Your SlideShare is downloading. ×
0
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
MODULO VI MKT POLITICO INTERACTIVO
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

MODULO VI MKT POLITICO INTERACTIVO

1,014

Published on

Material para Módulo IV de Mkt Polìtico Interactivo / Regulación Jurídica del uso de Internet en la Política

Material para Módulo IV de Mkt Polìtico Interactivo / Regulación Jurídica del uso de Internet en la Política

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,014
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
46
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Módulo IV Regulación del uso de Internet en la Política viernes 14 de mayo de 2010
  • 2. Índice 1. Nombres de dominio 2. SPAM y Protección de Datos 3. Regulación de Gobierno y Partidos Políticos 4. Difamación / Demanda por uso no permitido de marcas 5. Phishing: Robo de identidad en la Política 6. Estrategias legales para el uso de Internet en la Política 7. Mundos virtuales 8. Cyberespacio--Jurisdicción 9. Delitos Informáticos: persecusión y punibilidad viernes 14 de mayo de 2010
  • 3. I. Introducción viernes 14 de mayo de 2010
  • 4. viernes 14 de mayo de 2010
  • 5. Tendencias del Desarrollo Humano El recuento del viaje... http://www.gapminder.org/index.html viernes 14 de mayo de 2010
  • 6. viernes 14 de mayo de 2010
  • 7. US NOWGrownupdigital.com viernes 14 de mayo de 2010
  • 8. 31% 23% 12% 10% 9% 8% 7% Brand Building Networking Servicio al cliente Compartir info Monitorar competencia Prospección Investigacion Razones para usar medios sociales viernes 14 de mayo de 2010
  • 9. Pornografía infantil Piratería Fraude Phishing Delitos Informáticos Regulación de Internet Comercio electrónico Prueba electrónica Gobierno Electrónico IFAI Bases de datos SPAM PROFECO SPAM CONDUSEF Protección de datos personales Secretos Industriales Promociones Reservas de Derechos Ds. Conexos Bases de datos Phishing Obras Ds. de Autor Patentes Phishing Nombres comerciales Avisos comerciales Marcas Propiedad Intelectual Legislación Interactiva (Derecho Informático) Derecho Informático: conjunto de normas que regulan la producción y uso de las nuevas TIC´s El Derecho a la Información 6º, 7º y 8º Libertad de Expresión Libertad de Buscar Libertad de Recibir Libertad de Difundir Informaciones, opiniones e ideas viernes 14 de mayo de 2010
  • 10. PRUEBA CONFESIONAL INSPECCIÓN JUDICIAL PERICIAL EN INFORMÁTICA DOCUMENTALES PRIVADAS PRESUNCIONAL viernes 14 de mayo de 2010
  • 11. Código Federal de Procedimientos Civiles ARTICULO 210-A.- Se reconoce como prueba la información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier otra tecnología. Para valorar la fuerza probatoria de la información a que se refiere el párrafo anterior, se estimará primordialmente la fiabilidad del método en que haya sido generada, comunicada, recibida o archivada y, en su caso, si es posible atribuir a las personas obligadas el contenido de la información relativa y ser accesible para su ulterior consulta. Cuando la ley requiera que un documento sea conservado y presentado en su forma original, ese requisito quedará satisfecho si se acredita que la información generada, comunicada, recibida o archivada por medios electrónicos, ópticos o de cualquier otra tecnología, se ha mantenido íntegra e inalterada a partir del momento en que se generó por primera vez en su forma definitiva y ésta pueda ser accesible para su ulterior consulta. viernes 14 de mayo de 2010
  • 12. RECIBO DE PAGO ELECTRÓNICO. VALOR PROBATORIO DE LA DOCUMENTAL IMPRESA CORRESPONDIENTE. El artículo 210-A del Código Federal de Procedimientos Civiles reconoce como prueba la información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier otra tecnología, condicionando su valor a la fiabilidad del método en que haya sido generada, comunicada, recibida o archivada, y en su caso, si es posible atribuir a las personas obligadas el contenido de la información relativa y ser accesible para su ulterior consulta. De esta manera, el legislador, ante los avances de la tecnología, contempló la posibilidad de que en los juicios seguidos ante los tribunales se exhibieran y valoraran elementos probatorios distintos a los convencionales, tales como testimoniales, periciales, documentos, entre otros; consecuentemente, la información generada por la vía electrónica (internet, comercio electrónico y análogos), tiene un respaldo legislativo, a efecto de crear seguridad jurídica en los usuarios de tales servicios. Así, la valoración del material probatorio en comento no debe sujetarse a las reglas convencionales de justipreciación, sino al apartado específico del numeral en estudio; de esta manera, un recibo de pago de impuestos realizado electrónicamente no carece, por tal circunstancia, de eficacia probatoria, ya que lo que se habrá de tomar en consideración, en su momento, son los datos que corroboren su fiabilidad, como son el código de captura y sello digital, y no elementos ajenos a la naturaleza de los documentos electrónicos, tales como si se trata del original de una impresión. S viernes 14 de mayo de 2010
  • 13. CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL JUICIO LABORAL. VALOR PROBATORIO. El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos los medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos medios aportados por los descubrimientos de la ciencia; consecuentemente, es permisible ofrecer el correo electrónico transmitido por internet, que constituye un sistema mundial de diseminación y obtención de información en diversos ámbitos. Por otra parte, dada su naturaleza y la falta de firma de la persona a la que se le imputa un correo electrónico, ello trae como consecuencia que no se tenga la certeza de que aquel a quien se atribuye su envío a través de la red sea quien efectivamente lo emitió y dirigió al oferente, por lo que si es objetado no puede perfeccionarse mediante la ratificación de contenido y firma, de conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en su contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo carece de valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho correo electrónico no es objetado, ello no trae como consecuencia que tenga valor probatorio pleno, aunque sí constituirá un indicio, cuyo valor será determinado por la Junta al apreciarlo con las demás pruebas que obren en autos. SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO. Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004. Unanimidad de votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez Mercado. viernes 14 de mayo de 2010
  • 14. DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL ARTÍCULO 8o. CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE LA PETICIÓN PREVEA INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA SOLICITUD ELECTRÓNICA FUE ENVIADA. Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los funcionarios y empleados públicos están obligados a respetar el ejercicio del derecho de petición, siempre que se formule por escrito, de manera pacífica y respetuosa, el cual por seguridad jurídica está condicionado a que la solicitud se haga mediante escrito en sentido estricto, pues de no ser así la autoridad no estaría obligada a dar contestación; sin embargo, el rápido avance de los medios electrónicos como el internet, constituye en los últimos años, un sistema mundial de diseminación y obtención de información en diversos ámbitos, incluso, del gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la posibilidad legal de que algunas gestiones los ciudadanos las puedan realizar a través de ese medio, en pro de la eficiencia y el valor del tiempo, lo que evidentemente no previó el Constituyente en la época en que redactó el referido texto constitucional, pues su creación se justificó únicamente en evitar la venganza privada y dar paso al régimen de autoridad en la solución de los conflictos, obvio, porque en aquel momento no podía presagiarse el aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar la garantía ahí contenida, el derecho de petición no sólo puede ejercerse por escrito, sino también a través de documentos digitales, como serían los enviados por internet, en cuyo caso la autoridad a quien se dirija estará obligada a dar respuesta a lo peticionado, siempre que institucionalmente prevea esa opción dentro de la normatividad que regula su actuación y se compruebe de manera fehaciente que la solicitud electrónica fue enviada. viernes 14 de mayo de 2010
  • 15. Todos los derechos reservados, ©, Agustín Ríos, 2007 viernes 14 de mayo de 2010
  • 16. Agustín Rios De: Carl Rianhard [CRianhard@educate-global.com] Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m. Para: arios@rioscampos.com CC: Samuel Bedolla Página 1 de 1 Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com ¿Realmente vale la pena una estrategia para proteger nuestra información confidencial? viernes 14 de mayo de 2010
  • 17. + viernes 14 de mayo de 2010
  • 18. Mitos sobre la Confidencialidad viernes 14 de mayo de 2010
  • 19. La confidencialidad es una cuestión de índole laboral En México, no se puede hacer nada La confidencialidad es inconstitucional Los sistemas de seguridad son caros A mí nunca me va a pasar! La web es segura, nadie me puede ver! La Policía cibernética sólo sale en Robocop Si borro la info, no me pasa nada viernes 14 de mayo de 2010
  • 20. ¿Cómo se protege la información confidencial? Identificando la información sensible Creando e implantando Políticas Capacitación Tomando acciones legales Celebrando NDA´s / CDC ¿Qué es lo que no quisiera que mis competidores supieran de mí?≠SECRETOS INDUSTRIALES INFORMACIÓN CONFIDENCIAL viernes 14 de mayo de 2010
  • 21. Artículo 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma. La información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios. No se considerará secreto industrial aquella información que sea del dominio público, la que resulte evidente para un técnico en la materia, con base en información previamente disponible o la que deba ser divulgada por disposición legal o por orden judicial. No se considerará que entra al dominio público o que es divulgada por disposición legal aquella información que sea proporcionada a cualquier autoridad por una persona que la posea como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad. viernes 14 de mayo de 2010
  • 22. Click here to print or select File then Print from your browser Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing. Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale. On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense. Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute. Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial. More resources Página 1 de 1 viernes 14 de mayo de 2010
  • 23. viernes 14 de mayo de 2010
  • 24. Artículo 85.- Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado. viernes 14 de mayo de 2010
  • 25. Artículo 86.- La persona física o moral que contrate a un trabajador que esté laborando o haya laborado o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, será responsable del pago de daños y perjuicios que le ocasione a dicha persona. También será responsable del pago de daños y perjuicios la persona física o moral que por cualquier medio ilícito obtenga información que contemple un secreto industrial. viernes 14 de mayo de 2010
  • 26. IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto; V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado. Artículo 224.- Se impondrán de dos a seis años de prisión y multa por el importe de cien a diez mil días de salario mínimo general vigente en el Distrito Federal, a quien cometa alguno de los delitos que se señalan en las fracciones I, IV, V o VI del artículo 223 de esta Ley. En el caso de los delitos previstos en las fracciones II o III del mismo artículo 223, se impondrán de tres a diez años de prisión y multa de dos mil a veinte mil días de salario mínimo general vigente en el Distrito Federal. viernes 14 de mayo de 2010
  • 27. Los contratos de confidencialidad no hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar. http://www.interpol.int/Public/TechnologyCrime/CrimePrev/ companyChecklist.asp viernes 14 de mayo de 2010
  • 28. Casos sobre Confidencialidad viernes 14 de mayo de 2010
  • 29. A former Duracell employee pleaded guilty Friday February 2, 2007 to one count of stealing trade secrets from the battery company. Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement. Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years in prison and a fine of up to $250,000. Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble. While under employment with Duracell, Grande shared confidential corporate documents with external sources. -Procter & Gamble Co. According to court documents and statements made in court, Edward Grande copied and downloaded research regarding Duracell’s AA batteries to his computer between March and June 2006. He then sent the information to two of Duracell’s rivals “in order to cause economic injury to Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement said. According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret information and both sent the information they received back to Duracell. The competitors were not named in court documents and Edward Grande’s attorney declined to disclose their names. viernes 14 de mayo de 2010
  • 30. March 23, 2007 Oracle's SAP Suit Casts Light on Technical Support By VAUHINI VARA March 23, 2007 Oracle Corp., in accusing rival SAP AG of cracking into its computer systems to steal confidential information, opened an unusual front between the two business-software rivals. A lawsuit by Oracle, filed yesterday in U.S. District Court in San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech raids." The complaint alleges that people associated with an SAP customer-support subsidiary illegally downloaded huge quantities of documents, software and other confidential information from Oracle's own customer-support system. SAP said it just learned of the suit, and couldn't yet respond. "We're still reviewing it, and, until we have a chance to study the allegations, we're not going to have a comment," said Steve Bauer, an SAP spokesman. The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash- cow business of charging companies for technical support for software. Though many companies have slowed purchases of new programs, they pay recurring fees for technical support, software updates and documents with advice on running the software. Oracle, for example, charges customers an annual fee of about 22% of the original cost of its software. Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that included rivals PeopleSoft Inc. and Siebel Systems Inc., in part to acquire those companies' DOW JONES REPRINTS This copy is for your personal, non-commercial use only. To order presentation-ready copies for distribution to your colleagues, clients or customers, use the Order Reprints tool at the bottom of any article or visit: www.djreprints.com. • See a sample reprint in PDF format. • Order a reprint of this article now. READ THE LAWSUIT Read Oracle's complaint1 against SAP, accusing its rival of engaging in "corporate theft on a grand scale." viernes 14 de mayo de 2010
  • 31. Robo de base de datos Robo de fórmulas viernes 14 de mayo de 2010
  • 32. 81% 6% 13% Empleados Actuales Empleados anteriores Externos ¿Quién nos ataca? ¿Qué hacen? 12% 10% 44% 16% 16% 2% Alteración de info Robo de servicio Robo $$ Robo Info Daño a Infra Am 10% 3% 10% 10% 15% 53%Empleados Terrorismo Sabotaje Agua Fuego Errores Humanos Daños a la info viernes 14 de mayo de 2010
  • 33. •¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa? •¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso. •¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección? •¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido. Recomendaciones • Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente: viernes 14 de mayo de 2010
  • 34. •¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso. •¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información? •¿Han identificado al personal clave dentro de la organización? •¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad? •¿Qué rutinas se adoptan cuando una persona de va por la razón que sea? • Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente: Recomendaciones viernes 14 de mayo de 2010
  • 35.   1. Responsabilidades de la Dirección   2. Empresa u Organización   3. Personal (empleados)   4. Personal (otros)   5. Clasificación de la Información   6. Software   7. Hardware   8. Documentación   9. Computer media 10. Identificación y autorización 11. Sistemas de seguridad 12. Comunicaciones 13. Acceso a sistemas 14. Respaldo 15. Protección física 16. Manual de atención de Incidencias 17. Plan para el manejo de continencias { http://www.interpol.int/Public/ TechnologyCrime/CrimePrev/ companyChecklist.asp viernes 14 de mayo de 2010
  • 36. Conclusiones Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática No debe haber enemigo pequeño y no debemos confiarnos en que nada nos va a pasar Sí existe legislación que me protege y acciones legales que puedo ejercitar; el éxito dependerá de cómo me haya prevenido contra este potencial problema viernes 14 de mayo de 2010
  • 37. Cambiar de Mentalidad viernes 14 de mayo de 2010
  • 38. CYBERGUERRA Powered by Rumsfeld: Cyberwar among possible threats By Martyn Williams (IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces so they can better defend against unconventional threats. "Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and, what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not." "There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a traditional state-on-state conflict or something entirely different," said Rumsfeld. With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly." His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to highlight the vulnerability of key telecommunications and information networks. In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was slowed. The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998. Located at the U.S. Federal Bureau of Investigation's headquarters in Washington, the NIPC brings together representatives ofviernes 14 de mayo de 2010
  • 39. ¿Realmente vale la pena una estrategia para proteger nuestra información confidencial? viernes 14 de mayo de 2010
  • 40. PI P. IndustrialP. Intelectual Ds. Autor Ds. Conexos Reservas Marcas Patentes ETCI Secretos Inds. + Ppio. de doble protección o protección acumulada NC AC DO MU DI Artículo 28. En los Estados Unidos Mexicanos quedan prohibidos los monopolios, las prácticas monopólicas, los estancos y las exenciones de impuestos en los términos y condiciones que fijan las leyes. El mismo tratamiento se dará a las prohibiciones a título de protección a la industria. Tampoco constituyen monopolios los privilegios que por determinado tiempo se concedan a los autores y artistas para la producción de sus obras y los que para el uso exclusivo de sus inventos, se otorguen a los inventores y perfeccionadores de alguna mejora. viernes 14 de mayo de 2010
  • 41. Propiedad Intelectual “Amanecemos y anochecemos inmersos en las industrias culturales, desde que abrimos los ojos y vemos una obra plástica en la pared de la recámara, cuándo encendemos la televisión o el radio en las mañanas, cuando tomamos una revista, un libro, cuando caminamos y vemos los videos en las tiendas, o si vamos en el metro y vemos los carteles con imágenes, o si conducimos en el auto por el periférico y descubrimos los anuncios espectaculares y cuando en la noche disfrutamos del video o el cine” viernes 14 de mayo de 2010
  • 42. Propiedad Intelectual Art. 758 del Código Civil Federal “Los derechos de autor se consideran bienes muebles” Artículo 5º.- La protección que otorga esta Ley se concede a las obras desde el momento en que hayan sido fijadas en un soporte material, independientemente del mérito, destino o modo de expresión. El reconocimiento de los derechos de autor y de los derechos conexos no requiere registro ni documento de ninguna especie ni quedará subordinado al cumplimiento de formalidad alguna. viernes 14 de mayo de 2010
  • 43. Adquisición de Derechos Artículo 83.- Salvo pacto en contrario, la persona física o moral que comisione la producción de una obra o que la produzca con la colaboración remunerada de otras, gozará de la titularidad de los derechos patrimoniales sobre la misma y le corresponderán las facultades relativas a la divulgación, integridad de la obra y de colección sobre este tipo de creaciones. La persona que participe en la realización de la obra, en forma remunerada, tendrá el derecho a que se le mencione expresamente su calidad de autor, artista, intérprete o ejecutante sobre la parte o partes en cuya creación haya participado. Artículo 84.- Cuando se trate de una obra realizada como consecuencia de una relación laboral establecida a través de un contrato individual de trabajo que conste por escrito, a falta de pacto en contrario, se presumirá que los derechos patrimoniales se dividen por partes iguales entre empleador y empleado. El empleador podrá divulgar la obra sin autorización del empleado, pero no al contrario. A falta de contrato individual de trabajo por escrito, los derechos patrimoniales corresponderán al empleado. viernes 14 de mayo de 2010
  • 44. Leyendas de protección Artículo 17.- Las obras protegidas por esta ley que se publiquen, deberán ostentar la expresión "Derechos Reservados", o su abreviatura "D. R.", seguida del símbolo ©; el nombre completo y dirección del titular del derecho de autor y el año de la primera publicación. Estas menciones deberán aparecer en sitio visible. La omisión de estos requisitos no implica la pérdida de los derechos de autor, pero sujeta al licenciatario o editor responsable a las sanciones establecidas en la Ley. ARTICULO 229.- Para el ejercicio de las acciones civiles y penales derivadas de la violación de un derecho de propiedad industrial así como para la adopción de las medidas previstas en el artículo 199 BIS de esta Ley, será necesario que el titular del derecho haya aplicado a los productos, envases o embalajes de productos amparados por un derecho de propiedad industrial las indicaciones y leyendas a que se refieren los artículos 26 y 131 de esta Ley, o por algún otro medio haber manifestado o hecho del conocimiento público que los productos o servicios se encuentran protegidos por un derecho de propiedad industrial. Este requisito no será exigible en los casos de infracciones administrativas que no impliquen una violación a un derecho de propiedad industrial. viernes 14 de mayo de 2010
  • 45. Reservas de derechos! Nombre de dominio ¿Qué es un nombre de dominio? Los nombres de dominio vienen a ser direcciones de Internet fáciles de recordar y suelen utilizarse para identificar sitios Web. Por ejemplo, el nombre de dominio ompi.int se utiliza para ubicar el sitio Web de la OMPI en http://www.ompi.int o el Centro de Arbitraje y Mediación de la OMPI en http://arbiter.wipo.int. Los nombres de dominio constituyen también la base de otros métodos o aplicaciones en Internet, como la transferencia de ficheros y las direcciones de correo electrónico, por ejemplo, la dirección arbiter.mail@wipo.int se deriva también del nombre de dominio wipo.int viernes 14 de mayo de 2010
  • 46. Caso México • Si no se protegen legalmente puede suceder lo siguiente: 3 personas distintas tienen derechos sobre el mismo nombre de dominio ¿QUIEN GANA? O ¿QUIEN ES EL BUENO? Gabriel www.ola.com Pedro: www.ola.com Agustín www.ola.com NIC-MÉXICO IMPIINDA ??? viernes 14 de mayo de 2010
  • 47. Nombres de dominio= Nic-Mx Protección Legal〈 Reservas de Ds. Marca Juan 40% Pedro 45% Luis 15% SEO Juanparagobernador.org Phishing Political Cyberfraud Abatement Act viernes 14 de mayo de 2010
  • 48. Obama.com Without the Obama.com domain name, the campaign moved forward with the domain name that Obama used during his bid for Senator, BarackObama.com. However, this might have not been the case if it weren’t for a generous Canadian company. In March 2005, the BarackObama.com domain name expired. Fortunately for Obama, expiring domain name auction service Pool.com was able to acquire the deleted domain name. Pool.com went out of their way to recapture the expired domain name, contact the Senator’s staff and return the name to him. In an article in the Canadian Corporate News about the issue, Obama was quoted as saying, “Websites are important vehicles to provide information to constituents and to boost participation in the political process,” Obama said. “In the wrong hands, a web address can be used to mislead and misrepresent a public official’s record. That is why I am extremely grateful that Pool.com allowed me the opportunity to renew my domain and ensure that the information on the page reflects my values and beliefs.” The Obama.com domain name would have been a nice feather in the hat for the campaign. However, this desirable domain name resolves to a Japanese landing page. Whether Obama attempted to acquire the domain or not is unclear, but it is clear that users are going to this address. First, Barack Obama doesn’t own Obama.com. viernes 14 de mayo de 2010
  • 49. Cybersquatting Ocupación ilegal del ciberespacio www.nic.mx http://www.wipo.int/amc/es/domains/ viernes 14 de mayo de 2010
  • 50. http://www.wipo.int/amc/es/domains/search/ legalindex.jsp#15010 viernes 14 de mayo de 2010
  • 51. 2. SPAM y Protección de Datos viernes 14 de mayo de 2010
  • 52. Political SPAM Bases de Datos SPAM Privacidad / LFDPPP Y los mensajes pre- grabados? “Snail Mail” CAN-SPAM Act viernes 14 de mayo de 2010
  • 53. Artículo 17. En la publicidad que se envíe a los consumidores se deberá indicar el nombre, domicilio, teléfono y, en su defecto, la dirección electrónica del proveedor; de la empresa que, en su caso, envíe la publicidad a nombre del proveedor, y de la Procuraduría. El consumidor podrá exigir directamente a proveedores específicos y a empresas que utilicen información sobre consumidores con fines mercadotécnicos o publicitarios, no ser molestado en su domicilio, lugar de trabajo, dirección electrónica o por cualquier otro medio, para ofrecerle bienes, productos o servicios, y que no le envíen publicidad. Asimismo, el consumidor podrá exigir en todo momento a proveedores y a empresas que utilicen información sobre consumidores con fines mercadotécnicos o publicitarios, que la información relativa a él mismo no sea cedida o transmitida a terceros, salvo que dicha cesión o transmisión sea determinada por una autoridad judicial. viernes 14 de mayo de 2010
  • 54. Artículo 18 Bis. Queda prohibido a los proveedores y a las empresas que utilicen información sobre consumidores con fines mercadotécnicos o publicitarios y a sus clientes, utilizar la información relativa a los consumidores con fines diferentes a los mercadotécnicos o publicitarios, así como enviar publicidad a los consumidores que expresamente les hubieren manifestado su voluntad de no recibirla o que estén inscritos en el registro a que se refiere el artículo anterior. Los proveedores que sean objeto de publicidad son corresponsables del manejo de la información de consumidores cuando dicha publicidad la envíen a través de terceros. viernes 14 de mayo de 2010
  • 55. viernes 14 de mayo de 2010
  • 56. Artículo 107.- Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los datos y materiales en sí mismos. Artículo 108.- Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años. Artículo 109.- El acceso a información de carácter privado relativa a las personas contenida en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate. LEY FEDERAL DEL DERECHO DE AUTOR viernes 14 de mayo de 2010
  • 57. Sitio Oficial viernes 14 de mayo de 2010
  • 58. viernes 14 de mayo de 2010
  • 59. viernes 14 de mayo de 2010
  • 60. viernes 14 de mayo de 2010
  • 61. User-Generated content viernes 14 de mayo de 2010
  • 62. "Ashes to Ashes" election campaign posters probably breach copyright. The proof? A mouse mat “Labour’s Ashes to Ashes poster was created by Jacob Quagliozzi, 24, a Labour supporter from St Albans, who entered a competition organised by the party’s advertising agency, Saatchi & Saatchi, which invited supporters to meet a brief posted online last weekend.” viernes 14 de mayo de 2010
  • 63. In September 2008, CBS sent a takedown notice against a McCain campaign web ad for the use of some footage of its anchor Katie Couric – a clip from one of her "Reporter’s Notebook" filings from June. Because this was a clip of one of its own employee’s reports, CBS had a solid foundation for a copyright claim. DMCA viernes 14 de mayo de 2010
  • 64. viernes 14 de mayo de 2010
  • 65. Mesa de Trabajo /Comité: Marketing Político ÍNDICE 1. Opinión Legal: Regulación hay del IFE 2. Caso Youtube y el IFE: El IFE puede pedir que se baje un video 3. Peso ante el Cabildeo Hacer unas recomendaciones: qué hacer y qué no hacer. Buenas prácticas para publicidad OBJETIVO viernes 14 de mayo de 2010
  • 66. Marketing Político Interactivo Regulación 〈 Campañas en Internet Topes de Campaña Sanciones viernes 14 de mayo de 2010
  • 67. I.! Mensajes Oficiales 1." Mensaje Campaña Fox 2000: http://www.youtube.com/watch? v=QKmQ04m7NXM&feature=related 2." Inicio de Campaña Cesar Nava: http://www.youtube.com/watch? v=CWp7fLG-4BM 3.! Guadalupe Loaeza http://www.youtube.com/watch?v=5VroGkKjuFw 4.! Josefina Vazquez Mota: http://www.youtube.com/watch?v=wxm1LxiQl38 I." Mensajes “Guerrilla”: Propaganda y Mensajes 1." El Verdadero presidente del empleo: http://www.youtube.com/results? search_type=&search_query=el+verdadero+presidente+del+empleo&aq=f Por: PresidenteConCola País: Alemania 2." Lopez Obrador es Pinocho: http://www.youtube.com/watch?v=Z3mdQIRggvE Por: manuelandres País: México Suscriptores 40 3." AMLO y sus incongruencias: http://www.youtube.com/watch? v=AbYsNBxER8E&feature=related Por: pandaluz País: México (Guadalajara) viernes 14 de mayo de 2010
  • 68. I.! Mensajes “Guerrilla”: El Uso del Humor en las Campañas 1." Madagascar Voto por Voto http://www.youtube.com/watch?v=OrYif1FdJqs 2." Plaza Sesamo y el PEJE: http://www.youtube.com/watch?v=THLC__UwFCw 3." Face Off del PEJE: http://www.youtube.com/watch?v=JvNfB1Lo7Q0 4." Josefina Vazquez Mota: http://www.youtube.com/watch?v=P_KJb2-2OUA 5." Fidel Herrera (Youtube-IFE): http://www.youtube.com/watch? v=aX9aW0k_5sM viernes 14 de mayo de 2010
  • 69. Libertad de Expresión viernes 14 de mayo de 2010
  • 70. ¿User-generated content? viernes 14 de mayo de 2010
  • 71. MARCO LEGAL 1. Constitución Política de los EUM Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado. Artículo 41. III. Los partidos políticos nacionales tendrán derecho al uso de manera permanente de los medios de comunicación social. Apartado A. El Instituto Federal Electoral será autoridad única para la administración del tiempo que corresponda al Estado en radio y televisión destinado a sus propios fines y al ejercicio del derecho de los partidos políticos nacionales, de acuerdo con lo siguiente y a lo que establezcan las leyes: ¿El Internet es un medio de comunicación social? Los partidos políticos en ningún momento podrán contratar o adquirir, por sí o por terceras personas, tiempos en cualquier modalidad de radio y televisión. Ninguna otra persona física o moral, sea a título propio o por cuenta de terceros, podrá contratar propaganda en radio y televisión dirigida a influir en las preferencias electorales de los ciudadanos, ni a favor o en contra de partidos políticos o de candidatos a cargos de elección popular. Queda prohibida la transmisión en territorio nacional de este tipo de mensajes contratados en el extranjero. DECRETO que reforma los artículos 6o., 41, 85, 99, 108, 116 y 122; adiciona el artículo 134 y deroga un párrafo al artículo 97 de la Constitución Política de los Estados Unidos Mexicanos. viernes 14 de mayo de 2010
  • 72. Apartado C. En la propaganda política o electoral que difundan los partidos deberán abstenerse de expresiones que denigren a las instituciones y a los propios partidos, o que calumnien a las personas. Durante el tiempo que comprendan las campañas electorales federales y locales y hasta la conclusión de la respectiva jornada comicial, deberá suspenderse la difusión en los medios de comunicación social de toda propaganda gubernamental, tanto de los poderes federales y estatales, como de los municipios, órganos de gobierno del Distrito Federal, sus delegaciones y cualquier otro ente público. Las únicas excepciones a lo anterior serán las campañas de información de las autoridades electorales, las relativas a servicios educativos y de salud, o las necesarias para la protección civil en casos de emergencia. NO HAY REFERENCIA DE INTERNET NI MEDIOS ELECTRÓNICOS Apartado D. Las infracciones a lo dispuesto en esta base serán sancionadas por el Instituto Federal Electoral mediante procedimientos expeditos, que podrán incluir la orden de cancelación inmediata de las transmisiones en radio y tele- visión, de concesionarios y permisionarios, que resulten violatorias de la ley. viernes 14 de mayo de 2010
  • 73. Del acceso a la radio y televisión, el financiamiento y otras prerrogativas de los partidos políticos ARTÍCULO 48 1. Son prerrogativas de los partidos políticos nacionales: a ) Tener acceso a la radio y televisión en los términos de la Constitución y este Código; b) Participar, en los términos de este Código, del financiamiento público correspondiente para sus actividades. c ) Gozar del régimen fiscal que se establece en este Código y en las leyes de la materia; y d) Usar las franquicias postales y telegráficas que sean necesarias para el cumplimiento de sus funciones. ¿Y a Internet? ARTÍCULO 49 1.! Los partidos políticos tienen derecho al uso de manera permanente de los medios de comunicación social. 2.! Los partidos políticos, precandidatos y candidatos a cargos de elección popular, accederán a la radio y la televisión a través del tiempo que la Constitución otorga como prerrogativa a los primeros, en la forma y términos establecidos por el presente capítulo. 3.! Los partidos políticos, precandidatos y candidatos a cargos de elec- ción popular, en ningún momento podrán contratar o adquirir, por sí o por terceras personas, tiempos en cualquier modalidad de radio y televisión. Tampoco podrán contratar los dirigentes y afiliados a un partido político, o cualquier ciudadano, para su promoción personal con fines electorales. La violación a esta norma será sancionada en los términos dispuestos en el Libro Séptimo de este Código. viernes 14 de mayo de 2010
  • 74. viernes 14 de mayo de 2010
  • 75. ARTÍCULO 345 1.! Constituyen infracciones de los ciudadanos, de los dirigentes y afiliados a partidos políticos, o en su caso de cualquier persona física o moral, al presente Código: a ) La negativa a entregar la información requerida por el Instituto, b) Contratar propaganda en radio y televisión, tanto en territorio nacional como en el extranjero, dirigida a la promoción personal con fines políticos o electorales, a influir en las preferencias electorales de los ciudadanos, o a favor o en contra de partidos políticos o de candidatos a cargos de elección popular d) El incumplimiento de cualquiera de las disposiciones contenidas en este Código. ARTÍCULO 350 1.! Constituyen infracciones al presente Código de los concesionarios o permisionarios de radio y televisión: viernes 14 de mayo de 2010
  • 76. El presente ordenamiento tiene por objeto establecer las normas conforme a las cuales se instrumentarán las disposiciones señaladas en el Código Federal de Instituciones y Procedimientos Electorales, relativas al ejercicio de las prerrogativas que la Constitución Política de los Estados Unidos Mexicanos y el propio Código otorgan a los partidos políticos en materia de acceso a la radio y a la televisión, así como a la administración de los tiempos destinados en dichos medios a los fines propios del Instituto Federal Electoral y los de otras autoridades electorales. 1. Rgto. de Radio y Televisión en materia electoral El presente Reglamento es de observancia general y obligatoria para el Instituto Federal Electoral, los partidos políticos, nacionales y locales, los concesionarios y permisionarios de estaciones de radio y televisión, las autoridades electorales y no electorales, los precandidatos y candidatos a cargos de elección popular, así como para cualquier persona física o moral. ¿lSP´s? Materiales: Programas de 5 minutos y promocionales o mensajes realizados por los partidos políticos, y/o promocionales o mensajes realizados por el Instituto o las autoridades electorales, fijados o reproducidos en los medios de almacenamiento y formatos que determine el Instituto, para su transmisión en términos de lo que dispone la Constitución Política de los Estados Unidos Mexicanos y el Código; Pauta: Orden de transmisión, en que se establecen los esquemas de distribución en cada día de transmisión, especificando la estación de radio o canal de televisión, el periodo, las horas de transmisión, el partido político a que corresponde cada mensaje y las franjas ho- rarias de transmisión para los mensajes del Instituto y otras autoridades en la materia viernes 14 de mayo de 2010
  • 77. Promocional o mensaje: Anuncio propagandístico en audio y/o video, con una duración de 20 o 30 segundos, en caso de autoridades electorales y de 20 o 30 segundos, y 1 o 2 minutos, para el caso de los partidos políticos viernes 14 de mayo de 2010
  • 78. viernes 14 de mayo de 2010
  • 79. viernes 14 de mayo de 2010
  • 80. DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL ARTÍCULO 8o. CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE LA PETICIÓN PREVEA INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA SOLICITUD ELECTRÓNICA FUE ENVIADA. Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los funcionarios y empleados públicos están obligados a respetar el ejercicio del derecho de petición, siempre que se formule por escrito, de manera pacífica y respetuosa, el cual por seguridad jurídica está condicionado a que la solicitud se haga mediante escrito en sentido estricto, pues de no ser así la autoridad no estaría obligada a dar contestación; sin embargo, el rápido avance de los medios electrónicos como el internet, constituye en los últimos años, un sistema mundial de diseminación y obtención de información en diversos ámbitos, incluso, del gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la posibilidad legal de que algunas gestiones los ciudadanos las puedan realizar a través de ese medio, en pro de la eficiencia y el valor del tiempo, lo que evidentemente no previó el Constituyente en la época en que redactó el referido texto constitucional, pues su creación se justificó únicamente en evitar la venganza privada y dar paso al régimen de autoridad en la solución de los conflictos, obvio, porque en aquel momento no podía presagiarse el aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar la garantía ahí contenida, el derecho de petición no sólo puede ejercerse por escrito, sino también a través de documentos digitales, como serían los enviados por internet, en cuyo caso la autoridad a quien se dirija estará obligada a dar respuesta a lo peticionado, siempre que institucionalmente prevea esa opción dentro de la normatividad que regula su actuación y se compruebe de manera fehaciente que la solicitud electrónica fue enviada. viernes 14 de mayo de 2010
  • 81. CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL JUICIO LABORAL. VALOR PROBATORIO. El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos los medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos medios aportados por los descubrimientos de la ciencia; consecuentemente, es permisible ofrecer el correo electrónico transmitido por internet, que constituye un sistema mundial de diseminación y obtención de información en diversos ámbitos. Por otra parte, dada su naturaleza y la falta de firma de la persona a la que se le imputa un correo electrónico, ello trae como consecuencia que no se tenga la certeza de que aquel a quien se atribuye su envío a través de la red sea quien efectivamente lo emitió y dirigió al oferente, por lo que si es objetado no puede perfeccionarse mediante la ratificación de contenido y firma, de conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en su contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo carece de valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho correo electrónico no es objetado, ello no trae como consecuencia que tenga valor probatorio pleno, aunque sí constituirá un indicio, cuyo valor será determinado por la Junta al apreciarlo con las demás pruebas que obren en autos. SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO. Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004. Unanimidad de votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez Mercado. viernes 14 de mayo de 2010
  • 82. AUTORIDADES, FACULTADES DE LAS. Las autoridades sólo pueden hacer lo que la ley les permite. Amparo penal en revisión 2332/50. Blanco Pérez María. 10 de julio de 1950. Mayoría de cuatro votos. Disidente: Luis Chico Goerne. La publicación no menciona el nombre del ponente. ! CAMARAS DE COMERCIO E INDUSTRIA, MODIFICACION DE LAS CUOTAS DE LOS AGREMIADOS A LAS. Es cierto que el monto de las cuotas que pagan los agremiados a las cámaras de comercio e industria, debe consignarse en los estatutos, según el artículo 38, fracción II, de la ley que rige a esas instituciones, y que dichos estatutos necesitan la aprobación de la Secretaría de la Economía Nacional, lo que implica lógicamente que esta secretaría puede modificar el monto de las cuotas que figuran en los estatutos; pero ello no autoriza a la secretaría mencionada para que una vez aprobado por ella, el monto de las cuotas, lo modifique a su arbitrio, pues la autorización respectiva no consta en ninguna disposición legal, y sabido es que las autoridades sólo pueden hacer legal lo que la ley les permite. Amparo administrativo en revisión 3004/40. Cámara Nacional de Comercio e Industria de Pachuca. 19 de octubre de 1940. Unanimidad de cinco votos. Relator: Agustín Gómez Campos. AUTORIDADES, FACULTADES DE LAS. Dentro del régimen de facultades expresas que prevalece en nuestro país, las autoridades sólo pueden hacer lo que la ley les permite. Amparo administrativo en revisión 1601/33. Limantour José Yves. 29 de mayo de 1934. Unanimidad de cinco votos. Relator: José López Lira. viernes 14 de mayo de 2010
  • 83. viernes 14 de mayo de 2010
  • 84. CASO ÍCONO viernes 14 de mayo de 2010
  • 85. NOTICE & TAKEDOWN TERMINOS PARA BAJAR VIDEOS viernes 14 de mayo de 2010
  • 86. Plataformas Gratuitas viernes 14 de mayo de 2010
  • 87. SENTENCIA viernes 14 de mayo de 2010
  • 88. Amenazas viernes 14 de mayo de 2010
  • 89. Mundos Virtuales D.R., ©, Agustín Ríos Aguilar, 2009 Prohibida su reproducción total o parcial, por cualquier forma o medio, sin la autorización previa expresa y por escrito de su titular viernes 14 de mayo de 2010
  • 90. viernes 14 de mayo de 2010
  • 91. viernes 14 de mayo de 2010
  • 92. Derechos de los usuarios, jugadores y avatares Términos y condiciones de uso y EULA Jurisdicción, Arbitraje y Mediación, Legislación Moneda virtual y ámbito fiscal Prueba electrónica Propiedad en el Mundo Virtual Celebración de contratos en el Mundo Virtual Aspectos Legales Propiedad Intelectual y los Mundos Virtuales Procedimientos Civiles Delitos cometidos en Mundos Virtuales Privacidad de Datos viernes 14 de mayo de 2010
  • 93. Arrendamiento de la Propiedad Virtual Tenencia y Posesión de una Propiedad en un Mundo Virtual Legislación Inmobiliaria Daño Moral Notificaciones a los Avatares Demandas a Demandados ficticios o irreales Derecho Civil Pornografía Infantil Acoso Simuladores de ataques terroristas Fraude en el Mundo Virtual Derecho Penal Contratos entre los usuarios del Mundo Virtual Contrato entre los usuarios y los proveedores del Mundo Virtual Derecho Mercantil División de Poderes (Congresos+Cortes) Derechos Humanos Constitución Política Gobierno en los Mundos Virtuales Autenticación de los documentos producidos en el Mundo Virtual Recolección de la prueba Chat y los logs Prueba Electrónica Secretos Industriales Patentes Marcas Derechos de Autor EULA Propiedad Intelectual Mundos Virtuales viernes 14 de mayo de 2010
  • 94. ¿De quien es el Avatar? 3.2 You retain copyright and other intellectual property rights with respect to Content you create in Second Life, to the extent that you have such rights under applicable law. However, you must make certain representations and warranties, and provide certain license rights, forbearances and indemnification, to Linden Lab and to other users of Second Life. Users of the Service can create Content on Linden Lab's servers in various forms. Linden Lab acknowledges and agrees that, subject to the terms and conditions of this Agreement, you will retain any and all applicable copyright and other intellectual property rights with respect to any Content you create using the Service, to the extent you have such rights under applicable law. Esto se instauró el 14 de Noviembre de 2003 viernes 14 de mayo de 2010
  • 95. viernes 14 de mayo de 2010
  • 96. Reserva de Derechos / Personaje ficticio Marca Diseño Gráfico Características Gráficas y Distintivas ¿Cómo se puede proteger? viernes 14 de mayo de 2010
  • 97. viernes 14 de mayo de 2010
  • 98. = 265 Linden Dollars x USD$1 Al menos 20 millones de transacciones únicas se llevan a cabo en SL en un mes viernes 14 de mayo de 2010
  • 99. 16 tiendas en SL comercializaron y promocionaron coches FERRARI , con un costo de USD $7.75=1995LD Una edición limitada del collar HIMALIA de Cartier para avatares se ofreció en LD$10,000 (USD$40) Al menos 40 tiendas en SL ofecen relojes Rolex +Chanel por LD$350 Al menos 50 tiendas vendían lentes GUCCI, PRADA, RAY-BAN y OAKLEY por LD$125 Al menos 6 tiendas vendían IPOD́s para avatares, incluso precargados con música de Michael Jackson o Gwen Stefani Ninguno porlos titulares viernes 14 de mayo de 2010
  • 100. HITS GUCCI 27% VUITTON 10% ABERCROMBIE 8%TIMBERLAND 7% NIKE 48% GUCCI VUITTON ABERCROMBIE TIMBERLAND NIKE viernes 14 de mayo de 2010
  • 101. Muchas gracias! arios@riosabogados.com www.riosabogados.com Agustín Ríos 52802789 viernes 14 de mayo de 2010
  • 102. DELITOS INFORMÁTICOS D.R., ©, Agustín Ríos, 2007. ¿Lagunas legales, incapacidad o incomprensión? viernes 14 de mayo de 2010
  • 103. No hay definición de carácter universal propia de delito Informático viernes 14 de mayo de 2010
  • 104. "Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminogena, o como mero símbolo" Carlos Sarzana "Aquel que se da con la ayuda de la informática o de técnicas anexas" Nidia Callegari "En un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin" en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin" María de la Luz Lima Malvido Julio Téllez viernes 14 de mayo de 2010
  • 105. “Un delito informático es un acto que viola la ley y fue llevado a cabo con el uso de computadoras”. Wikipedia “Cybercrime is a term used broadly to describe criminal activity in which computers or networks are a tool, a target, or a place of criminal activity. These categories are not exclusive and many activities can be characterized as falling in one or more categories”. Fuente: passivemode.net/updates/2007/1/30/ikipedia-and-its-use-as-court-source Wikipedia and its Use as Court Source Tue, Jan 30, 2007 John Jolly in NEWS Wikipedia is a free online encyclopedia to which users resort every day in this technology era. It is easy, convenient, and fast! But, has Wikipedia reached enough credibility to be used in court proceedings around the world? Well, it seems it has. Wikipedia is being used by the European Court of Human Rights, World Intellectual Property Office- WIPO, the Swiss Federal Council, High Court of England and Wales and the United States (U.S.) Federal Courts, just to name a few. Wikipedia has been used as court source since 2003 and its court use increases every year. For instance, Wikipedia was used in 2006 in high profile U.S. Federal cases like SCO v. IBM; Apple v. DOES; in the England case of Kay v. the Commissioner of Police of the Metropolis; in the ŽŽdanoka v. Latvia case before the European Court of Human Rights; and in Media General Communications, Inc. v. Rarenames, WebReg case decided by the WIPO Administrative Panel, among others. The free online encyclopedia is used to search for both simple and high tech terms. This business model was created in 2001 and its content is written by people from different countries and is offered in more than 10 languages. Some critics of the use of Wikipedia as court source say the ability to change and edit content in this site makes it unreliable and dangerous for court use. Yet, despite criticisms users, including court and law clerks believe to have an efficient and reliable source of information. Considering this information, is Wikipedia a viernes 14 de mayo de 2010
  • 106. Delitos computarizados Computer crimes Delitos Informáticos Internet Crimes Delitos que son cometidos a través de una computadora.- aquellos ilícitos que ya estaban tipificados que ahora son perpetrados por la ayuda de computadoras y/o la Internet i.e. Extorsión, Fraude, Homicidio Conductas ilícitas producto del fenómeno de Internet.- actos ilegales cometidos debido a la aparición de la Internet i.e. Cybersquatting, Cracking, Spoofing Tipos de Cyberdelitos viernes 14 de mayo de 2010
  • 107. Phishing Término utilizado en informática, con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobra tarjetas de crédito u otra información bancaria. viernes 14 de mayo de 2010
  • 108. Una persona, ubicada en cualquier parte del mundo, manda correos electrónicos que parecen provenir de sitios web auténticos o seguros, como el de un Banco. 1. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. 2. Una vez que el usuario está en uno de los sitios Web piratas o falsos, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad. 3. Robo del dinero 4. viernes 14 de mayo de 2010
  • 109. El usuario fue víctima del Phishing, que es una forma de estafa, fraude, engaño en la red. Los creadores de tal fraude de alguna forma consiguieron su dirección de correo electrónico y saben en que banco tiene (tenía) su dinero depositado, construyeron un sitio web usando el logo del banco, y usando el estilo de diseño del sitio oficial del banco, con la intención de emular que es un sitio del banco y así hacer caer al usuario/cliente en su trampa. Fraude PirateríaProtección personal de datos Secreto Industrial Delitos viernes 14 de mayo de 2010
  • 110. Delitos Informáticos (contra la propiedad física) { Malware Virus Writing Worm / Gusanos Bomba Lógica / Bomba de correo electrónica Trojan Horse Password sniffer Ataques de denegación de servicios Y otros que veremos más adelante... viernes 14 de mayo de 2010
  • 111. TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código. Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Capítulo II Acceso ilícito a sistemas y equipos de informática viernes 14 de mayo de 2010
  • 112. TITULO VIGESIMO PRIMERO DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS CAPITULO I Acceso sin Autorización ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema de red de computadoras, un soporte lógico de programas de software o base de datos. Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y de 100 a 400 días multa. Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa. También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos accesados sin autorización o excediendo la que se tenga. CAPITULO II Daño Informático ARTICULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético. Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a 400 días de multa. Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos dañados. ARTICULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa. ARTICULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de redes de computadoras, base de datos, soporte lógico o programas. Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión y de 100 a 400 días multa. Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes informáticos falsificados con conocimiento de esta circunstancia. El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema de red de computadoras, un soporte lógico de programas de software o base de datos. El Daño Informático consiste en la indebida destrucción o deterioro parcial o total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético. viernes 14 de mayo de 2010
  • 113. TITULO TERCERO DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO CAPITULO UNICO REVELACION DEL SECRETO ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien tenga derecho a otorgarlo revele un secreto, de carácter científico, industrial o comercial, o lo obtenga a través de medios electrónicos o computacionales o se le haya confiado, y obtenga provecho propio o ajeno se le impondrá prisión de uno a tres años y hasta cincuenta días multa; si de la revelación del secreto resulta algún perjuicio para alguien, la pena aumentará hasta una mitad más. Al receptor que se beneficie con la revelación del secreto se le impondrá de uno a tres años de prisión y hasta cien días multa. ARTICULO 261 TER.- Pornografía de personas menores de dieciocho años de edad o personas que no tengan la capacidad para comprender el significado del hecho.- Al que procure, facilite, induzca, propicie u obligue o permita a menores de dieciocho años de edad o persona que no tenga la capacidad para comprender el significado del hecho, a realizar actos de desnudo corporal con fines lascivos o sexuales, o de exhibirlos de cualquier forma, actos reales o simulados, filmarlos, grabarlos, video grabarlos o fotografiarlos o exhibirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de computo, medios electrónicos o sucedáneos, independientemente de que se logre la finalidad, con o sin ánimo de obtener un lucro, se le aplicará de cinco a doce años de prisión y de mil a dos mil días multa. Así mismo estará sujeto a tratamiento psiquiátrico especializado. viernes 14 de mayo de 2010
  • 114. TÍTULO DÉCIMO DELITOS CONTRA EL PATRIMONIO CAPÍTULO V DELITO INFORMÁTICO ARTÍCULO 217. Comete delito informático, la persona que dolosamente y sin derecho: I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o I. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa. viernes 14 de mayo de 2010
  • 115. 1 2 3 4 5 6 7 8 9 10 11 12 13 Virus 65% Robo de Laptop 47% Acceso no autorizado a redes 42% Acceso no autorizado a información 32% Denegación de servicios 25% Penetración de sistemas 15% Abuso de redes inalámbricas 14% Robo de Información 9% Fraude financiero 9% Fraude de Telecomunicaciones 8% Mal uso de aplicaciones públicas 6% Alteración de web sites 6% Sabotaje 3% Tipos de Ataques en los últimos 12 meses viernes 14 de mayo de 2010
  • 116. Virus Robo Laptop ANAR ANAI DoS Penetración ARI Robo Inf Fraude Fin Fraude Telecom MUAW WSD Sabotaje Tipos de Ataque Fuente: CSI / FBI 2006 Computer Crime and Security Survey Virus 15.6 ANAI 10-6 Laptop 6.6 Robo Inf 6 DoS 2.9 Fraude Fin 2.5 Fraude Telec 1.2 ARI 469 MUAW 269 Sabotaje 260 viernes 14 de mayo de 2010
  • 117. Cybersquatting Ocupación ilegal del ciberespacio www.nic.mx viernes 14 de mayo de 2010
  • 118. Phishing Término utilizado en informática, con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobra tarjetas de crédito u otra información bancaria. viernes 14 de mayo de 2010
  • 119. 35 26 17 14 4 2 1 1 0 0 0 SPAM Beagle scan445 Blaster Phatboot Open proxy Escaneos Slammer Mydoom Nachi Phishing Incidencias reportadas Fuente: CERT UNAM 2635x2005 En respuesta a la solicitud de información con folio 0413100013606, promovida por usted ante esta Unidad de Enlace, me permito, en cumplimiento a lo establecido por el artículo 44 de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, informarle lo siguiente: "Delitos informáticos o cometidos por medios electrónicos registrados por la Policía Cibernética en el 2005 y lo que va del 2006 (primer trimestre) se tienen atendidos 2,076 Denuncias Ciudadanas. Con respecto a cuántos delitos de phishing, se ha detectado en el 2005 y lo que va del 2006 (primer trimestre), se cuenta con el registro de 92 páginas desactivadas: tienen registrados 92 casos.". viernes 14 de mayo de 2010
  • 120. 0 1,250 2,500 3,750 5,000 3,464 4,500 478 774 No. de Clientes Importe No. de Clientes Importe No. de Clientes Importe Fuente: Grupo de Banca y Comercio Electrónico de la ABM viernes 14 de mayo de 2010
  • 121. De: Servicio@banamex.com Enviado el: Martes, 03 de Octubre de 2006 06:16 a.m. Para: arios@rioscampos.com Asunto: Aviso Importante ESTIMADO CLIENTE DE BANAMEX Banamex le informa que los servidores Banamex han sido migrados y se encuentran totalmente operativos. Esta actualización ha sido realizada con el objetivo de ofrecerle a nuestros clientes la ultima tecnología en seguridad y privacidad del mercado. La Migración de nuestra plataforma bancaria se efectuó el día Martes 03 de Octubre del 2006 a las 7:00 AM. Y se encuentra funcionando desde las 7:30 AM. del dia actual. Sin embargo, requerimos su intervención para la etapa final de la migración, simplemente fírmese en su banca en linea para activar las nuevas características de seguridad, recuerde que activar estas nuevas características no tienen costo alguno para usted y le proveen de beneficios como: * La encriptación de datos mas fiable del mundo * Seguro por fraude electrónico por hasta 40,000 pesos. * La oportunidad de recibir un dispositivo NetKey totalmente gratis. Puede entrar a su cuenta haciendo click sobre la imagen correspondiente a su tipo de cuenta. Con esta acción su cuenta quedará actualizada de forma permanente. Banamex pone a tu disposición, sin costo adicional, nuevos servidores que cuentan con la última tecnología en protección y encriptacion de datos. Una vez mas Banamex líder en el ramo. Le recordamos que últimamente se envian e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @banamex.com Todos los Derechos Reservados 1998-2006 Grupo Financiero Banamex S.A. Para cualquier duda o aclaración comuníquese con nosotros al Tel. (5255) 1 226 3990 o 01 800 110 3990 ¿LAGUNA LEGAL? ¿NO SE PUEDE HACER NADA? viernes 14 de mayo de 2010
  • 122. ¿INCAPACIDAD LEGAL? viernes 14 de mayo de 2010
  • 123. ¿Por qué es importante el tema? PORQUE TODOS PODEMOS SER POTENCIALES VÍCTIMAS... o ustedes no usan... viernes 14 de mayo de 2010
  • 124. ¿En dónde se cometió el Delito? viernes 14 de mayo de 2010
  • 125. Jurisdicción En materia de jurisdicción y atendiendo al carácter global de estas conductas, se deben tomar en cuenta, entre otros, los siguientes temas, que no se abordan en los comunicados de prensa o discursos de diversos actores que hablan sobre la cybercriminalidad: ● Usos horarios (”Time zones”) ● Jurisdicciones de los diversos países que intervienen en forma pasiva en la comisión de esta conducta ● Diferentes sistemas legales que rigen donde se cometió el crimen ● Diferentes capacidades / habilidades técnicas en un país y otro ● La edad de los delincuentes viernes 14 de mayo de 2010
  • 126. viernes 14 de mayo de 2010
  • 127. CONCLUSIONES 1.- Existen leyes pero no son suficientes 2.- Mayores estadísticas: No se controla lo que no se mide 3.- Capacitación de todos: la mejor herramienta es la prevención 4.- Cambio de modelo viernes 14 de mayo de 2010
  • 128. http://www.killercampaigning.com/seo-for-political-campaign-candidate-websites/ Nombres de dominio http://www.domainnamenews.com/featured/political-domain-name-history-and-the- obama-biden-campaign/2124 http://www.wired.com/techbiz/media/news/2004/06/63878 http://www.law.duke.edu/journals/dltr/articles/2003dltr0001.html SPAM http://www.clickz.com/3593776 http://www.webaward.org/winners_detail.asp?yr=all&award_level=best&category=Political viernes 14 de mayo de 2010
  • 129. Agustín Ríos arios@riosabogados.com www.riosabogados.com 5255-52802789 Muchas gracias viernes 14 de mayo de 2010

×