modulo vi mkt politico interactivo

129
Módulo IV Regulación del uso de Internet en la Política viernes 14 de mayo de 2010

Upload: rios-abogados

Post on 20-Jun-2015

1.025 views

Category:

Technology


5 download

DESCRIPTION

Material para Módulo IV de Mkt Polìtico Interactivo / Regulación Jurídica del uso de Internet en la Política

TRANSCRIPT

Page 1: MODULO VI MKT POLITICO INTERACTIVO

Módulo IVRegulación del uso de Internet

en la Política

viernes 14 de mayo de 2010

Page 2: MODULO VI MKT POLITICO INTERACTIVO

Índice

1. Nombres de dominio

2. SPAM y Protección de Datos3. Regulación de Gobierno y Partidos Políticos4. Difamación / Demanda por uso no permitido

de marcas

5. Phishing: Robo de identidad en la Política6. Estrategias legales para el uso de Internet

en la Política7. Mundos virtuales8. Cyberespacio--Jurisdicción

9. Delitos Informáticos: persecusión y punibilidad

viernes 14 de mayo de 2010

Page 3: MODULO VI MKT POLITICO INTERACTIVO

I. Introducción

viernes 14 de mayo de 2010

Page 4: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 5: MODULO VI MKT POLITICO INTERACTIVO

Tendencias del Desarrollo Humano

El recuento del viaje...

http://www.gapminder.org/index.html

viernes 14 de mayo de 2010

Page 6: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 8: MODULO VI MKT POLITICO INTERACTIVO

31%

23%12%

10%

9%

8%

7%

Brand BuildingNetworkingServicio al clienteCompartir infoMonitorar competenciaProspecciónInvestigacion

Razones para usar medios sociales

viernes 14 de mayo de 2010

Page 9: MODULO VI MKT POLITICO INTERACTIVO

Pornografía infantil

Piratería

Fraude

Phishing

DelitosInformáticos

Regulación de Internet

Comercio electrónico

Prueba electrónicaGobierno

Electrónico

IFAI

Bases de datos

SPAMPROFECO

SPAMCONDUSEF

Protección de datos personales

Secretos Industriales

Promociones

Reservas de Derechos

Ds. Conexos

Bases de datos

PhishingObras

Ds. de Autor

Patentes

Phishing

Nombres comerciales

Avisos comerciales

Marcas

Propiedad Intelectual

Legislación Interactiva(Derecho Informático)

Derecho Informático: conjunto de normas que regulan la producción y

uso de las nuevas TIC´sEl Derecho a la Información

6º, 7º y 8º

Libertad de Expresión

Libertad de Buscar

Libertad de Recibir

Libertad de Difundir

Informaciones, opiniones e ideas

viernes 14 de mayo de 2010

Page 10: MODULO VI MKT POLITICO INTERACTIVO

PRUEBA

CONFESIONAL

INSPECCIÓN JUDICIAL

PERICIAL EN INFORMÁTICA

DOCUMENTALES PRIVADAS

PRESUNCIONAL

viernes 14 de mayo de 2010

Page 11: MODULO VI MKT POLITICO INTERACTIVO

Código Federal de Procedimientos Civiles

ARTICULO 210-A.- Se reconoce como prueba la información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier otra tecnología.

Para valorar la fuerza probatoria de la información a que se refiere el párrafo anterior, se estimará primordialmente la fiabilidad del método en que haya sido generada, comunicada, recibida o archivada y, en su caso, si es posible atribuir a las personas obligadas el contenido de la información relativa y ser accesible para su ulterior consulta.

Cuando la ley requiera que un documento sea conservado y presentado en su forma original, ese requisito quedará satisfecho si se acredita que la información generada, comunicada, recibida o archivada por medios electrónicos, ópticos o de cualquier otra tecnología, se ha mantenido íntegra e inalterada a partir del momento en que se generó por primera vez en su forma definitiva y ésta pueda ser accesible para su ulterior consulta.

viernes 14 de mayo de 2010

Page 12: MODULO VI MKT POLITICO INTERACTIVO

RECIBO DE PAGO ELECTRÓNICO. VALOR PROBATORIO DE LA DOCUMENTAL IMPRESA CORRESPONDIENTE.

El artículo 210-A del Código Federal de Procedimientos Civiles reconoce como prueba la información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier otra tecnología, condicionando su valor a la fiabilidad del método en que haya sido generada, comunicada, recibida o archivada, y en su caso, si es posible atribuir a las personas obligadas el contenido de la información relativa y ser accesible para su ulterior consulta. De esta manera, el legislador, ante los avances de la tecnología, contempló la posibilidad de que en los juicios seguidos ante los tribunales se exhibieran y valoraran elementos probatorios distintos a los convencionales, tales como testimoniales, periciales, documentos, entre otros; consecuentemente, la información generada por la vía electrónica (internet, comercio electrónico y análogos), tiene un respaldo legislativo, a efecto de crear seguridad jurídica en los usuarios de tales servicios. Así, la valoración del material probatorio en comento no debe sujetarse a las reglas convencionales de justipreciación, sino al apartado específico del numeral en estudio; de esta manera, un recibo de pago de impuestos realizado electrónicamente no carece, por tal circunstancia, de eficacia probatoria, ya que lo que se habrá de tomar en consideración, en su momento, son los datos que corroboren su fiabilidad, como son el código de captura y sello digital, y no elementos ajenos a la naturaleza de los documentos electrónicos, tales como si se trata del original de una impresión.

S

viernes 14 de mayo de 2010

Page 13: MODULO VI MKT POLITICO INTERACTIVO

CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL JUICIO LABORAL. VALOR PROBATORIO.

El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos los medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos medios aportados por los descubrimientos de la ciencia; consecuentemente, es permisible ofrecer el correo electrónico transmitido por internet, que constituye un sistema mundial de diseminación y obtención de información en diversos ámbitos. Por otra parte, dada su naturaleza y la falta de firma de la persona a la que se le imputa un correo electrónico, ello trae como consecuencia que no se tenga la certeza de que aquel a quien se atribuye su envío a través de la red sea quien efectivamente lo emitió y dirigió al oferente, por lo que si es objetado no puede perfeccionarse mediante la ratificación de contenido y firma, de conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en su contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo carece de valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho correo electrónico no es objetado, ello no trae como consecuencia que tenga valor probatorio pleno, aunque sí constituirá un indicio, cuyo valor será determinado por la Junta al apreciarlo con las demás pruebas que obren en autos.

SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO.

Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004. Unanimidad de votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez Mercado.

viernes 14 de mayo de 2010

Page 14: MODULO VI MKT POLITICO INTERACTIVO

DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL ARTÍCULO 8o. CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE LA PETICIÓN PREVEA INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA SOLICITUD ELECTRÓNICA FUE ENVIADA.

Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los funcionarios y empleados públicos están obligados a respetar el ejercicio del derecho de petición, siempre que se formule por escrito, de manera pacífica y respetuosa, el cual por seguridad jurídica está condicionado a que la solicitud se haga mediante escrito en sentido estricto, pues de no ser así la autoridad no estaría obligada a dar contestación; sin embargo, el rápido avance de los medios electrónicos como el internet, constituye en los últimos años, un sistema mundial de diseminación y obtención de información en diversos ámbitos, incluso, del gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la posibilidad legal de que algunas gestiones los ciudadanos las puedan realizar a través de ese medio, en pro de la eficiencia y el valor del tiempo, lo que evidentemente no previó el Constituyente en la época en que redactó el referido texto constitucional, pues su creación se justificó únicamente en evitar la venganza privada y dar paso al régimen de autoridad en la solución de los conflictos, obvio, porque en aquel momento no podía presagiarse el aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar la garantía ahí contenida, el derecho de petición no sólo puede ejercerse por escrito, sino también a través de documentos digitales, como serían los enviados por internet, en cuyo caso la autoridad a quien se dirija estará obligada a dar respuesta a lo peticionado, siempre que institucionalmente prevea esa opción dentro de la normatividad que regula su actuación y se compruebe de manera fehaciente que la solicitud electrónica fue enviada.

viernes 14 de mayo de 2010

Page 15: MODULO VI MKT POLITICO INTERACTIVO

Todos los derechos reservados, ©, Agustín Ríos, 2007

viernes 14 de mayo de 2010

Page 16: MODULO VI MKT POLITICO INTERACTIVO

Agustín Rios

De: Carl Rianhard [[email protected]]

Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.

Para: [email protected]

CC: Samuel Bedolla

Página 1 de 1

25/04/2007

Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com

¿Realmente vale la pena una estrategia para

proteger nuestra información confidencial?

viernes 14 de mayo de 2010

Page 17: MODULO VI MKT POLITICO INTERACTIVO

+

viernes 14 de mayo de 2010

Page 18: MODULO VI MKT POLITICO INTERACTIVO

Mitos sobre la Confidencialidad

viernes 14 de mayo de 2010

Page 19: MODULO VI MKT POLITICO INTERACTIVO

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!La web es segura, nadie me puede ver!

La Policía cibernética sólo sale en RobocopSi borro la info, no me pasa nada

viernes 14 de mayo de 2010

Page 20: MODULO VI MKT POLITICO INTERACTIVO

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?≠SECRETOS

INDUSTRIALES

INFORMACIÓN CONFIDENCIAL

viernes 14 de mayo de 2010

Page 21: MODULO VI MKT POLITICO INTERACTIVO

Artículo 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma.

La información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios.

No se considerará secreto industrial aquella información que sea del dominio público, la que resulte evidente para un técnico en la materia, con base en información previamente disponible o la que deba ser divulgada por disposición legal o por orden judicial. No se considerará que entra al dominio público o que es divulgada por disposición legal aquella información que sea proporcionada a cualquier autoridad por una persona que la posea como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad.

viernes 14 de mayo de 2010

Page 22: MODULO VI MKT POLITICO INTERACTIVO

Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto

Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.

More resources www.ajc.om

2007 © Associated Content, All rights reserved. Privacy Policy | Terms of Use

Página 1 de 1

24/04/2007http://www.associatedcontent.com/pop_print.shtml?content_type=article&content_ty...

viernes 14 de mayo de 2010

Page 23: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 24: MODULO VI MKT POLITICO INTERACTIVO

Artículo 85.- Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado.

viernes 14 de mayo de 2010

Page 25: MODULO VI MKT POLITICO INTERACTIVO

Artículo 86.- La persona física o moral que contrate a un trabajador que esté laborando o haya laborado o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, será responsable del pago de daños y perjuicios que le ocasione a dicha persona. También será responsable del pago de daños y perjuicios la persona física o moral que por cualquier medio ilícito obtenga información que contemple un secreto industrial.

viernes 14 de mayo de 2010

Page 26: MODULO VI MKT POLITICO INTERACTIVO

IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto;

V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y

VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.

Artículo 224.- Se impondrán de dos a seis años de prisión y multa por el importe de cien a diez mil días de salario mínimo general vigente en el Distrito Federal, a quien cometa alguno de los delitos que se señalan en las fracciones I, IV, V o VI del artículo 223 de esta Ley. En el caso de los delitos previstos en las fracciones II o III del mismo artículo 223, se impondrán de tres a diez años de prisión y multa de dos mil a veinte mil días de salario mínimo general vigente en el Distrito Federal.

viernes 14 de mayo de 2010

Page 27: MODULO VI MKT POLITICO INTERACTIVO

Los contratos de confidencialidadno hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar.

http://www.interpol.int/Public/TechnologyCrime/CrimePrev/companyChecklist.asp

viernes 14 de mayo de 2010

Page 28: MODULO VI MKT POLITICO INTERACTIVO

Casos sobre Confidencialidad

viernes 14 de mayo de 2010

Page 29: MODULO VI MKT POLITICO INTERACTIVO

Have Laptop Will Travel Technology News, Laptops, Travel, Hacking, MAME, Music, Photos and more! « Microsoft Browser Rival Mozilla Eyes China Buzzword: Web 2.0 » Former Duracell Employee Stole Trade Secrets Posted on February 3, 2007 at 9:12 pm by HLWT

A former Duracell employee pleaded guilty Friday February 2, 2007 to one count of stealing trade secrets from the battery company.

Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement.

Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years in prison and a fine of up to $250,000.

Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble.

While under employment with Duracell, Grande shared confidential corporate documents with external sources.

-Procter & Gamble Co.

According to court documents and statements made in court, Edward Grande copied and downloaded research regarding Duracell’s AA batteries to his computer between March and June 2006.

He then sent the information to two of Duracell’s rivals “in order to cause economic injury to Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement said.

According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret information and both sent the information they received back to Duracell.

The competitors were not named in court documents and Edward Grande’s attorney declined to disclose their names.

Timesheet Software Easy-to-Use Web-based Time and Expense Tracking Software

Batteries Below Wholesale AA 9V AAA Alk Coin Button Lithium Duracell Maxell Energizer Cheap!

Página 1 de 4Former Duracell Employee Stole Trade Secrets · Have Laptop Will Travel

25/04/2007http://www.havelaptopwilltravel.com/former-duracell-employee-stole-trade-secrets/

viernes 14 de mayo de 2010

Page 30: MODULO VI MKT POLITICO INTERACTIVO

March 23, 2007

Oracle's SAP Suit Casts Light on Technical Support By VAUHINI VARA March 23, 2007

Oracle Corp., in accusing rival SAP AG of cracking into its computer systems to steal confidential information, opened an unusual front between the two business-software rivals.

A lawsuit by Oracle, filed yesterday in U.S. District Court in San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech raids." The complaint alleges that people associated with an SAP customer-support subsidiary illegally downloaded huge quantities of documents, software and other confidential information from Oracle's own customer-support system.

SAP said it just learned of the suit, and couldn't yet respond. "We're still reviewing it, and, until we have a chance to study the allegations, we're not going to have a comment," said Steve Bauer, an SAP spokesman.

The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash-cow business of charging companies for technical support for software. Though many companies have slowed purchases of new programs, they pay recurring fees for technical support, software updates and documents with advice on running the software. Oracle, for example, charges customers an annual fee of about 22% of the original cost of its software.

Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that included rivals PeopleSoft Inc. and Siebel Systems Inc., in part to acquire those companies' customers and the associated stream of support revenue. Such deals helped Oracle expand more quickly beyond its historic database business to the business-applications segment dominated by SAP.

Now, Oracle is alleging that SAP has been stealing the materials it uses to provide that support, to compile an "illegal library of Oracle's copyrighted software code and other materials."

If true, such thefts could hurt Oracle in two ways: They could help SAP offer better support to Oracle customers, and at a lower cost. They could also give SAP information to help improve its own products to compete against Oracle.

The complaint centers on SAP's TomorrowNow unit, formed after SAP acquired a startup called TomorrowNow in January 2005 -- around the time that Oracle acquired PeopleSoft. TomorrowNow provided customer service and product support for PeopleSoft products.

DOW JONES REPRINTS This copy is for your personal,

non-commercial use only. To order presentation-ready copies for distribution to your colleagues, clients or customers, use the Order Reprints tool at the bottom of any article or visit: www.djreprints.com. • See a sample reprint in PDF format. • Order a reprint of this article now.

READ THE LAWSUIT

Read Oracle's complaint1 against SAP, accusing its rival of engaging in "corporate theft on a grand scale."

Página 1 de 2Oracle's SAP Suit Casts Light on Technical Support - WSJ.com

22/03/2007http://online.wsj.com/article_print/SB117458643466445705.html

viernes 14 de mayo de 2010

Page 31: MODULO VI MKT POLITICO INTERACTIVO

Robo de base de datos

Robo de fórmulas

viernes 14 de mayo de 2010

Page 32: MODULO VI MKT POLITICO INTERACTIVO

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen?12%

10%

44%

16%

16% 2%

Alteración de info Robo de servicio Robo $$Robo Info Daño a Infra Am

10%3%

10%

10%

15%

53%EmpleadosTerrorismoSabotajeAguaFuegoErrores Humanos

Daños a la info

viernes 14 de mayo de 2010

Page 33: MODULO VI MKT POLITICO INTERACTIVO

•¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa?

•¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso.

•¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección?

•¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido.

Recomendaciones

• Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente:

viernes 14 de mayo de 2010

Page 34: MODULO VI MKT POLITICO INTERACTIVO

•¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso.

•¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información?

•¿Han identificado al personal clave dentro de la organización?

•¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad?

•¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?

• Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente:

Recomendaciones

viernes 14 de mayo de 2010

Page 35: MODULO VI MKT POLITICO INTERACTIVO

  1. Responsabilidades de la Dirección   2. Empresa u Organización   3. Personal (empleados)   4. Personal (otros)   5. Clasificación de la Información   6. Software   7. Hardware   8. Documentación   9. Computer media 10. Identificación y autorización 11. Sistemas de seguridad12. Comunicaciones 13. Acceso a sistemas 14. Respaldo 15. Protección física 16. Manual de atención de Incidencias 17. Plan para el manejo de continencias

{http://www.interpol.int/Public/TechnologyCrime/CrimePrev/

companyChecklist.asp

viernes 14 de mayo de 2010

Page 36: MODULO VI MKT POLITICO INTERACTIVO

Conclusiones

Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática

No debe haber enemigo pequeño y no debemos confiarnos en que nada nos va a pasar

Sí existe legislación que me protege y acciones legales que puedo ejercitar; el éxito dependerá de cómo me haya prevenido contra este potencial problema

viernes 14 de mayo de 2010

Page 37: MODULO VI MKT POLITICO INTERACTIVO

Cambiar de Mentalidad

viernes 14 de mayo de 2010

Page 38: MODULO VI MKT POLITICO INTERACTIVO

CYBERGUERRA

© 2007 Cable News Network.

Powered by

Rumsfeld: Cyberwar among possible threats

By Martyn Williams

(IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces so they can better defend against unconventional threats.

"Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and, what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not."

"There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a traditional state-on-state conflict or something entirely different," said Rumsfeld.

With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly."

His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to highlight the vulnerability of key telecommunications and information networks.

In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was slowed.

The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998. Located at the U.S. Federal Bureau of Investigation's headquarters in Washington, the NIPC brings together representatives of national, state and local agencies and the private sector to work on protecting key sectors.

To date, the NIPC has spent much time on IT issues, tracking large scale outbreaks of computer viruses, such as the "Code Red" worm that hit in early September last year and hacking cases, such as denial of service attacks against major Web sites. Find this article at: http://archives.cnn.com/2002/TECH/internet/02/04/military.preparation.idg/index.html

Check the box to include the list of links referenced in the article.

Página 1 de 2CNN.com - Rumsfeld: Cyberwar among possible threats - February 4, 2002

24/04/2007http://cnn.career.printthis.clickability.com/pt/cpt?action=cpt&title=CNN.com+-+Rum...

viernes 14 de mayo de 2010

Page 39: MODULO VI MKT POLITICO INTERACTIVO

¿Realmente vale la pena una estrategia para

proteger nuestra información confidencial?

viernes 14 de mayo de 2010

Page 40: MODULO VI MKT POLITICO INTERACTIVO

PI

P. IndustrialP. Intelectual

Ds. Autor

Ds. Conexos

Reservas

Marcas

Patentes

ETCI

SecretosInds.

+Ppio. de doble protección o protección acumulada

NC

AC

DO

AC

MU

DI

Artículo 28. En los Estados Unidos Mexicanos quedan prohibidos los monopolios, las prácticas monopólicas, los estancos y las exenciones de impuestos en los términos y condiciones que fijan las leyes. El mismo tratamiento se dará a las prohibiciones a título de protección a la industria.

Tampoco constituyen monopolios los privilegios que por determinado tiempo se concedan a los autores y artistas para la producción de sus obras y los que para el uso exclusivo de sus inventos, se otorguen a los inventores y perfeccionadores de alguna mejora.

viernes 14 de mayo de 2010

Page 41: MODULO VI MKT POLITICO INTERACTIVO

Propiedad Intelectual

“Amanecemos y anochecemos inmersos en las industrias culturales, desde que abrimos los ojos y vemos una obra

plástica en la pared de la recámara, cuándo encendemos la televisión o el radio en las mañanas, cuando tomamos una

revista, un libro, cuando caminamos y vemos los videos en las tiendas, o si vamos en el metro y vemos los carteles con

imágenes, o si conducimos en el auto por el periférico y descubrimos los anuncios espectaculares y cuando en la

noche disfrutamos del video o el cine”

viernes 14 de mayo de 2010

Page 42: MODULO VI MKT POLITICO INTERACTIVO

Propiedad IntelectualArt. 758 del Código Civil Federal

“Los derechos de autor se consideran bienes muebles”

Artículo 5º.- La protección que otorga esta Ley se concede a las obras desde el momento en que hayan sido fijadas en un soporte material, independientemente del mérito, destino o modo de expresión.El reconocimiento de los derechos de autor y de los derechos conexos no requiere registro ni documento de ninguna especie ni quedará subordinado al cumplimiento de formalidad alguna.

viernes 14 de mayo de 2010

Page 43: MODULO VI MKT POLITICO INTERACTIVO

Adquisición de Derechos

Artículo 83.- Salvo pacto en contrario, la persona física o moral que comisione la producción de una obra o que la produzca con la colaboración remunerada de otras, gozará de la titularidad de los derechos patrimoniales sobre la misma y le corresponderán las facultades relativas a la divulgación, integridad de la obra y de colección sobre este tipo de creaciones.La persona que participe en la realización de la obra, en forma remunerada, tendrá el derecho a que se le mencione expresamente su calidad de autor, artista, intérprete o ejecutante sobre la parte o partes en cuya creación haya participado.

Artículo 84.- Cuando se trate de una obra realizada como consecuencia de una relación laboral establecida a través de un contrato individual de trabajo que conste por escrito, a falta de pacto en contrario, se presumirá que los derechos patrimoniales se dividen por partes iguales entre empleador y empleado. El empleador podrá divulgar la obra sin autorización del empleado, pero no al contrario. A falta de contrato individual de trabajo por escrito, los derechos patrimoniales corresponderán al empleado.

viernes 14 de mayo de 2010

Page 44: MODULO VI MKT POLITICO INTERACTIVO

Leyendas de protección

Artículo 17.- Las obras protegidas por esta ley que se publiquen, deberán ostentar la expresión "Derechos Reservados", o su abreviatura "D. R.", seguida del símbolo ©; el nombre completo y dirección del titular del derecho de autor y el año de la primera publicación. Estas menciones deberán aparecer en sitio visible. La omisión de estos requisitos no implica la pérdida de los derechos de autor, pero sujeta al licenciatario o editor responsable a las sanciones establecidas en la Ley.

ARTICULO 229.- Para el ejercicio de las acciones civiles y penales derivadas de la violación de un derecho de propiedad industrial así como para la adopción de las medidas previstas en el artículo 199 BIS de esta Ley, será necesario que el titular del derecho haya aplicado a los productos, envases o embalajes de productos amparados por un derecho de propiedad industrial las indicaciones y leyendas a que se refieren los artículos 26 y 131 de esta Ley, o por algún otro medio haber manifestado o hecho del conocimiento público que los productos o servicios se encuentran protegidos por un derecho de propiedad industrial.

Este requisito no será exigible en los casos de infracciones administrativas que no impliquen una violación a un derecho de propiedad industrial.

viernes 14 de mayo de 2010

Page 45: MODULO VI MKT POLITICO INTERACTIVO

Reservas de derechos!

Nombre de dominio

¿Qué es un nombre de dominio?

Los nombres de dominio vienen a ser direcciones de

Internet fáciles de recordar y suelen utilizarse para

identificar sitios Web. Por ejemplo, el nombre de dominio

ompi.int se utiliza para ubicar el sitio Web de la OMPI en

http://www.ompi.int o el Centro de Arbitraje y Mediación de

la OMPI en http://arbiter.wipo.int. Los nombres de dominio

constituyen también la base de otros métodos o

aplicaciones en Internet, como la transferencia de ficheros y

las direcciones de correo electrónico, por ejemplo, la

dirección [email protected] se deriva también del

nombre de dominio wipo.int

viernes 14 de mayo de 2010

Page 46: MODULO VI MKT POLITICO INTERACTIVO

Caso México

• Si no se protegenlegalmente puedesuceder lo siguiente:

3 personas distintastienen derechos sobreel mismo nombre dedominio

¿QUIEN GANA?

O

¿QUIEN ES EL BUENO?

Gabrielwww.ola.com

Pedro:www.ola.com

Agustínwww.ola.com

NIC-MÉXICO

IMPIINDA

???

viernes 14 de mayo de 2010

Page 47: MODULO VI MKT POLITICO INTERACTIVO

Nombres de dominio=

Nic-Mx

Protección Legal〈Reservas de Ds.Marca

Juan40%

Pedro45%

Luis15%

SEO Juanparagobernador.org

Phishing

Political Cyberfraud Abatement Act

viernes 14 de mayo de 2010

Page 48: MODULO VI MKT POLITICO INTERACTIVO

Obama.com

Without the Obama.com domain name, the campaign moved forward with the domain name that Obama used during his bid for Senator, BarackObama.com. However, this might have not been the case if it weren’t for a generous Canadian company. In March 2005, the BarackObama.com domain name expired. Fortunately for Obama, expiring domain name auction service Pool.com was able to acquire the deleted domain name. Pool.com went out of their way to recapture the expired domain name, contact the Senator’s staff and return the name to him. In an article in the Canadian Corporate News about the issue, Obama was quoted as saying,

“Websites are important vehicles to provide information to constituents and to boost participation in the political process,” Obama said. “In the wrong hands, a web address can be used to mislead and misrepresent a public official’s record. That is why I am extremely grateful that Pool.com allowed me the opportunity to renew my domain and ensure that the information on the page reflects my values and beliefs.”

The Obama.com domain name would have been a nice feather in the hat for the campaign. However, this desirable domain name resolves to a Japanese landing page. Whether Obama attempted to acquire the domain or not is unclear, but it is clear that users are going to this address.

First, Barack Obama doesn’t own Obama.com.

viernes 14 de mayo de 2010

Page 49: MODULO VI MKT POLITICO INTERACTIVO

CybersquattingOcupación ilegal del ciberespacio

www.nic.mxhttp://www.wipo.int/amc/es/domains/

viernes 14 de mayo de 2010

Page 51: MODULO VI MKT POLITICO INTERACTIVO

2. SPAM y Protección de Datos

viernes 14 de mayo de 2010

Page 52: MODULO VI MKT POLITICO INTERACTIVO

Political SPAM

Bases de Datos

SPAM

Privacidad / LFDPPP

Y los mensajes pre-grabados?

“Snail Mail”

CAN-SPAM Act

viernes 14 de mayo de 2010

Page 53: MODULO VI MKT POLITICO INTERACTIVO

Artículo 17. En la publicidad que se envíe a los consumidores se deberá indicar el nombre, domicilio, teléfono y, en su defecto, la dirección electrónica del proveedor; de la empresa que, en su caso, envíe la publicidad a nombre del proveedor, y de la Procuraduría.

El consumidor podrá exigir directamente a proveedores específicos y a empresas que utilicen información sobre consumidores con fines mercadotécnicos o publicitarios, no ser molestado en su domicilio, lugar de trabajo, dirección electrónica o por cualquier otro medio, para ofrecerle bienes, productos o servicios, y que no le envíen publicidad. Asimismo, el consumidor podrá exigir en todo momento a proveedores y a empresas que utilicen información sobre consumidores con fines mercadotécnicos o publicitarios, que la información relativa a él mismo no sea cedida o transmitida a terceros, salvo que dicha cesión o transmisión sea determinada por una autoridad judicial.

viernes 14 de mayo de 2010

Page 54: MODULO VI MKT POLITICO INTERACTIVO

Artículo 18 Bis. Queda prohibido a los proveedores y a las empresas que utilicen información sobre consumidores con fines mercadotécnicos o publicitarios y a sus clientes, utilizar la información relativa a los consumidores con fines diferentes a los mercadotécnicos o publicitarios, así como enviar publicidad a los consumidores que expresamente les hubieren manifestado su voluntad de no recibirla o que estén inscritos en el registro a que se refiere el artículo anterior. Los proveedores que sean objeto de publicidad son corresponsables del manejo de la información de consumidores cuando dicha publicidad la envíen a través de terceros.

viernes 14 de mayo de 2010

Page 56: MODULO VI MKT POLITICO INTERACTIVO

Artículo 107.- Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los datos y materiales en sí mismos.

Artículo 108.- Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años.

Artículo 109.- El acceso a información de carácter privado relativa a las personas contenida en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.

LEY FEDERAL DEL DERECHO DE AUTOR

viernes 14 de mayo de 2010

Page 57: MODULO VI MKT POLITICO INTERACTIVO

Sitio Oficial

viernes 14 de mayo de 2010

Page 60: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 61: MODULO VI MKT POLITICO INTERACTIVO

User-Generated content

viernes 14 de mayo de 2010

Page 62: MODULO VI MKT POLITICO INTERACTIVO

"Ashes to Ashes" election campaign posters probably breach copyright. The proof? A mouse mat

“Labour’s Ashes to Ashes poster was created by Jacob Quagliozzi, 24, a Labour supporter from St Albans, who entered a competition organised by the party’s advertising agency, Saatchi & Saatchi, which invited supporters to meet a brief

posted online last weekend.”

viernes 14 de mayo de 2010

Page 63: MODULO VI MKT POLITICO INTERACTIVO

In September 2008, CBS sent a takedown notice against a McCain campaign web ad for the use of some footage of its anchor Katie Couric – a clip from one of her "Reporter’s Notebook" filings from June. Because this was a clip of one of its own employee’s reports, CBS had a solid foundation for a copyright claim.

DMCA

viernes 14 de mayo de 2010

Page 65: MODULO VI MKT POLITICO INTERACTIVO

Mesa de Trabajo /Comité: Marketing Político

ÍNDICE

1. Opinión Legal: Regulación hay del IFE2. Caso Youtube y el IFE: El IFE puede pedir que se baje un video3. Peso ante el Cabildeo

Hacer unas recomendaciones: qué hacer y qué no hacer. Buenas prácticas para publicidad

OBJETIVO

viernes 14 de mayo de 2010

Page 66: MODULO VI MKT POLITICO INTERACTIVO

Marketing Político Interactivo

Regulación〈Campañas en Internet

Topes de Campaña

Sanciones

viernes 14 de mayo de 2010

Page 67: MODULO VI MKT POLITICO INTERACTIVO

I.! Mensajes Oficiales

1." Mensaje Campaña Fox 2000: http://www.youtube.com/watch?v=QKmQ04m7NXM&feature=related

2." Inicio de Campaña Cesar Nava: http://www.youtube.com/watch?v=CWp7fLG-4BM

3.! Guadalupe Loaeza http://www.youtube.com/watch?v=5VroGkKjuFw 4.! Josefina Vazquez Mota: http://www.youtube.com/watch?v=wxm1LxiQl38

I." Mensajes “Guerrilla”: Propaganda y Mensajes

1." El Verdadero presidente del empleo: http://www.youtube.com/results?search_type=&search_query=el+verdadero+presidente+del+empleo&aq=f Por: PresidenteConCola País: Alemania

2." Lopez Obrador es Pinocho: http://www.youtube.com/watch?v=Z3mdQIRggvE Por: manuelandres País: México Suscriptores 40

3." AMLO y sus incongruencias: http://www.youtube.com/watch?v=AbYsNBxER8E&feature=related Por: pandaluz País: México (Guadalajara)

viernes 14 de mayo de 2010

Page 68: MODULO VI MKT POLITICO INTERACTIVO

I.! Mensajes “Guerrilla”: El Uso del Humor en las Campañas

1." Madagascar Voto por Voto http://www.youtube.com/watch?v=OrYif1FdJqs 2." Plaza Sesamo y el PEJE: http://www.youtube.com/watch?v=THLC__UwFCw 3." Face Off del PEJE: http://www.youtube.com/watch?v=JvNfB1Lo7Q0 4." Josefina Vazquez Mota: http://www.youtube.com/watch?v=P_KJb2-2OUA 5." Fidel Herrera (Youtube-IFE): http://www.youtube.com/watch?

v=aX9aW0k_5sM

viernes 14 de mayo de 2010

Page 69: MODULO VI MKT POLITICO INTERACTIVO

Libertad de Expresión

viernes 14 de mayo de 2010

Page 70: MODULO VI MKT POLITICO INTERACTIVO

¿User-generated content?

viernes 14 de mayo de 2010

Page 71: MODULO VI MKT POLITICO INTERACTIVO

MARCO LEGAL

1. Constitución Política de los EUM

Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado.

Artículo 41.

III. Los partidos políticos nacionales tendrán derecho al uso de manera permanente de los medios de comunicación social.

Apartado A. El Instituto Federal Electoral será autoridad única para la administración del tiempo que corresponda al Estado en radio y televisión destinado a sus propios fines y al ejercicio del derecho de los partidos políticos nacionales, de acuerdo con lo siguiente y a lo que establezcan las leyes:

¿El Internet es un

medio de comunicación

social?

Los partidos políticos en ningún momento podrán contratar o adquirir, por sí o por terceras personas, tiempos en cualquier modalidad de radio y televisión.

Ninguna otra persona física o moral, sea a título propio o por cuenta de terceros, podrá contratar propaganda en radio y televisión dirigida a influir en las preferencias electorales de los ciudadanos, ni a favor o en contra de partidos políticos o de candidatos a cargos de elección popular. Queda prohibida la transmisión en territorio nacional de este tipo de mensajes contratados en el extranjero.

DECRETO que reforma los artículos 6o., 41, 85, 99, 108, 116 y 122; adiciona el artículo

134 y deroga un párrafo al artículo 97 de la Constitución Política de los Estados Unidos

Mexicanos.

viernes 14 de mayo de 2010

Page 72: MODULO VI MKT POLITICO INTERACTIVO

Apartado C. En la propaganda política o electoral que difundan los partidos deberán abstenerse de expresiones que denigren a las instituciones y a los propios partidos, o que calumnien a las personas.

Durante el tiempo que comprendan las campañas electorales federales y locales y hasta la conclusión de la respectiva jornada comicial, deberá suspenderse la difusión en los medios de comunicación social de toda propaganda gubernamental, tanto de los poderes federales y estatales, como de los municipios, órganos de gobierno del Distrito Federal, sus delegaciones y cualquier otro ente público. Las únicas excepciones a lo anterior serán las campañas de información de las autoridades electorales, las relativas a servicios educativos y de salud, o las necesarias para la protección civil en casos de emergencia.

NO HAY REFERENCIA DE INTERNET NI MEDIOS

ELECTRÓNICOS

Apartado D. Las infracciones a lo dispuesto en esta base serán sancionadas por el Instituto Federal Electoral mediante procedimientos expeditos, que podrán incluir la orden de cancelación inmediata de las transmisiones en radio y tele- visión, de concesionarios y permisionarios, que resulten violatorias de la ley.

viernes 14 de mayo de 2010

Page 73: MODULO VI MKT POLITICO INTERACTIVO

Del acceso a la radio y televisión, el financiamiento y otras prerrogativas de los partidos políticos

ARTÍCULO 48

1. Son prerrogativas de los partidos políticos nacionales: a ) Tener acceso a la radio y televisión en los términos de la Constitución y este Código; b) Participar, en los términos de este Código, del financiamiento público correspondiente para sus actividades. c ) Gozar del régimen fiscal que se establece en este Código y en las leyes de la materia; y d) Usar las franquicias postales y telegráficas que sean necesarias para el cumplimiento de sus funciones.

¿Y a Internet?

ARTÍCULO 49

1.! Los partidos políticos tienen derecho al uso de manera permanente de los medios de comunicación social.

2.! Los partidos políticos, precandidatos y candidatos a cargos de elección popular, accederán a la radio y la televisión a través del tiempo que la Constitución otorga como prerrogativa a los primeros, en la forma y términos establecidos por el presente capítulo.

3.! Los partidos políticos, precandidatos y candidatos a cargos de elec- ción popular, en ningún momento podrán contratar o adquirir, por sí o por terceras personas, tiempos en cualquier modalidad de radio y televisión. Tampoco podrán contratar los dirigentes y afiliados a un partido político, o cualquier ciudadano, para su promoción personal con fines electorales. La violación a esta norma será sancionada en los términos dispuestos en el Libro Séptimo de este Código.

viernes 14 de mayo de 2010

Page 74: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 75: MODULO VI MKT POLITICO INTERACTIVO

ARTÍCULO 345

1.! Constituyen infracciones de los ciudadanos, de los dirigentes y afiliados a partidos políticos, o en su caso de cualquier persona física o moral, al presente Código:

a ) La negativa a entregar la información requerida por el Instituto,

b) Contratar propaganda en radio y televisión, tanto en territorio nacional como en el extranjero, dirigida a la promoción personal con fines políticos o electorales, a influir en las preferencias electorales de los ciudadanos, o a favor o en contra de partidos políticos o de candidatos a cargos de elección popular

d) El incumplimiento de cualquiera de las disposiciones contenidas en este Código.

ARTÍCULO 350

1.! Constituyen infracciones al presente Código de los concesionarios o permisionarios de radio y televisión:

viernes 14 de mayo de 2010

Page 76: MODULO VI MKT POLITICO INTERACTIVO

El presente ordenamiento tiene por objeto establecer las normas conforme a las cuales se instrumentarán las disposiciones señaladas en el Código Federal de Instituciones y Procedimientos Electorales, relativas al ejercicio de las prerrogativas que la Constitución Política de los Estados Unidos Mexicanos y el propio Código otorgan a los partidos políticos en materia de acceso a la radio y a la televisión, así como a la administración de los tiempos destinados en dichos medios a los fines propios del Instituto Federal Electoral y los de otras autoridades electorales.

1. Rgto. de Radio y Televisión en materia electoral

El presente Reglamento es de observancia general y obligatoria para el Instituto Federal Electoral, los partidos políticos, nacionales y locales, los concesionarios y permisionarios de estaciones de radio y televisión, las autoridades electorales y no electorales, los precandidatos y candidatos a cargos de elección popular, así como para cualquier persona física o moral.

¿lSP´s?

Materiales: Programas de 5 minutos y promocionales o mensajes realizados por los partidos políticos, y/o promocionales o mensajes realizados por el Instituto o las autoridades electorales, fijados o reproducidos en los medios de almacenamiento y formatos que determine el Instituto, para su transmisión en términos de lo que dispone la Constitución Política de los Estados Unidos Mexicanos y el Código;

Pauta: Orden de transmisión, en que se establecen los esquemas de distribución en cada día de transmisión, especificando la estación de radio o canal de televisión, el periodo, las horas de transmisión, el partido político a que corresponde cada mensaje y las franjas ho- rarias de transmisión para los mensajes del Instituto y otras autoridades en la materia

viernes 14 de mayo de 2010

Page 77: MODULO VI MKT POLITICO INTERACTIVO

Promocional o mensaje: Anuncio propagandístico en audio y/o video, con una duración de 20 o 30 segundos, en caso de autoridades electorales y de 20 o 30 segundos, y 1 o 2 minutos, para el caso de los partidos políticos

viernes 14 de mayo de 2010

Page 78: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 79: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 80: MODULO VI MKT POLITICO INTERACTIVO

DERECHO DE PETICIÓN. SU EJERCICIO A TRAVÉS DE INTERNET ESTÁ TUTELADO POR EL ARTÍCULO 8o. CONSTITUCIONAL, SIEMPRE QUE LA AUTORIDAD A QUIEN SE FORMULE LA PETICIÓN PREVEA INSTITUCIONALMENTE ESA OPCIÓN Y SE COMPRUEBE QUE LA SOLICITUD ELECTRÓNICA FUE ENVIADA.

Del artículo 8o. de la Constitución Política de los Estados Unidos Mexicanos se advierte que los funcionarios y empleados públicos están obligados a respetar el ejercicio del derecho de petición, siempre que se formule por escrito, de manera pacífica y respetuosa, el cual por seguridad jurídica está condicionado a que la solicitud se haga mediante escrito en sentido estricto, pues de no ser así la autoridad no estaría obligada a dar contestación; sin embargo, el rápido avance de los medios electrónicos como el internet, constituye en los últimos años, un sistema mundial de diseminación y obtención de información en diversos ámbitos, incluso, del gobierno, ya que en la actualidad en el país diversas autoridades han institucionalizado la posibilidad legal de que algunas gestiones los ciudadanos las puedan realizar a través de ese medio, en pro de la eficiencia y el valor del tiempo, lo que evidentemente no previó el Constituyente en la época en que redactó el referido texto constitucional, pues su creación se justificó únicamente en evitar la venganza privada y dar paso al régimen de autoridad en la solución de los conflictos, obvio, porque en aquel momento no podía presagiarse el aludido avance tecnológico. En esa virtud, de un análisis histórico progresivo, histórico teleológico y lógico del numeral 8o. de la Carta Magna, se obtiene que a fin de salvaguardar la garantía ahí contenida, el derecho de petición no sólo puede ejercerse por escrito, sino también a través de documentos digitales, como serían los enviados por internet, en cuyo caso la autoridad a quien se dirija estará obligada a dar respuesta a lo peticionado, siempre que institucionalmente prevea esa opción dentro de la normatividad que regula su actuación y se compruebe de manera fehaciente que la solicitud electrónica fue enviada.

viernes 14 de mayo de 2010

Page 81: MODULO VI MKT POLITICO INTERACTIVO

CORREO ELECTRÓNICO TRANSMITIDO POR INTERNET, OFRECIDO COMO PRUEBA EN EL JUICIO LABORAL. VALOR PROBATORIO.

El artículo 776 de la Ley Federal del Trabajo establece que son admisibles en el proceso todos los medios de prueba que no sean contrarios a la moral y al derecho, entre ellos, aquellos medios aportados por los descubrimientos de la ciencia; consecuentemente, es permisible ofrecer el correo electrónico transmitido por internet, que constituye un sistema mundial de diseminación y obtención de información en diversos ámbitos. Por otra parte, dada su naturaleza y la falta de firma de la persona a la que se le imputa un correo electrónico, ello trae como consecuencia que no se tenga la certeza de que aquel a quien se atribuye su envío a través de la red sea quien efectivamente lo emitió y dirigió al oferente, por lo que si es objetado no puede perfeccionarse mediante la ratificación de contenido y firma, de conformidad con el artículo 800 del mismo ordenamiento legal, que dispone que cuando un documento que provenga de tercero ajeno a juicio resulta impugnado, deberá ser ratificado en su contenido y firma por el suscriptor. De lo que se sigue que ese medio de prueba por sí solo carece de valor probatorio ante la imposibilidad de su perfeccionamiento, además, si dicho correo electrónico no es objetado, ello no trae como consecuencia que tenga valor probatorio pleno, aunque sí constituirá un indicio, cuyo valor será determinado por la Junta al apreciarlo con las demás pruebas que obren en autos.

SÉPTIMO TRIBUNAL COLEGIADO EN MATERIA DE TRABAJO DEL PRIMER CIRCUITO.

Amparo directo 2397/2004. María de Lourdes Liceaga Escalera. 25 de marzo de 2004. Unanimidad de votos. Ponente: María Yolanda Múgica García. Secretario: Eduardo Sánchez Mercado.

viernes 14 de mayo de 2010

Page 82: MODULO VI MKT POLITICO INTERACTIVO

AUTORIDADES, FACULTADES DE LAS.Las autoridades sólo pueden hacer lo que la ley les permite.

Amparo penal en revisión 2332/50. Blanco Pérez María. 10 de julio de 1950. Mayoría de cuatro votos. Disidente: Luis Chico Goerne. La publicación no menciona el nombre del ponente.

!

CAMARAS DE COMERCIO E INDUSTRIA, MODIFICACION DE LAS CUOTAS DE LOS AGREMIADOS A LAS.

Es cierto que el monto de las cuotas que pagan los agremiados a las cámaras de comercio e industria, debe consignarse en los estatutos, según el artículo 38, fracción II, de la ley que rige a esas instituciones, y que dichos estatutos necesitan la aprobación de la Secretaría de la Economía Nacional, lo que implica lógicamente que esta secretaría puede modificar el monto de las cuotas que figuran en los estatutos; pero ello no autoriza a la secretaría mencionada para que una vez aprobado por ella, el monto de las cuotas, lo modifique a su arbitrio, pues la autorización respectiva no consta en ninguna disposición legal, y sabido es que las autoridades sólo pueden hacer legal lo que la ley les permite.

Amparo administrativo en revisión 3004/40. Cámara Nacional de Comercio e Industria de Pachuca. 19 de octubre de 1940. Unanimidad de cinco votos. Relator: Agustín Gómez Campos.

AUTORIDADES, FACULTADES DE LAS.Dentro del régimen de facultades expresas que prevalece en nuestro país, las autoridades sólo pueden hacer lo que la ley les permite.

Amparo administrativo en revisión 1601/33. Limantour José Yves. 29 de mayo de 1934. Unanimidad de cinco votos. Relator: José López Lira.

viernes 14 de mayo de 2010

Page 83: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 84: MODULO VI MKT POLITICO INTERACTIVO

CASO ÍCONO

viernes 14 de mayo de 2010

Page 85: MODULO VI MKT POLITICO INTERACTIVO

NOTICE & TAKEDOWN

TERMINOS PARA BAJAR VIDEOS

viernes 14 de mayo de 2010

Page 86: MODULO VI MKT POLITICO INTERACTIVO

Plataformas Gratuitas

viernes 14 de mayo de 2010

Page 87: MODULO VI MKT POLITICO INTERACTIVO

SENTENCIA

viernes 14 de mayo de 2010

Page 88: MODULO VI MKT POLITICO INTERACTIVO

Amenazas

viernes 14 de mayo de 2010

Page 89: MODULO VI MKT POLITICO INTERACTIVO

Mundos Virtuales

D.R., ©, Agustín Ríos Aguilar, 2009Prohibida su reproducción total o parcial, por cualquier forma o medio, sin la autorización

previa expresa y por escrito de su titular

viernes 14 de mayo de 2010

Page 90: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 91: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 92: MODULO VI MKT POLITICO INTERACTIVO

Derechos de los usuarios, jugadores y avatares

Términos y condiciones de uso y EULA

Jurisdicción, Arbitraje y Mediación, Legislación

Moneda virtual y ámbito fiscal

Prueba electrónicaPropiedad en el Mundo Virtual

Celebración de contratos en el Mundo Virtual

Aspectos Legales

Propiedad Intelectual y los Mundos VirtualesProcedimientos Civiles Delitos cometidos en Mundos VirtualesPrivacidad de Datos

viernes 14 de mayo de 2010

Page 93: MODULO VI MKT POLITICO INTERACTIVO

Arrendamiento de la Propiedad Virtual

Tenencia y Posesión de una Propiedad

en un Mundo Virtual

Legislación Inmobiliaria

Daño Moral

Notificaciones a los Avatares

Demandas a Demandados ficticios o irreales

Derecho Civil

Pornografía Infantil

Acoso

Simuladores de ataques terroristas

Fraude en el Mundo Virtual

Derecho Penal

Contratos entre los usuarios del

Mundo Virtual

Contrato entre los usuarios y

los proveedores del Mundo VirtualDerecho Mercantil

División de Poderes

(Congresos+Cortes)

Derechos Humanos

Constitución Política

Gobierno en losMundos Virtuales

Autenticación de los documentos

producidos en el Mundo Virtual

Recolección de la prueba

Chat y los logs

Prueba Electrónica

Secretos Industriales

Patentes

Marcas

Derechos de Autor

EULA

PropiedadIntelectual

Mundos Virtuales

viernes 14 de mayo de 2010

Page 94: MODULO VI MKT POLITICO INTERACTIVO

¿De quien es el Avatar?

3.2 You retain copyright and other intellectual property rights with respect to Content you create in Second Life, to the extent that you have such rights under applicable law. However, you must make certain representations and warranties, and provide certain license rights, forbearances and indemnification, to Linden Lab and to other users of Second Life.

Users of the Service can create Content on Linden Lab's servers in various forms. Linden Lab acknowledges and agrees that, subject to the terms and conditions of this Agreement, you will retain any and all applicable copyright and other intellectual property rights with respect to any Content you create using the Service, to the extent you have such rights under applicable law.

Esto se in

stauró el

14

de Noviem

bre de 20

03

viernes 14 de mayo de 2010

Page 95: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 96: MODULO VI MKT POLITICO INTERACTIVO

Reserva de Derechos / Personaje ficticio

Marca

Diseño Gráfico

CaracterísticasGráficas y Distintivas

¿Cómo se puede proteger?

viernes 14 de mayo de 2010

Page 97: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 98: MODULO VI MKT POLITICO INTERACTIVO

= 265 Linden Dollars x USD$1

Al menos 20 millones de transacciones únicas se llevan a

cabo en SL en un mes

viernes 14 de mayo de 2010

Page 99: MODULO VI MKT POLITICO INTERACTIVO

16 tiendas en SL comercializaron y promocionaron coches “FERRARI”, con un costo de USD$7.75=1995LD

Una edición limitada del collar “HIMALIA” de Cartier para avatares se ofreció en LD$10,000 (USD$40)

Al menos 40 tiendas en SL ofecen relojes Rolex+Chanel por LD$350

Al menos 50 tiendas vendían lentes GUCCI, PRADA, RAY-BAN y OAKLEY por LD$125

Al menos 6 tiendas vendían IPOD́s para avatares, incluso precargados con música de Michael Jackson o Gwen Stefani

Ninguno por los titulares

viernes 14 de mayo de 2010

Page 100: MODULO VI MKT POLITICO INTERACTIVO

HITS

GUCCI27%

VUITTON10%

ABERCROMBIE8%TIMBERLAND

7%

NIKE48%

GUCCIVUITTONABERCROMBIETIMBERLANDNIKE

viernes 14 de mayo de 2010

Page 102: MODULO VI MKT POLITICO INTERACTIVO

DELITOS INFORMÁTICOS

D.R., ©, Agustín Ríos, 2007.

¿Lagunas legales, incapacidad o incomprensión?

viernes 14 de mayo de 2010

Page 103: MODULO VI MKT POLITICO INTERACTIVO

No hay definición de carácter universal propia de delito

Informático

viernes 14 de mayo de 2010

Page 104: MODULO VI MKT POLITICO INTERACTIVO

"Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto

de la acción criminogena, o como mero símbolo"Carlos Sarzana

"Aquel que se da con la ayuda de la informática o de técnicas anexas"

Nidia Callegari

"En un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología

electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un

papel ya sea como método, medio o fin"

en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las

computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como

instrumento o fin"

María de la Luz Lima Malvido

Julio Téllezviernes 14 de mayo de 2010

Page 105: MODULO VI MKT POLITICO INTERACTIVO

“Un delito informático es un acto que viola la ley y fue llevado a cabo con el

uso de computadoras”.

Wikipedia

“Cybercrime is a term used broadly to describe criminal activity in which

computers or networks are a tool, a target, or a place of criminal activity.

These categories are not exclusive and many activities can be characterized as

falling in one or more categories”.

Fuente: passivemode.net/updates/2007/1/30/ikipedia-and-its-use-as-court-source

Wikipedia and its Use as Court Source Tue, Jan 30, 2007 John Jolly in NEWS

Wikipedia is a free online encyclopedia to which users resort every day in this technology era. It is easy, convenient, and fast! But, has Wikipedia reached enough credibility to be

used in court proceedings around the world? Well, it seems it has. Wikipedia is being used by the European Court of Human Rights, World Intellectual Property Office- WIPO, the Swiss Federal Council, High Court of England and Wales and the United States (U.S.) Federal Courts, just to name a few.

Wikipedia has been used as court source since 2003 and its court use increases every year. For instance, Wikipedia was used in 2006 in high profile U.S. Federal cases like SCO v. IBM; Apple v. DOES; in the England case of Kay v. the Commissioner of Police of the Metropolis; in the �Ždanoka v. Latvia case before the European Court of Human Rights; and in Media General Communications, Inc. v. Rarenames, WebReg case decided by the WIPO Administrative Panel, among others.

The free online encyclopedia is used to search for both simple and high tech terms. This business model was created in 2001 and its content is written by people from different countries and is offered in more than 10 languages. Some critics of the use of Wikipedia as court source say the ability to change and edit content in this site makes it unreliable and dangerous for court use. Yet, despite criticisms users, including court and law clerks believe to have an efficient and reliable source of information. Considering this information, is Wikipedia a valid source of information to be used in court proceedings?

Below are a list of documents used in legal proceedings citing Wikipedia as a source:

2006: Citation of Wikipedia in an order of the Swiss Federal Council. excerpt of the judgment Citation of Wikipedia in a judgment of the Swiss Radio and Television Surveillance Authority UBI copy. First known citation of Wikipedia in a European Court of Human Rights judgment: the article on Demographics of Latvia was cited in the second footnote of Judge Zupan i �’s dissenting opinion in the court�’s judgment in

Página 1 de 6| p a s s i v e m o d e | - home

19/02/2007http://passivemode.net/display/ShowJournalEntry?moduleId=530716&entryId=89079...

viernes 14 de mayo de 2010

Page 106: MODULO VI MKT POLITICO INTERACTIVO

Delitos computarizadosComputer crimes

Delitos InformáticosInternet Crimes

Delitos que son cometidos a través de

una computadora.- aquellos ilícitos que ya estaban

tipificados que ahora son perpetrados por la ayuda de computadoras y/o la Internet

i.e. Extorsión, Fraude, Homicidio

Conductas ilícitas producto del fenómeno de Internet.- actos ilegales cometidos debido a la aparición

de la Interneti.e. Cybersquatting, Cracking,

Spoofing

Tipos de Cyberdelitos

viernes 14 de mayo de 2010

Page 107: MODULO VI MKT POLITICO INTERACTIVO

Phishing

Término utilizado en informática, con el cual se denomina el uso de un tipo de

ingeniería social, caracterizado por intentar adquirir información

confidencial de forma fraudulenta, como puede ser una contraseña o

información detallada sobra tarjetas de crédito u otra información bancaria.

viernes 14 de mayo de 2010

Page 108: MODULO VI MKT POLITICO INTERACTIVO

Una persona, ubicada en cualquier parte del mundo, manda correos electrónicos que parecen provenir de sitios web auténticos o seguros, como el de un Banco.

1.

Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

2.

Una vez que el usuario está en uno de los sitios Web piratas o falsos, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

3.

Robo del dinero

4.

viernes 14 de mayo de 2010

Page 109: MODULO VI MKT POLITICO INTERACTIVO

El usuario fue víctima del Phishing, que es una forma de estafa, fraude, engaño en la red. Los creadores de tal fraude de alguna forma consiguieron su dirección de correo electrónico y saben en que banco tiene (tenía) su dinero depositado, construyeron un sitio web usando el logo del banco, y usando el estilo de diseño del sitio oficial del banco, con la intención de emular que es un sitio del banco y así hacer caer al usuario/cliente en su trampa.

FraudePirateríaProtección

personal de datos

Secreto Industrial

Delitos

viernes 14 de mayo de 2010

Page 110: MODULO VI MKT POLITICO INTERACTIVO

Delitos Informáticos(contra la propiedad física){

MalwareVirus Writing

Worm / GusanosBomba Lógica / Bomba de

correo electrónicaTrojan Horse

Password snifferAtaques de denegación de

servicios

Y otros que veremos más adelante...

viernes 14 de mayo de 2010

Page 111: MODULO VI MKT POLITICO INTERACTIVO

TITULO NOVENO

Revelación de secretos y acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

Artículo 211 bis 1.- Al que sin autorización modifique, destruya

o provoque pérdida de información contenida en

sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le

impondrán de seis meses a dos años de prisión y de cien a

trescientos días multa.

Al que sin autorización conozca o copie información contenida

en sistemas o equipos de informática protegidos

por algún mecanismo de seguridad, se le impondrán de

tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Capítulo II Acceso ilícito a sistemas y equipos de informática

viernes 14 de mayo de 2010

Page 112: MODULO VI MKT POLITICO INTERACTIVO

TITULO VIGESIMO PRIMERO DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS

CAPITULO I Acceso sin Autorización

ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema

de red de computadoras, un soporte lógico de programas de software o base de datos.

Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y de 100 a 400 días multa.

Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se

sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa.

También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento

de los bienes informáticos accesados sin autorización o excediendo la que se tenga.

CAPITULO II Daño Informático

ARTICULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en

sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético.

Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a 400 días de multa.

Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable

tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos dañados.

ARTICULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan

culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa.

ARTICULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de

redes de computadoras, base de datos, soporte lógico o programas.

Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión y de 100 a 400 días multa.

Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes

informáticos falsificados con conocimiento de esta circunstancia.

El Acceso sin Autorización consiste en interceptar, interferir, recibir,

usar o ingresar por cualquier medio sin la autorización debida o excediendo

la que se tenga a un sistema de red de computadoras, un

soporte lógico de programas de software o base de datos.

El Daño Informático consiste en la indebida destrucción o deterioro

parcial o total de programas, archivos,

bases de datos o cualquier otro elemento intangible contenido en

sistemas o redes de computadoras, soportes lógicos o

cualquier medio magnético.

viernes 14 de mayo de 2010

Page 113: MODULO VI MKT POLITICO INTERACTIVO

TITULO TERCERO

DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO

CAPITULO UNICO REVELACION DEL SECRETO

ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien tenga derecho a otorgarlo revele un secreto, de carácter científico,

industrial o

comercial, o lo obtenga a través de medios electrónicos o computacionales o se le haya confiado, y obtenga provecho propio o ajeno se le impondrá prisión de uno a tres

años y hasta cincuenta días multa; si de la revelación del secreto resulta algún perjuicio para alguien, la pena aumentará hasta una mitad

más. Al receptor que se beneficie con la revelación del secreto se le impondrá de uno a tres años de prisión y hasta cien días

multa.

ARTICULO 261 TER.- Pornografía de personas menores de dieciocho años de edad o personas que no tengan la capacidad para comprender el significado del

hecho.- Al que procure, facilite, induzca, propicie u obligue o permita a menores de dieciocho años de edad o persona que no tenga la capacidad para comprender el

significado del hecho, a realizar actos de desnudo corporal con fines lascivos o sexuales, o de exhibirlos de cualquier forma, actos reales o simulados, filmarlos,

grabarlos, video grabarlos o fotografiarlos o exhibirlos a través de anuncios impresos, transmisión de archivos de datos

en red pública o privada de telecomunicaciones, sistemas de computo, medios electrónicos o

sucedáneos, independientemente de que se logre la finalidad, con o sin ánimo de obtener un lucro, se le aplicará de cinco a doce años de prisión y de mil a

dos mil días multa. Así mismo estará sujeto a tratamiento psiquiátrico especializado.

viernes 14 de mayo de 2010

Page 114: MODULO VI MKT POLITICO INTERACTIVO

TÍTULO DÉCIMO DELITOS CONTRA EL PATRIMONIO

CAPÍTULO V DELITO INFORMÁTICO

ARTÍCULO 217. Comete delito informático, la persona que dolosamente y

sin derecho:

I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de

diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o

I. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte

lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red.

Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa.

viernes 14 de mayo de 2010

Page 115: MODULO VI MKT POLITICO INTERACTIVO

12345678910111213

Virus 65%Robo de Laptop 47%

Acceso no autorizado a redes 42%Acceso no autorizado a información 32%

Denegación de servicios 25%Penetración de sistemas 15%

Abuso de redes inalámbricas 14%Robo de Información 9%

Fraude financiero 9%Fraude de Telecomunicaciones 8%

Mal uso de aplicaciones públicas 6%Alteración de web sites 6%

Sabotaje 3%

Tipos de Ataques en los últimos 12 meses

viernes 14 de mayo de 2010

Page 116: MODULO VI MKT POLITICO INTERACTIVO

Virus

Robo Laptop

ANAR

ANAI

DoS

Penetración

ARI

Robo Inf

Fraude Fin

Fraude Telecom

MUAW

WSD

Sabotaje

Tipos de Ataque

Fuente: CSI / FBI 2006 Computer Crime and Security Survey

Virus 15.6ANAI 10-6

Laptop 6.6Robo Inf 6

DoS 2.9Fraude Fin 2.5

Fraude Telec 1.2ARI 469

MUAW 269Sabotaje 260

viernes 14 de mayo de 2010

Page 117: MODULO VI MKT POLITICO INTERACTIVO

CybersquattingOcupación ilegal del ciberespacio

www.nic.mx

viernes 14 de mayo de 2010

Page 118: MODULO VI MKT POLITICO INTERACTIVO

PhishingTérmino utilizado en informática, con el cual se denomina el uso de un

tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o

información detallada sobra tarjetas de crédito u otra información bancaria.

viernes 14 de mayo de 2010

Page 119: MODULO VI MKT POLITICO INTERACTIVO

35

26

17

14

4

2

1

1

0

0

0

SPAM

Beagle

scan445

Blaster

Phatboot

Open proxy

Escaneos

Slammer

Mydoom

Nachi

Phishing

Incidencias reportadas

Fuente: CERT UNAM

2635x2005

En respuesta a la sol ic i tud de información con fol io 0413100013606, promovida por usted ante esta Unidad de Enlace, me permito, en cumplimiento a lo establecido por el artículo 44 de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, informarle lo siguiente:

"Delitos informáticos o cometidos por medios electrónicos registrados por la Policía Cibernética en el 2005 y lo que va del 2006 (primer trimestre) se tienen atendidos 2,076 Denuncias Ciudadanas.

Con respecto a cuántos delitos de phishing, se ha detectado en el 2005 y lo que va del 2006 (primer trimestre), se cuenta con el registro de 92 páginas desactivadas: tienen registrados 92 casos.".

viernes 14 de mayo de 2010

Page 120: MODULO VI MKT POLITICO INTERACTIVO

0

1,250

2,500

3,750

5,000

3,464

4,500

478

774

No. de Clientes

Importe

No. de ClientesImporte

No. de ClientesImporte

Fuente: Grupo de Banca y Comercio Electrónico de la ABM

viernes 14 de mayo de 2010

Page 121: MODULO VI MKT POLITICO INTERACTIVO

De: [email protected] el: Martes, 03 de Octubre de 2006 06:16 a.m.Para: [email protected]: Aviso Importante

ESTIMADO CLIENTE DE BANAMEX

Banamex le informa que los servidores Banamex han sido migrados y se encuentran totalmente operativos.

Esta actualización ha sido realizada con el objetivo de ofrecerle a nuestros clientes la ultima tecnología en seguridad y privacidad del mercado. La Migración de nuestra plataforma bancaria se efectuó el día Martes 03 de Octubre del 2006 a las 7:00 AM. Y se encuentra funcionando desde las 7:30 AM. del dia actual. Sin embargo, requerimos su intervención para la etapa final de la migración, simplemente fírmese en su banca en linea para activar las nuevas características de seguridad, recuerde que activar estas nuevas características no tienen costo alguno para usted y le proveen de beneficios como:

* La encriptación de datos mas fiable del mundo* Seguro por fraude electrónico por hasta 40,000 pesos.* La oportunidad de recibir un dispositivo NetKey totalmente gratis.

Puede entrar a su cuenta haciendo click sobre la imagen correspondiente a su tipo de cuenta. Con esta acción su cuenta quedará actualizada de forma permanente.

Banamex pone a tu disposición, sin costo adicional, nuevos servidores que cuentan con la última tecnología en protección y encriptacion de datos.

Una vez mas Banamex líder en el ramo.

Le recordamos que últimamente se envian e-mails de falsa procedencia con fines fraudulentos y lucrativos. Por favor nunca ponga los datos de su tarjeta bancaria en un mail y siempre compruebe que la procedencia del mail es de @banamex.com

Todos los Derechos Reservados 1998-2006 Grupo Financiero Banamex S.A.Para cualquier duda o aclaración comuníquese con nosotros

al Tel. (5255) 1 226 3990 o 01 800 110 3990

¿LAGUNA LEGAL?

¿NO SE PUEDE HACER NADA?

viernes 14 de mayo de 2010

Page 122: MODULO VI MKT POLITICO INTERACTIVO

¿INCAPACIDAD LEGAL?

viernes 14 de mayo de 2010

Page 123: MODULO VI MKT POLITICO INTERACTIVO

¿Por qué es importante el tema?

PORQUE TODOS PODEMOS SER POTENCIALES

VÍCTIMAS...

o ustedes no usan...

viernes 14 de mayo de 2010

Page 124: MODULO VI MKT POLITICO INTERACTIVO

¿En dónde se cometió el Delito?

viernes 14 de mayo de 2010

Page 125: MODULO VI MKT POLITICO INTERACTIVO

Jurisdicción

En materia de jurisdicción y atendiendo al carácter global de estas conductas, se deben tomar en cuenta, entre otros, los siguientes temas, que no se abordan en los comunicados de prensa o discursos de diversos actores que hablan sobre la cybercriminalidad:

● Usos horarios (”Time zones”)

● Jurisdicciones de los diversos países que intervienen en forma pasiva en la comisión de esta conducta● Diferentes sistemas legales que rigen donde se cometió el crimen● Diferentes capacidades / habilidades técnicas en un país y otro

● La edad de los delincuentes

viernes 14 de mayo de 2010

Page 126: MODULO VI MKT POLITICO INTERACTIVO

viernes 14 de mayo de 2010

Page 127: MODULO VI MKT POLITICO INTERACTIVO

CONCLUSIONES

1.- Existen leyes pero no son suficientes

2.- Mayores estadísticas: No se controla lo que no se mide

3.- Capacitación de todos: la mejor herramienta es la prevención

4.- Cambio de modelo

viernes 14 de mayo de 2010

Page 128: MODULO VI MKT POLITICO INTERACTIVO

http://www.killercampaigning.com/seo-for-political-campaign-candidate-websites/

Nombres de dominio

http://www.domainnamenews.com/featured/political-domain-name-history-and-the-obama-biden-campaign/2124

http://www.wired.com/techbiz/media/news/2004/06/63878

http://www.law.duke.edu/journals/dltr/articles/2003dltr0001.html

SPAM

http://www.clickz.com/3593776

http://www.webaward.org/winners_detail.asp?yr=all&award_level=best&category=Political

viernes 14 de mayo de 2010