tiempos en cualquier modalidad
de radio y televisión. Tampoco podrán contratar los dirigentes y afiliados a un partido político, o
cualquier ciudadano, para su promoción personal con fines electorales. La violación a esta norma
será sancionada en los términos dispuestos en el Libro Séptimo de este Código.
viernes 14 de mayo de 2010
75. ARTÍCULO 345
1.! Constituyen infracciones de los ciudadanos, de los dirigentes y afiliados a partidos políticos, o en su
caso de cualquier persona física o moral, al presente Código:
a ) La negativa a entregar la información requerida por el Instituto,
b) Contratar propaganda en radio y televisión, tanto en territorio nacional como en el
extranjero, dirigida a la promoción personal con fines políticos o electorales, a influir en las
preferencias electorales de los ciudadanos, o a favor o en contra de partidos políticos o de
candidatos a cargos de elección popular
d) El incumplimiento de cualquiera de las disposiciones contenidas en este Código.
ARTÍCULO 350
1.! Constituyen infracciones al presente Código de los concesionarios o permisionarios de radio y televisión:
viernes 14 de mayo de 2010
76. El presente ordenamiento tiene por objeto establecer las normas conforme a las cuales se
instrumentarán las disposiciones señaladas en el Código Federal de Instituciones y Procedimientos
Electorales, relativas al ejercicio de las prerrogativas que la Constitución Política de los Estados Unidos
Mexicanos y el propio Código otorgan a los partidos políticos en materia de acceso a la radio y a la
televisión, así como a la administración de los tiempos destinados en dichos medios a los fines propios
del Instituto Federal Electoral y los de otras autoridades electorales.
1. Rgto. de Radio y Televisión en
materia electoral
El presente Reglamento es de observancia general y obligatoria para el Instituto Federal Electoral, los
partidos políticos, nacionales y locales, los concesionarios y permisionarios de estaciones de radio y
televisión, las autoridades electorales y no electorales, los precandidatos y candidatos a cargos de
elección popular, así como para cualquier persona física o moral.
¿lSP´s?
Materiales: Programas de 5 minutos y promocionales o mensajes realizados por los partidos
políticos, y/o promocionales o mensajes realizados por el Instituto o las autoridades
electorales, fijados o reproducidos en los medios de almacenamiento y formatos que
determine el Instituto, para su transmisión en términos de lo que dispone la Constitución
Política de los Estados Unidos Mexicanos y el Código;
Pauta: Orden de transmisión, en que se establecen los esquemas de distribución en cada día de
transmisión, especificando la estación de radio o canal de televisión, el periodo, las horas de
transmisión, el partido político a que corresponde cada mensaje y las franjas ho- rarias de
transmisión para los mensajes del Instituto y otras autoridades en la materia
viernes 14 de mayo de 2010
77. Promocional o mensaje: Anuncio propagandístico en audio y/o video, con una duración de 20 o 30
segundos, en caso de autoridades electorales y de 20 o 30 segundos, y 1 o 2 minutos, para el caso de los
partidos políticos
viernes 14 de mayo de 2010
80. DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL ARTÍCULO 8o.
CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE LA PETICIÓN PREVEA
INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA SOLICITUD ELECTRÓNICA FUE
ENVIADA.
Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los funcionarios y
empleados públicos están obligados a respetar el ejercicio del derecho de petición, siempre que se formule por
escrito, de manera pacífica y respetuosa, el cual por seguridad jurídica está condicionado a que la solicitud se
haga mediante escrito en sentido estricto, pues de no ser así la autoridad no estaría obligada a dar contestación;
sin embargo, el rápido avance de los medios electrónicos como el internet, constituye en los últimos años,
un sistema mundial de diseminación y obtención de información en diversos ámbitos, incluso, del
gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la posibilidad legal
de que algunas gestiones los ciudadanos las puedan realizar a través de ese medio, en pro de la eficiencia
y el valor del tiempo, lo que evidentemente no previó el Constituyente en la época en que redactó el
referido texto constitucional, pues su creación se justificó únicamente en evitar la venganza privada y dar
paso al régimen de autoridad en la solución de los conflictos, obvio, porque en aquel momento no podía
presagiarse el aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico
teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar la garantía ahí
contenida, el derecho de petición no sólo puede ejercerse por escrito, sino también a través de
documentos digitales, como serían los enviados por internet, en cuyo caso la autoridad a quien se dirija estará
obligada a dar respuesta a lo peticionado, siempre que institucionalmente prevea esa opción dentro de la
normatividad que regula su actuación y se compruebe de manera fehaciente que la solicitud electrónica fue
enviada.
viernes 14 de mayo de 2010
81. CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL JUICIO
LABORAL. VALOR PROBATORIO.
El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos los
medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos medios
aportados por los descubrimientos de la ciencia; consecuentemente, es permisible ofrecer el correo
electrónico transmitido por internet, que constituye un sistema mundial de diseminación y obtención de
información en diversos ámbitos. Por otra parte, dada su naturaleza y la falta de firma de la persona a la
que se le imputa un correo electrónico, ello trae como consecuencia que no se tenga la certeza de que
aquel a quien se atribuye su envío a través de la red sea quien efectivamente lo emitió y dirigió al
oferente, por lo que si es objetado no puede perfeccionarse mediante la ratificación de contenido y
firma, de conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un
documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en su
contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo carece de
valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho correo electrónico no
es objetado, ello no trae como consecuencia que tenga valor probatorio pleno, aunque sí constituirá un
indicio, cuyo valor será determinado por la Junta al apreciarlo con las demás pruebas que obren en
autos.
SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO.
Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004. Unanimidad de
votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez Mercado.
viernes 14 de mayo de 2010
82. AUTORIDADES, FACULTADES DE LAS.
Las autoridades sólo pueden hacer lo que la ley les permite.
Amparo penal en revisión 2332/50. Blanco Pérez María. 10 de julio de 1950. Mayoría de cuatro votos.
Disidente: Luis Chico Goerne. La publicación no menciona el nombre del ponente.
!
CAMARAS DE COMERCIO E INDUSTRIA, MODIFICACION DE LAS CUOTAS DE LOS
AGREMIADOS A LAS.
Es cierto que el monto de las cuotas que pagan los agremiados a las cámaras de
comercio e industria, debe consignarse en los estatutos, según el artículo 38,
fracción II, de la ley que rige a esas instituciones, y que dichos estatutos necesitan la
aprobación de la Secretaría de la Economía Nacional, lo que implica lógicamente que
esta secretaría puede modificar el monto de las cuotas que figuran en los estatutos;
pero ello no autoriza a la secretaría mencionada para que una vez aprobado por ella,
el monto de las cuotas, lo modifique a su arbitrio, pues la autorización respectiva no
consta en ninguna disposición legal, y sabido es que las autoridades sólo pueden
hacer legal lo que la ley les permite.
Amparo administrativo en revisión 3004/40. Cámara Nacional de Comercio e Industria
de Pachuca. 19 de octubre de 1940. Unanimidad de cinco votos. Relator: Agustín
Gómez Campos.
AUTORIDADES, FACULTADES DE LAS.
Dentro del régimen de facultades expresas que prevalece en nuestro país, las autoridades sólo pueden
hacer lo que la ley les permite.
Amparo administrativo en revisión 1601/33. Limantour José Yves. 29 de mayo de 1934. Unanimidad de cinco
votos. Relator: José López Lira.
viernes 14 de mayo de 2010
92. Derechos de los usuarios, jugadores y avatares
Términos y condiciones de uso y EULA
Jurisdicción, Arbitraje y Mediación, Legislación
Moneda virtual y ámbito fiscal
Prueba electrónica
Propiedad en el Mundo Virtual
Celebración de contratos en el Mundo Virtual
Aspectos Legales
Propiedad Intelectual y los Mundos Virtuales
Procedimientos Civiles
Delitos cometidos en Mundos Virtuales
Privacidad de Datos
viernes 14 de mayo de 2010
93. Arrendamiento de la Propiedad Virtual
Tenencia y Posesión de una Propiedad
en un Mundo Virtual
Legislación
Inmobiliaria
Daño Moral
Notificaciones a los Avatares
Demandas a Demandados ficticios o irreales
Derecho Civil
Pornografía Infantil
Acoso
Simuladores de ataques terroristas
Fraude en el Mundo Virtual
Derecho Penal
Contratos entre los usuarios del
Mundo Virtual
Contrato entre los usuarios y
los proveedores del Mundo Virtual
Derecho Mercantil
División de Poderes
(Congresos+Cortes)
Derechos Humanos
Constitución Política
Gobierno en los
Mundos Virtuales
Autenticación de los documentos
producidos en el Mundo Virtual
Recolección de la prueba
Chat y los logs
Prueba Electrónica
Secretos Industriales
Patentes
Marcas
Derechos de Autor
EULA
Propiedad
Intelectual
Mundos Virtuales
viernes 14 de mayo de 2010
94. ¿De quien es el Avatar?
3.2 You retain copyright and other intellectual property rights with respect to
Content you create in Second Life, to the extent that you have such rights
under applicable law. However, you must make certain representations and
warranties, and provide certain license rights, forbearances and
indemnification, to Linden Lab and to other users of Second Life.
Users of the Service can create Content on Linden Lab's servers in various forms.
Linden Lab acknowledges and agrees that, subject to the terms and conditions of
this Agreement, you will retain any and all applicable copyright and other
intellectual property rights with respect to any Content you create using the
Service, to the extent you have such rights under applicable law.
Esto se instauró el 14
de Noviembre de 2003
viernes 14 de mayo de 2010
96. Reserva de Derechos /
Personaje ficticio
Marca
Diseño Gráfico
Características
Gráficas y Distintivas
¿Cómo se puede proteger?
viernes 14 de mayo de 2010
98. = 265 Linden Dollars x
USD$1
Al menos 20 millones de
transacciones únicas se llevan a
cabo en SL en un mes
viernes 14 de mayo de 2010
99. 16 tiendas en SL comercializaron y promocionaron
coches FERRARI , con un costo de USD
$7.75=1995LD
Una edición limitada del collar HIMALIA de
Cartier para avatares se ofreció en LD$10,000
(USD$40)
Al menos 40 tiendas en SL ofecen relojes Rolex
+Chanel por LD$350
Al menos 50 tiendas vendían lentes GUCCI,
PRADA, RAY-BAN y OAKLEY por LD$125
Al menos 6 tiendas vendían IPOD́s para
avatares, incluso precargados con música de
Michael Jackson o Gwen Stefani
Ninguno porlos titulares
viernes 14 de mayo de 2010
103. No hay definición de carácter
universal propia de delito
Informático
viernes 14 de mayo de 2010
104. "Cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como objeto
de la acción criminogena, o como mero símbolo"
Carlos Sarzana
"Aquel que se da con la ayuda de la informática o de técnicas anexas"
Nidia Callegari
"En un sentido amplio es cualquier conducta criminógena o
criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido
estricto, el delito Informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones desempeñan un
papel ya sea como método, medio o fin"
en forma típica y atípica, entendiendo por la primera a "las
conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin" y por las segundas
"actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin"
María de la Luz Lima Malvido
Julio Téllez
viernes 14 de mayo de 2010
105. “Un delito informático es un acto que
viola la ley y fue llevado a cabo con el
uso de computadoras”.
Wikipedia
“Cybercrime is a term used broadly to
describe criminal activity in which
computers or networks are a tool, a
target, or a place of criminal activity.
These categories are not exclusive and
many activities can be characterized as
falling in one or more categories”.
Fuente: passivemode.net/updates/2007/1/30/ikipedia-and-its-use-as-court-source
Wikipedia and its Use as Court Source
Tue, Jan 30, 2007
John Jolly in NEWS
Wikipedia is a free online encyclopedia to which users resort
every day in this technology era. It is easy, convenient, and
fast! But, has Wikipedia reached enough credibility to be
used in court proceedings around the world? Well, it seems it has. Wikipedia
is being used by the European Court of Human Rights, World Intellectual
Property Office- WIPO, the Swiss Federal Council, High Court of England and
Wales and the United States (U.S.) Federal Courts, just to name a few.
Wikipedia has been used as court source since 2003 and its court use increases
every year. For instance, Wikipedia was used in 2006 in high profile U.S.
Federal cases like SCO v. IBM; Apple v. DOES; in the England case of Kay v.
the Commissioner of Police of the Metropolis; in the ŽŽdanoka v. Latvia case
before the European Court of Human Rights; and in Media General
Communications, Inc. v. Rarenames, WebReg case decided by the WIPO
Administrative Panel, among others.
The free online encyclopedia is used to search for both simple and high tech
terms. This business model was created in 2001 and its content is written by
people from different countries and is offered in more than 10 languages. Some
critics of the use of Wikipedia as court source say the ability to change and edit
content in this site makes it unreliable and dangerous for court use. Yet, despite
criticisms users, including court and law clerks believe to have an efficient and
reliable source of information. Considering this information, is Wikipedia a
viernes 14 de mayo de 2010
106. Delitos computarizados
Computer crimes
Delitos Informáticos
Internet Crimes
Delitos que son
cometidos a través de
una computadora.-
aquellos ilícitos que ya estaban
tipificados que ahora son
perpetrados por la ayuda de
computadoras y/o la Internet
i.e. Extorsión, Fraude, Homicidio
Conductas ilícitas
producto del fenómeno
de Internet.- actos ilegales
cometidos debido a la aparición
de la Internet
i.e. Cybersquatting, Cracking,
Spoofing
Tipos de Cyberdelitos
viernes 14 de mayo de 2010
107. Phishing
Término utilizado en informática, con el
cual se denomina el uso de un tipo de
ingeniería social, caracterizado por
intentar adquirir información
confidencial de forma fraudulenta,
como puede ser una contraseña o
información detallada sobra tarjetas de
crédito u otra información bancaria.
viernes 14 de mayo de 2010
108. Una persona, ubicada en cualquier parte del
mundo, manda correos electrónicos que
parecen provenir de sitios web auténticos o
seguros, como el de un Banco.
1.
Dado que los mensajes y los sitios Web que envían estos usuarios
parecen oficiales, logran engañar a muchas personas
haciéndoles creer que son legítimos. La gente confiada
normalmente responde a estas solicitudes de correo
electrónico con sus números de tarjeta de crédito,
contraseñas, información de cuentas u otros datos
personales.
2.
Una vez que el usuario está en uno de los sitios Web
piratas o falsos, introduce información personal sin
saber que se transmitirá directamente al delincuente,
que la utilizará para realizar compras, solicitar una
nueva tarjeta de crédito o robar su identidad.
3.
Robo del dinero
4.
viernes 14 de mayo de 2010
109. El usuario fue víctima del Phishing, que es una forma de estafa, fraude,
engaño en la red. Los creadores de tal fraude de alguna forma
consiguieron su dirección de correo electrónico y saben en que banco
tiene (tenía) su dinero depositado, construyeron un sitio web usando el
logo del banco, y usando el estilo de diseño del sitio oficial del banco,
con la intención de emular que es un sitio del banco y así hacer caer al
usuario/cliente en su trampa.
Fraude
PirateríaProtección
personal de datos
Secreto Industrial
Delitos
viernes 14 de mayo de 2010
110. Delitos Informáticos
(contra la propiedad física)
{
Malware
Virus Writing
Worm / Gusanos
Bomba Lógica / Bomba de
correo electrónica
Trojan Horse
Password sniffer
Ataques de denegación de
servicios
Y otros que veremos más adelante...
viernes 14 de mayo de 2010
111. TITULO NOVENO
Revelación de secretos y acceso ilícito a
sistemas y equipos de informática
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos
por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento
cincuenta días multa.
Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno
a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.
Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a
ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie
información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos
cincuenta días multa.
Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las
instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de
tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las
instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días
multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el
sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de
prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por
funcionarios o empleados de las instituciones que integran el sistema financiero.
Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por
instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
Artículo 211 bis 1.- Al que sin
autorización modifique, destruya
o provoque pérdida de
información contenida en
sistemas o equipos de
informática protegidos por algún
mecanismo de seguridad, se le
impondrán de seis meses a
dos años de prisión y de cien a
trescientos días multa.
Al que sin autorización conozca
o copie información contenida
en sistemas o equipos de
informática protegidos
por algún mecanismo de
seguridad, se le impondrán de
tres meses a un año de prisión y
de cincuenta a ciento
cincuenta días multa.
Capítulo II
Acceso ilícito a sistemas y equipos de informática
viernes 14 de mayo de 2010
112. TITULO VIGESIMO PRIMERO
DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS
CAPITULO I
Acceso sin Autorización
ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o
ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema
de red de computadoras, un soporte lógico de programas de software o base de datos.
Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y
de 100 a 400 días multa.
Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se
sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa.
También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable
tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento
de los bienes informáticos accesados sin autorización o excediendo la que se tenga.
CAPITULO II
Daño Informático
ARTICULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o
total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en
sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético.
Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a
400 días de multa.
Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable
tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento
de los bienes informáticos dañados.
ARTICULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan
culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa.
ARTICULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o
imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de
redes de computadoras, base de datos, soporte lógico o programas.
Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión
y de 100 a 400 días multa.
Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes
informáticos falsificados con conocimiento de esta circunstancia.
El Acceso sin Autorización consiste
en interceptar, interferir, recibir,
usar o
ingresar por cualquier medio sin la
autorización debida o excediendo
la que se tenga a un sistema
de red de computadoras, un
soporte lógico de programas de
software o base de datos.
El Daño Informático consiste en la
indebida destrucción o deterioro
parcial o
total de programas, archivos,
bases de datos o cualquier otro
elemento intangible contenido en
sistemas o redes de
computadoras, soportes lógicos o
cualquier medio magnético.
viernes 14 de mayo de 2010
113. TITULO TERCERO
DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO
CAPITULO UNICO
REVELACION DEL SECRETO
ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien
tenga derecho a otorgarlo revele un secreto, de carácter científico,
industrial o
comercial, o lo obtenga a través de medios
electrónicos o computacionales o se le haya confiado, y
obtenga provecho propio o ajeno se le impondrá prisión de uno a tres
años y hasta cincuenta días multa; si de la revelación del secreto
resulta algún perjuicio para alguien, la pena aumentará hasta una mitad
más. Al receptor que se beneficie con la revelación del secreto se le
impondrá de uno a tres años de prisión y hasta cien días
multa.
ARTICULO 261 TER.- Pornografía de personas menores de dieciocho años de
edad o personas que no tengan la capacidad para comprender el significado del
hecho.- Al que procure, facilite, induzca, propicie u obligue o permita a menores de
dieciocho años de edad o persona que no tenga la capacidad para comprender el
significado del hecho, a realizar actos de desnudo corporal con fines lascivos o
sexuales, o de exhibirlos de cualquier forma, actos reales o simulados, filmarlos,
grabarlos, video grabarlos o fotografiarlos o exhibirlos a través de
anuncios impresos, transmisión de archivos de datos
en red pública o privada de telecomunicaciones,
sistemas de computo, medios electrónicos o
sucedáneos, independientemente de que se logre la finalidad, con o sin
ánimo de obtener un lucro, se le aplicará de cinco a doce años de prisión y de mil a
dos mil días multa. Así mismo estará sujeto a tratamiento psiquiátrico
especializado.
viernes 14 de mayo de 2010
114. TÍTULO DÉCIMO
DELITOS CONTRA EL PATRIMONIO
CAPÍTULO V
DELITO INFORMÁTICO
ARTÍCULO 217. Comete delito informático, la persona que dolosamente y
sin derecho:
I. Use o entre a una base de datos, sistema de computadores o red de
computadoras o a cualquier parte de la misma, con el propósito de
diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar,
obtener dinero, bienes o información; o
I. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte
lógico o programa de computadora o los datos contenidos en la misma,
en la base, sistema o red.
Al responsable de delito informático se le impondrá una pena de seis
meses a dos años de prisión y de noventa a trescientos días multa.
viernes 14 de mayo de 2010
115. 1
2
3
4
5
6
7
8
9
10
11
12
13
Virus 65%
Robo de Laptop 47%
Acceso no autorizado a redes 42%
Acceso no autorizado a información 32%
Denegación de servicios 25%
Penetración de sistemas 15%
Abuso de redes inalámbricas 14%
Robo de Información 9%
Fraude financiero 9%
Fraude de Telecomunicaciones 8%
Mal uso de aplicaciones públicas 6%
Alteración de web sites 6%
Sabotaje 3%
Tipos de Ataques en los últimos 12 meses
viernes 14 de mayo de 2010
116. Virus
Robo Laptop
ANAR
ANAI
DoS
Penetración
ARI
Robo Inf
Fraude Fin
Fraude Telecom
MUAW
WSD
Sabotaje
Tipos de Ataque
Fuente: CSI / FBI 2006 Computer Crime and Security Survey
Virus 15.6
ANAI 10-6
Laptop 6.6
Robo Inf 6
DoS 2.9
Fraude Fin 2.5
Fraude Telec 1.2
ARI 469
MUAW 269
Sabotaje 260
viernes 14 de mayo de 2010
118. Phishing
Término utilizado en informática, con el cual se denomina el uso de un
tipo de ingeniería social, caracterizado por intentar adquirir información
confidencial de forma fraudulenta, como puede ser una contraseña o
información detallada sobra tarjetas de crédito u otra información
bancaria.
viernes 14 de mayo de 2010
119. 35
26
17
14
4
2
1
1
0
0
0
SPAM
Beagle
scan445
Blaster
Phatboot
Open proxy
Escaneos
Slammer
Mydoom
Nachi
Phishing
Incidencias reportadas
Fuente: CERT UNAM
2635x2005
En respuesta a la solicitud de información con folio
0413100013606, promovida por usted ante esta Unidad de Enlace,
me permito, en cumplimiento a lo establecido por el artículo 44 de
la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental, informarle lo siguiente:
"Delitos informáticos o cometidos por medios
electrónicos registrados por la Policía
Cibernética en el 2005 y lo que va del 2006
(primer trimestre) se tienen atendidos 2,076
Denuncias Ciudadanas.
Con respecto a cuántos delitos de phishing, se
ha detectado en el 2005 y lo que va del 2006
(primer trimestre), se cuenta con el registro de
92 páginas desactivadas: tienen registrados 92
casos.".
viernes 14 de mayo de 2010
121. De: Servicio@banamex.com
Enviado el: Martes, 03 de Octubre de 2006 06:16 a.m.
Para: arios@rioscampos.com
Asunto: Aviso Importante
ESTIMADO CLIENTE DE BANAMEX
Banamex le informa que los servidores Banamex han sido migrados y se encuentran totalmente operativos.
Esta actualización ha sido realizada con el objetivo de ofrecerle a nuestros clientes la ultima tecnología en seguridad y
privacidad del mercado. La Migración de nuestra plataforma bancaria se efectuó el día Martes 03 de Octubre del 2006 a las 7:00
AM. Y se encuentra funcionando desde las 7:30 AM. del dia actual. Sin embargo, requerimos su intervención para la etapa final
de la migración, simplemente fírmese en su banca en linea para activar las nuevas características de seguridad, recuerde que
activar estas nuevas características no tienen costo alguno para usted y le proveen de beneficios como:
* La encriptación de datos mas fiable del mundo
* Seguro por fraude electrónico por hasta 40,000 pesos.
* La oportunidad de recibir un dispositivo NetKey totalmente gratis.
Puede entrar a su cuenta haciendo click sobre la imagen correspondiente a su tipo de cuenta. Con esta acción su cuenta
quedará actualizada de forma permanente.
Banamex pone a tu disposición, sin costo adicional, nuevos servidores que cuentan con la última tecnología en protección y
encriptacion de datos.
Una vez mas Banamex líder en el ramo.
Le recordamos que últimamente se envian e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca
ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @banamex.com
Todos los Derechos Reservados 1998-2006 Grupo Financiero Banamex S.A.
Para cualquier duda o aclaración comuníquese con nosotros
al Tel. (5255) 1 226 3990 o 01 800 110 3990
¿LAGUNA LEGAL?
¿NO SE PUEDE HACER
NADA?
viernes 14 de mayo de 2010
123. ¿Por qué es importante el
tema?
PORQUE TODOS PODEMOS
SER POTENCIALES
VÍCTIMAS...
o ustedes no usan...
viernes 14 de mayo de 2010
124. ¿En dónde se cometió el
Delito?
viernes 14 de mayo de 2010
125. Jurisdicción
En materia de jurisdicción y atendiendo al carácter global de estas
conductas, se deben tomar en cuenta, entre otros, los siguientes
temas, que no se abordan en los comunicados de prensa o discursos
de diversos actores que hablan sobre la cybercriminalidad:
● Usos horarios (”Time zones”)
● Jurisdicciones de los diversos países que intervienen en
forma pasiva en la comisión de esta conducta
● Diferentes sistemas legales que rigen donde se cometió
el crimen
● Diferentes capacidades / habilidades técnicas en un país y
otro
● La edad de los delincuentes
viernes 14 de mayo de 2010
127. CONCLUSIONES
1.- Existen leyes pero no son suficientes
2.- Mayores estadísticas: No se controla
lo que no se mide
3.- Capacitación de todos: la mejor
herramienta es la prevención
4.- Cambio de modelo
viernes 14 de mayo de 2010