CONFIDENCIALIDAD DE LA INFORMACION

Preview:

DESCRIPTION

Presentación hecha para IDC WEBSEC07

Citation preview

IDC WebSec 07La Seguridad en los Tiempos de Internet

Todos los derechos reservados, ©, Agustín Ríos, 2007

Agustín Rios

De: Carl Rianhard [CRianhard@educate-global.com]

Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.

Para: arios@rioscampos.com

CC: Samuel Bedolla

Página 1 de 1

25/04/2007

Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com

Agustín Rios

De: Carl Rianhard [CRianhard@educate-global.com]

Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.

Para: arios@rioscampos.com

CC: Samuel Bedolla

Página 1 de 1

25/04/2007

Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com

Agustín Rios

De: Carl Rianhard [CRianhard@educate-global.com]

Enviado el: Sábado, 21 de Abril de 2007 11:19 a.m.

Para: arios@rioscampos.com

CC: Samuel Bedolla

Página 1 de 1

25/04/2007

Gracias por la ayuda con el asunto de jose luis. Unas preguntas, se que el firmo un convenio de confidencialidad, pero no se que tanto nos ayuda. Lo comento por el poco éxito que hemos tenido con el sistema legal mexicano en el caso de Scanda, de Paredes, de CBT. O sea ese convenio de confidencialidad tiene algun valor?? Gracias Carl Rianhard President Opentec and Educate Global Calle de Palomas 44 Colonia Reforma Social México D.F. 11650 Tel. (52) (55) 9149-7337 www.educate-global.com

¿Realmente vale la pena una estrategia para

proteger nuestra información

confidencial?

+

+

+

+

+

+

+

+

Mitos sobre la Confidencialidad

La confidencialidad es una cuestión de índole laboral

La confidencialidad es una cuestión de índole laboral

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucional

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucional

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!La web es segura, nadie me puede ver!

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!La web es segura, nadie me puede ver!

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!La web es segura, nadie me puede ver!

La Policía cibernética sólo sale en Robocop

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!La web es segura, nadie me puede ver!

La Policía cibernética sólo sale en Robocop

La confidencialidad es una cuestión de índole laboralEn México, no se puede hacer nada

La confidencialidad es inconstitucionalLos sistemas de seguridad son caros

A mí nunca me va a pasar!La web es segura, nadie me puede ver!

La Policía cibernética sólo sale en RobocopSi borro la info, no me pasa nada

¿Cómo se protege la información confidencial?

¿Cómo se protege la información confidencial?

¿Cómo se protege la información confidencial?

Identificando la información sensible

¿Cómo se protege la información confidencial?

Identificando la información sensible

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legales

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legales

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?

INFORMACIÓN CONFIDENCIAL

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?≠INFORMACIÓN CONFIDENCIAL

¿Cómo se protege la información confidencial?

Identificando la información sensible

Creando e implantando Políticas

Capacitación

Tomando acciones legalesCelebrando NDA´s / CDC

¿Qué es lo que no quisiera que mis competidores

supieran de mí?≠SECRETOS

INDUSTRIALES

INFORMACIÓN CONFIDENCIAL

Artículo 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma.

La información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios.

No se considerará secreto industrial aquella información que sea del dominio público, la que resulte evidente para un técnico en la materia, con base en información previamente disponible o la que deba ser divulgada por disposición legal o por orden judicial. No se considerará que entra al dominio público o que es divulgada por disposición legal aquella información que sea proporcionada a cualquier autoridad por una persona que la posea como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad.

Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto

Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.

More resources

www.ajc.om

2007 © Associated Content, All rights reserved. Privacy Policy | Terms of Use

Página 1 de 1

24/04/2007http://www.associatedcontent.com/pop_print.shtml?content_type=article&content_ty...

Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto

Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.

More resources

www.ajc.om

2007 © Associated Content, All rights reserved. Privacy Policy | Terms of Use

Página 1 de 1

24/04/2007http://www.associatedcontent.com/pop_print.shtml?content_type=article&content_ty...

Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto

Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.

More resources

www.ajc.om

2007 © Associated Content, All rights reserved. Privacy Policy | Terms of Use

Página 1 de 1

24/04/2007http://www.associatedcontent.com/pop_print.shtml?content_type=article&content_ty...

Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto

Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.

More resources

www.ajc.om

2007 © Associated Content, All rights reserved. Privacy Policy | Terms of Use

Página 1 de 1

24/04/2007http://www.associatedcontent.com/pop_print.shtml?content_type=article&content_ty...

Click here to print or select File then Print from your browser

Coca-Cola Trade Secret Trial Begins! By Ayanna Guyhto

Early in 2006, executives at PepsiCo., Inc. were contacted by a person named "Dirk" who claimed to have extremely confidential information to pass on about the Coca-Cola company, one of Pepsi's biggest rivals. This information came in the form of a letter which offered the classified information for the price of $10,000. Ironically, Pepsi notified managerial personnel at Coke, releasing into Coke's custody the letter which also detailed specific facts regarding an upcoming product that the company would be manufacturing.

Though the references were all related to products other than Coca-Cola itself, "Dirk" claimed that he had indeed received a product sample from one Joya Williams, 41, an executive assistant with the Coke company. Through continuous investigation, the FBI obtained 14 pages of material which was determined to be a collection of Coke trade secrets. The FBI was able to prosecute Joya Williams, amongst others, with concrete evidence such as a surveillance tape depicting Williams as she readied the confidential materials for sale.

On July 5, 2006, three Coke employees including Joya Williams were arrested and charged by federal prosecutors, for stealing the confidential information and attempting to sell it. Since the arrest, two of the defendants, Edmund Duhaney and IbrahimDimson have plead guilty. Edmund Duhaney is expected to testify against Williams. However, Joya Williams' attorneys claim that the two other defendants took advantage of her, a claim which may be used in her defense.

Today, the trial against Ms. Joya Williams begins at the Richard B. Russell Federal Building in Atlanta. In an effort to exact a fair trial, jurors were issued an 11-page questionnaire. In it, were questions regarding family or friends who may be employed with the company. They were also asked about various Coca-Cola products they know of, or either consume on a usual basis. Following completion of the questionnaire, the jurors will return on January 17th, to be questioned individually by both sides of the dispute.

Should Joya Williams be convicted, she stands to face a maximum of 10 years in federal prison. This is not however, the first time that defendants Duhaney and Dimson have had trouble with the law. Both men served time at a federal penitentiary in Montgomery, Alabama. Duhaney's seven-year sentence focused on cocaine charges, while Dimson served less than one year for bank fraud. JaniceSinger, one of Williams' attorneys, expects to use this information as leverage in her case, as it may substantially damage their credibility on trial.

More resources

www.ajc.om

2007 © Associated Content, All rights reserved. Privacy Policy | Terms of Use

Página 1 de 1

24/04/2007http://www.associatedcontent.com/pop_print.shtml?content_type=article&content_ty...

Artículo 85.- Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado.

Artículo 86.- La persona física o moral que contrate a un trabajador que esté laborando o haya laborado o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, será responsable del pago de daños y perjuicios que le ocasione a dicha persona. También será responsable del pago de daños y perjuicios la persona física o moral que por cualquier medio ilícito obtenga información que contemple un secreto industrial.

IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto;

V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y

VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.

IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto;

V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y

VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.

IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto;

V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y

VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.

Artículo 224.- Se impondrán de dos a seis años de prisión y multa por el importe de cien a diez mil días de salario mínimo general vigente en el Distrito Federal, a quien cometa alguno de los delitos que se señalan en las fracciones I, IV, V o VI del artículo 223 de esta Ley. En el caso de los delitos previstos en las fracciones II o III del mismo artículo 223, se impondrán de tres a diez años de prisión y multa de dos mil a veinte mil días de salario mínimo general vigente en el Distrito Federal.

Los contratos de confidencialidadno hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar.

Los contratos de confidencialidadno hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar.

http://www.interpol.int/Public/TechnologyCrime/CrimePrev/companyChecklist.asp

Los contratos de confidencialidadno hacen maravillas por sí mismos, ni son como unas píldoras mágicas que curan el malestar.

http://www.interpol.int/Public/TechnologyCrime/CrimePrev/companyChecklist.asp

Casos sobre Confidencialidad

Have Laptop Will Travel

Technology News, Laptops, Travel, Hacking, MAME, Music, Photos and more!

« Microsoft Browser Rival Mozilla Eyes China Buzzword: Web 2.0 »

Former Duracell Employee Stole Trade Secrets

Posted on February 3, 2007 at 9:12 pm by HLWT

A former Duracell employee pleaded guilty Friday February 2, 2007 to one count of stealing trade secrets from the battery company.

Edward Grande waived indictment and pleaded guilty before United States District Judge Janet Hall in Bridgeport, Connecticut, U.S. Attorney Kevin O’Connor said in a statement.

Grande, who had been employed as a cell development technologist at Duracell, faces up to 10 years in prison and a fine of up to $250,000.

Duracell Corporation, which is based in Bethel, Connecticut is a unit of Procter & Gamble.

While under employment with Duracell, Grande shared confidential corporate documents with external sources.

-Procter & Gamble Co.

According to court documents and statements made in court, Edward Grande copied and downloaded research regarding Duracell’s AA batteries to his computer between March and June 2006.

He then sent the information to two of Duracell’s rivals “in order to cause economic injury to Duracell and to provide the competitors with an economic advantage,” Kevin O’Connor’s statement said.

According to the U.S. Attorney’s office, neither of Duracell’s competitors had sought the trade secret information and both sent the information they received back to Duracell.

The competitors were not named in court documents and Edward Grande’s attorney declined to disclose their names.

Timesheet Software Easy-to-Use Web-based Time and Expense Tracking Software

Batteries Below Wholesale AA 9V AAA Alk Coin Button Lithium Duracell Maxell Energizer Cheap!

Página 1 de 4Former Duracell Employee Stole Trade Secrets · Have Laptop Will Travel

25/04/2007http://www.havelaptopwilltravel.com/former-duracell-employee-stole-trade-secrets/

March 23, 2007

Oracle's SAP Suit Casts Light on Technical Support By VAUHINI VARA March 23, 2007

Oracle Corp., in accusing rival SAP AG of cracking into its computer systems to steal confidential information, opened an unusual front between the two business-software rivals.

A lawsuit by Oracle, filed yesterday in U.S. District Court in San Francisco, said SAP engaged in "corporate theft on a grand scale" in a series of "high-tech raids." The complaint alleges that people associated with an SAP customer-support subsidiary illegally downloaded huge quantities of documents, software and other confidential information from Oracle's own customer-support system.

SAP said it just learned of the suit, and couldn't yet respond. "We're still reviewing it, and, until we have a chance to study the allegations, we're not going to have a comment," said Steve Bauer, an SAP spokesman.

The lawsuit intensifies an already heated battle between Oracle and SAP, focusing on the cash-cow business of charging companies for technical support for software. Though many companies have slowed purchases of new programs, they pay recurring fees for technical support, software updates and documents with advice on running the software. Oracle, for example, charges customers an annual fee of about 22% of the original cost of its software.

Starting two years ago, Oracle Chief Executive Larry Ellison started a buying spree that included rivals PeopleSoft Inc. and Siebel Systems Inc., in part to acquire those companies' customers and the associated stream of support revenue. Such deals helped Oracle expand more quickly beyond its historic database business to the business-applications segment dominated by SAP.

Now, Oracle is alleging that SAP has been stealing the materials it uses to provide that support, to compile an "illegal library of Oracle's copyrighted software code and other materials."

If true, such thefts could hurt Oracle in two ways: They could help SAP offer better support to Oracle customers, and at a lower cost. They could also give SAP information to help improve its own products to compete against Oracle.

The complaint centers on SAP's TomorrowNow unit, formed after SAP acquired a startup called TomorrowNow in January 2005 -- around the time that Oracle acquired PeopleSoft. TomorrowNow provided customer service and product support for PeopleSoft products.

DOW JONES REPRINTS This copy is for your personal,

non-commercial use only. To order presentation-ready copies for distribution to your colleagues, clients or customers, use the Order Reprints tool at the bottom of any article or visit: www.djreprints.com. • See a sample reprint in PDF format. • Order a reprint of this article now.

READ THE LAWSUIT

Read Oracle's complaint1 against SAP, accusing its rival of engaging in "corporate theft on a grand scale."

Página 1 de 2Oracle's SAP Suit Casts Light on Technical Support - WSJ.com

22/03/2007http://online.wsj.com/article_print/SB117458643466445705.html

Robo de base de datos

Robo de base de datos

Robo de base de datos

Robo de base de datos

Robo de base de datos

Robo de base de datos

Robo de fórmulas

Robo de base de datos

Robo de fórmulas

¿Quién nos ataca?

81%

6%

13%

¿Quién nos ataca?

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca?

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca?

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen?

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

Alteración de info Robo de servicio Robo $$Robo Info Daño a Infra Am

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

Alteración de info Robo de servicio Robo $$Robo Info Daño a Infra Am

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

Alteración de info Robo de servicio Robo $$Robo Info Daño a Infra Am

Daños a la info

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

Alteración de info Robo de servicio Robo $$Robo Info Daño a Infra Am

10%3%

10%

10%

15%

53%

Daños a la info

81%

6%

13%

Empleados ActualesEmpleados anterioresExternos

¿Quién nos ataca? ¿Qué hacen? 12%

10%

44%

16%

16%2%

Alteración de info Robo de servicio Robo $$Robo Info Daño a Infra Am

10%3%

10%

10%

15%

53%EmpleadosTerrorismoSabotajeAguaFuegoErrores Humanos

Daños a la info

• ¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa?

• ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso.

• ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección?

• ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido.

Recomendaciones

• Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente:

• ¿Hay alguna persona encargada del tema de la Seguridad de la Información dentro de la empresa?

• ¿Cuál es la periodicidad que se ha aprobado para la capacitación sobre temas de “Seguridad de la Información”? Esto no puede ser de un curso.

• ¿Existe un manual o proceso sobre Seguridad de la Información, debidamente por la Dirección?

• ¿Existe un manual o proceso para el manejo de incidentes? Finalmente, es algo que nos puede ocurrir; ya vimos algunas de las varias formas en que se envuelven los ataques. Hay que estar prevenido.

Recomendaciones

• Desde el punto de vista de la Empresa u Organización, a continuación valdría la pena revisar lo siguiente:

• ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso.

• ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información?

• ¿Han identificado al personal clave dentro de la organización?

• ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad?

• ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?

• Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente:

Recomendaciones

• ¿Son revisadas, a conciencia, las nuevas personas que van a entrar a trabajar? Referencias, Educación, Antecedentes penales, etc. Esto debe hacerse antes, ya que después podrá ser tarde y costoso.

• ¿El personal firma contratos de confidencialidad? ¿Además, qué otras medidas se adoptan para preservar la confidencialidad de la información?

• ¿Han identificado al personal clave dentro de la organización?

• ¿Se advierte al personal o miembro del equipo de las consecuencias que conlleva la violación de políticas de seguridad?

• ¿Qué rutinas se adoptan cuando una persona de va por la razón que sea?

• Desde el punto de vista de los Empleados o personal, a continuación valdría la pena revisar lo siguiente:

Recomendaciones

  1. Responsabilidades de la Dirección   2. Empresa u Organización   3. Personal (empleados)   4. Personal (otros)   5. Clasificación de la Información   6. Software   7. Hardware   8. Documentación   9. Computer media 10. Identificación y autorización 11. Sistemas de seguridad12. Comunicaciones 13. Acceso a sistemas 14. Respaldo 15. Protección física 16. Manual de atención de Incidencias 17. Plan para el manejo de continencias

{http://www.interpol.int/Public/TechnologyCrime/CrimePrev/

companyChecklist.asp

Conclusiones

Conclusiones

Conclusiones

Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática

Conclusiones

Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática

No debe haber enemigo pequeño y no debemos confiarnos en que nada nos va a pasar

Conclusiones

Los contratos de confidencialidad son sólo una parte de una política integral en materia de seguridad informática

No debe haber enemigo pequeño y no debemos confiarnos en que nada nos va a pasar

Sí existe legislación que me protege y acciones legales que puedo ejercitar; el éxito dependerá de cómo me haya prevenido contra este potencial problema

Cambiar de Mentalidad

CYBERGUERRA

© 2007 Cable News Network.

Powered by

Rumsfeld: Cyberwar among possible threats

By Martyn Williams

(IDG) -- The vulnerability of U.S. information networks and a belief that a future attack against the U.S. may be launched in cyberspace is high in the mind of U.S. Secretary of Defense Donald Rumsfeld as he plots to change the U.S. armed forces so they can better defend against unconventional threats.

"Our challenge in this new century is a different one," Rumsfeld told an audience at the National Defense University in Washington, D.C., on Thursday, according to a transcript. "It's really to defend our nation against the unknown, the uncertain and, what we have to understand, will be the unexpected. That may seem on the face of it an impossible task but it is not."

"There is a great deal we can learn from this first war of the 21st century, but we cannot and must not make the mistake of assuming that terrorism is the only threat. The next threat we face may indeed be from terrorists, but it could also be cyber-war, a traditional state-on-state conflict or something entirely different," said Rumsfeld.

With this as a background, Rumsfeld said he has six goals for transforming U.S. defense strategy including "to protect our info networks from attack," and "to use info technology to link up different kinds of U.S. forces so they can, in fact, act jointly."

His speech came just over four months after the attacks on the World Trade Center and the Pentagon -- attacks that served to highlight the vulnerability of key telecommunications and information networks.

In the wake of the attacks, some telecommunication networks in the New York City area were paralyzed after several key exchanges were taken offline, either because of damage to cables, the buildings they are housed in or a loss of power. Beyond New York, where telephone calls went unconnected and bank ATM machines were offline, the effects spread around the world as trading on the New York Stock Exchange and Nasdaq markets was suspended and Internet traffic routed through New York was slowed.

The growing importance of infrastructure systems, such as telecommunication and non-IT sectors like banking and finance, and the chaos feared if the systems were attacked led to the creation of the National Infrastructure Protection Center in February 1998. Located at the U.S. Federal Bureau of Investigation's headquarters in Washington, the NIPC brings together representatives of national, state and local agencies and the private sector to work on protecting key sectors.

To date, the NIPC has spent much time on IT issues, tracking large scale outbreaks of computer viruses, such as the "Code Red" worm that hit in early September last year and hacking cases, such as denial of service attacks against major Web sites. Find this article at: http://archives.cnn.com/2002/TECH/internet/02/04/military.preparation.idg/index.html

Check the box to include the list of links referenced in the article.

Página 1 de 2CNN.com - Rumsfeld: Cyberwar among possible threats - February 4, 2002

24/04/2007http://cnn.career.printthis.clickability.com/pt/cpt?action=cpt&title=CNN.com+-+Rum...

¿Realmente vale la pena una estrategia para

proteger nuestra información

confidencial?

Muchas gracias!!!arios@riosabogados.com

Recommended