SlideShare una empresa de Scribd logo
1 de 15
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA,
FACULTAD DE DERECHO MEXICALI.
Martes, 14 de noviembre de 2017
INTEGRANTES:
LÓPEZ MORENO PAOLA
KARINA
- 01149916
LÓPEZ RIZO ERIKA
LILIANA
- 01148347
IBARRA SANCHEZ
MIGUEL ANGEL
- 01152144
PROFESOR:
OMAR LORENZO MARTINEZ GONZÁLEZ
SPAM
 El SPAM, correo basura, mensajes basura
o correo no deseado se le puede llamar de
estas formas porque normalmente es de
remitente desconocido o lo normal es que
nos llegue a nuestra cuenta de correo sin
nosotros haberlo pedido, o por no
recordar que lo pedimos y estamos dados
de alta en las listas de correo de las
empresas que nos lo envían. Esto se debe
a las listas públicas, y nos referimos a
listados públicos por los que circulan en
Internet de manera "gratuita" y por el
simple hecho de habernos enviado alguien
un mensaje personal y habernos agregado
en sus receptores de correo, se nos
pueden mandar.
CONCEPTOS BÁSICOS
 SPAM.
Según definiciones de la NACPEC, es ‘’el
correo comercial no solicitado generalmente
enviado a las direcciones electrónicas de los
consumidores sin la autorización y
consentimiento del consumidor, comúnmente
es enviado por empresas de mercadeo o tele
mercadeo, compañías legítimas o por individuos
comisionados exclusivamente para dicho fin.’’
 SCAM.
Similar a Spam, es utilizado para referirse a
correos relaciones con publicidad engañosa y
cadenas.
 PISHING.
Contenida en sitios que asemejan a la de los bancos,
sistemas de pago o proveedores conocidos en los que
generalmente se señala una falla en el sistema o que
la información no ha sido debidamente actualizada y
por lo tanto solicitan al consumidor acceder a una
página web por medio de un link, y que al ser abierto,
los defraudadores solicitan información comúnmente
de carácter personal, datos personales, números de
tarjeta de crédito o debito del cliente, passwords o
NIP.
 SPAMMERS.
Son personas o empresas que envían mensajes Spam
y lo realizan con diferentes técnicas para conseguir
listas muy grandes de correos que son necesarias
para realizar su activad. Estos trabajan a través de
programas automáticos, los cuales recorren la red
buscando en sitios, foros, blogs, bases de datos, etc.
Cuando adquieren información de los correos
electrónicos se encargan de enviar los mensajes a
destinatarios, esto se utiliza la mayoría de las veces
con fines comerciales, pero también puede ser con la
intención de causar algún virus.
TIPOS DE SPAM
PRODUCTOS:
Son los e-mail que ofrecen
o aconsejan usar un
determinado producto
FINANCIEROS:
E-mails que contienen
ofertas relacionadas con
dinero
ADULTOS:
E-mails que contienen o se refieren a
productos o servicios dirigidos a personas
mayores de edad, suelen ser contenidos
ofensivos o inapropiados
SALUD:
E-mails que ofrecen o
aconsejan productos y/o
servicios relacionados con
la salud
ENGAÑOS:
Son los reconocidos como
fraudulentos, conocidos para
una actividad ilegal por parte
del emisor
INTERNET:
Específicamente ofrecen o
aconsejan servicios o
productos para internet
OCIO:
Ofrecen premios, descuentos
en actividad, etc.
FRAUDES:
E-mails que aparentan ser de
compañías bien conocidas.
Suelen usar trucos para
revelar información personal
de usuarios.
POLÍTICOS:
Mensajes que aconsejan una
campaña de un candidato
político, ofrecen productos
relacionados con la campaña o
figura del partido.
RELIGIÓN:
E-mails con información o
servicios religiosos o
evangelizaciones espirituales
OTROS: E-mails que no perteneces a ninguna de las anteriores
categorías
TIPOS DE SPAM
EN EL SPAM CONCURREN UNA SERIE DE
MATICES QUE LO AGRAVAN:
 Se produce un envío masivo de mensajes de correo electrónico
de carácter comercial, (este aspecto es común).
 Los receptores no han pedido recibir esa información, (este
aspecto es común).
 Los emisores infringen la normativa vigente sobre recogida y
tratamiento de datos de carácter personal, (apropiación indebida
y uso indiscriminado de bases de datos).
 Desbordamiento de la capacidad de almacenaje del buzón de
correo, a lo cual cabe añadir el coste económico que nos supone
el tener que comprobar si esos correos son de nuestro interés y
su posterior eliminación, teniendo en cuenta el coste económico
que conlleva toda conexión a Internet es un argumento de peso.
¿ES NECESARIA UNA REGULACIÓN LEGAL?
 El SPAM se está convirtiendo en un
grave problema, no sólo por el
perjuicio económico y la incomodidad
de eliminar todos los correos
comerciales, sino por la vulneración de
nuestro derecho a la privacidad, ya
que la dirección de correo electrónico
es un dato de carácter personal que
se da a conocer a aquellas personas
de las que se desea recibir noticias, y
encontrar un mensaje publicitario
puede considerarse como una
invasión; es como si el comercial
entrara en nuestra casa sin abrirle la
puerta.
SITUACIÓN EN MÉXICO
 México es considerado como uno de los países en los
que se presenta un mayor número de correos Spam
(basura), de acuerdo con los resultados del estudio
denominado Sweep Day 2005 en el que participaron
26 países, realizados el 21 y 22 de febrero de 2005
por la Red Internacional de Protección al Consumidor
y de Aplicación de la ley (ICPEN) colaborando con 77
organismos públicos y privados de todo el mundo,
destacando en México la UNAM, PROFECO,
CONDUSEF, AMIPCI, Microsoft México y T1msn.
Los principales correos basura de contenido
engañoso a México son las ofertas de trabajo fácil en
casa para ser millonario, productos milagrosos para
bajar de peso, la carta nigeriana y la venta de títulos
profesionales piratas.
 Los correos electrónicos que fluyen en México, el 75
por ciento son spam, y en países como México
representan un peligro mayor al considerar que las
compañías nacionales sólo destinan en promedio a la
seguridad informática entre 3 y 4 % de sus
presupuestos de tecnologías de la información.
REGULACIÓN EN MÉXICO
 El spam en México se encuentra regulado por
los artículos 17, 18,76 bis y 128 de la Ley
Federal de Protección al Consumidor (LFPC).
 La PROFECO puede imponer multas que van
desde $150 hasta $2 520 000, lo cual
depende de cuatro factores:
 1. El perjuicio causado al consumidor.
 2. El carácter intencional de la infracción. 3.
La condición económica del infractor.
 4. La reincidencia en que se incurra con
este acto. Dichas multas son impuestas de
acuerdo con el criterio de las autoridades de
la PROFECO y pueden variar según las
circunstancias de cada caso
OTRAS REGULACIONES
 UNION EUROPEA
En cualquier momento, el usuario ha de tener la
capacidad para solicitar dejar de recibir la comunicación o
en su caso ser eliminado de las listas de distribución de
ella.' Los mensajes enviados deben contener los datos
correctos y completos de la empresa que lo envía, incluido
el asunto del mensaje. La directiva prohíbe que los
mensajes intenten disimular u ocultar la identidad del
remitente, así como proporcionar los datos incorrectos
para que el usuario pueda rechazar la comunicación en
casos ulteriores.
 ARGENTINA
 La ley 25 326 de protección de los datos personales
establece que las empresas que deseen enviar correo no
solicitado pueden obtener los datos de la persona siempre
y cuando lo hagan por publicación en algún listado público
o con el consentimiento de la persona que recibirá el
correo
ESTADOS UNIDOS
En la Unión Americana, entro en vigor la Ley CAN-SPAM
2003, la cual fue titulada Ley para el Control de la
Mercadotecnia y Publicidad Pornográfica No Solicitada .
 La sección 2 alude al costo en moneda y en tiempo
en que el receptor incurre por culpa del correo no
solicitado..
 En la sección 4 de esta ley se definen los
lineamientos que separan al correo basura del normal
 Sección 6 indica claramente que el envío de correo
con material con contenido sexual deberá identificarse en
el título del correo
OTRAS REGULACIONES
CANADA
Ley de Protección de Datos Personales y Documentos
Electrónicos fue modificada en enero de 2004 a fin de
considerar los correos electrónicos como información personal.
En esta modificación se indica que quienes envíen correos en
grandes cantidades deberán haber obtenido primeramente la
autorización clara del receptor.
ACCIONES CONTRA EL
SPAM
 Activar el modo de filtrado de correo no deseado en las
diferentes compañías que ofrecen servicios de correo electrónico
 Hacer caso omiso a las peticiones de enviar un correo a todas las
direcciones
 No abrir correos con título sospechoso
 Tener cuidado al contratar algún servicio en línea
 Evitar que su dirección de e-rnail sea incluida en listas de
distribución o directorio público
 Solicitar que su dirección de e-mail sea retirada de listas de
distribución que no resulten de su interés.
 Denunciar a los spammers.
 Navegar en sitios seguros.
 Instalar en la computadora antivirus y filtros anti-spam.
 Verificar constantemente estados de cuenta bancarios y de
tarjetas de crédito.
MÉTODOS PARA IDENTIFICAR EL
SPAM:
 Analizadores de contenido
 Filtro de palabras
 Sistemas de puntuación basados en reglas
 Filtros bayesianos
 Listas negras
 Listas de hoyos negros en tiempo real
 Revisión de registros MX
 Revisiones de DNS a la inversa
 Diversos nuevos sistemas de revisión a la inversa
 Lista negra de direcciones Frascos de miel
(honeypot)
 Sistemas de reto/respuesta
 Sistemas computacionales de reto
 Controles de frecuencia
COMENTARIOS FINALES
 . En nuestro país, la PROFECO ha desempeñado un
papel primordial y significativo en contra del spam y
se ha interesado por prevenir y proteger tanto a
individuos como a organizaciones completas de este
tipo de ataque. Se debe tener presente que el spam
avanza con la tecnología, por lo que requiere la
acción coordinada de todos los sectores tanto social
como gubernamental y empresarial

Más contenido relacionado

La actualidad más candente

Derecho corporativo1_IAFJSR
Derecho corporativo1_IAFJSRDerecho corporativo1_IAFJSR
Derecho corporativo1_IAFJSRMauri Rojas
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoRicardoarodriguezg
 
Derecho internacional privado diapositivas
Derecho internacional privado diapositivasDerecho internacional privado diapositivas
Derecho internacional privado diapositivascarlosmusiclive
 
Registro mercantil nakary
Registro mercantil nakaryRegistro mercantil nakary
Registro mercantil nakarynakars
 
Criminología y derechos humanos
Criminología y derechos humanosCriminología y derechos humanos
Criminología y derechos humanosWael Hikal
 
La informática jurídica meta documental y meta decicional
La informática jurídica meta documental y meta decicionalLa informática jurídica meta documental y meta decicional
La informática jurídica meta documental y meta decicionaljose chicani
 
Derecho internacional del trabajo y derecho internacional penal
Derecho internacional del trabajo y derecho internacional penalDerecho internacional del trabajo y derecho internacional penal
Derecho internacional del trabajo y derecho internacional penalIrving Garrido Lastra
 
1.2 Fuentes Generales Y Especiales Del Derecho
1.2 Fuentes Generales Y Especiales Del Derecho1.2 Fuentes Generales Y Especiales Del Derecho
1.2 Fuentes Generales Y Especiales Del Derechosanxnato
 
Historia del derecho mercantil
Historia del derecho mercantilHistoria del derecho mercantil
Historia del derecho mercantilolgaluciatroncoso
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 

La actualidad más candente (20)

Derecho corporativo1_IAFJSR
Derecho corporativo1_IAFJSRDerecho corporativo1_IAFJSR
Derecho corporativo1_IAFJSR
 
Derecho mercantil
Derecho mercantilDerecho mercantil
Derecho mercantil
 
Acuerdo arbitral
Acuerdo arbitralAcuerdo arbitral
Acuerdo arbitral
 
DERECHO ADUANERO
DERECHO ADUANERODERECHO ADUANERO
DERECHO ADUANERO
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derecho
 
Derecho internacional privado diapositivas
Derecho internacional privado diapositivasDerecho internacional privado diapositivas
Derecho internacional privado diapositivas
 
Bienes Informáticos
Bienes InformáticosBienes Informáticos
Bienes Informáticos
 
Registro mercantil nakary
Registro mercantil nakaryRegistro mercantil nakary
Registro mercantil nakary
 
Infracciones informáticas
Infracciones informáticasInfracciones informáticas
Infracciones informáticas
 
Criminología y derechos humanos
Criminología y derechos humanosCriminología y derechos humanos
Criminología y derechos humanos
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
La informática jurídica meta documental y meta decicional
La informática jurídica meta documental y meta decicionalLa informática jurídica meta documental y meta decicional
La informática jurídica meta documental y meta decicional
 
Derecho comercial caracteristicas.
Derecho comercial   caracteristicas.Derecho comercial   caracteristicas.
Derecho comercial caracteristicas.
 
Negociaciones entre Italia y Brasil
Negociaciones entre Italia y Brasil Negociaciones entre Italia y Brasil
Negociaciones entre Italia y Brasil
 
Derecho internacional del trabajo y derecho internacional penal
Derecho internacional del trabajo y derecho internacional penalDerecho internacional del trabajo y derecho internacional penal
Derecho internacional del trabajo y derecho internacional penal
 
1.2 Fuentes Generales Y Especiales Del Derecho
1.2 Fuentes Generales Y Especiales Del Derecho1.2 Fuentes Generales Y Especiales Del Derecho
1.2 Fuentes Generales Y Especiales Del Derecho
 
Historia del derecho mercantil
Historia del derecho mercantilHistoria del derecho mercantil
Historia del derecho mercantil
 
Marco jurídico del municipio
Marco jurídico del municipioMarco jurídico del municipio
Marco jurídico del municipio
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 

Similar a Regulación del SPAM

Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosE Santana
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionSaid Pabon
 

Similar a Regulación del SPAM (20)

Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Spam
SpamSpam
Spam
 
SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
SPAM L.pptx
SPAM L.pptxSPAM L.pptx
SPAM L.pptx
 
SPAM Listo.pptx
SPAM Listo.pptxSPAM Listo.pptx
SPAM Listo.pptx
 

Último

Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 

Último (20)

Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 

Regulación del SPAM

  • 1. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA, FACULTAD DE DERECHO MEXICALI. Martes, 14 de noviembre de 2017 INTEGRANTES: LÓPEZ MORENO PAOLA KARINA - 01149916 LÓPEZ RIZO ERIKA LILIANA - 01148347 IBARRA SANCHEZ MIGUEL ANGEL - 01152144 PROFESOR: OMAR LORENZO MARTINEZ GONZÁLEZ
  • 2. SPAM  El SPAM, correo basura, mensajes basura o correo no deseado se le puede llamar de estas formas porque normalmente es de remitente desconocido o lo normal es que nos llegue a nuestra cuenta de correo sin nosotros haberlo pedido, o por no recordar que lo pedimos y estamos dados de alta en las listas de correo de las empresas que nos lo envían. Esto se debe a las listas públicas, y nos referimos a listados públicos por los que circulan en Internet de manera "gratuita" y por el simple hecho de habernos enviado alguien un mensaje personal y habernos agregado en sus receptores de correo, se nos pueden mandar.
  • 3. CONCEPTOS BÁSICOS  SPAM. Según definiciones de la NACPEC, es ‘’el correo comercial no solicitado generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor, comúnmente es enviado por empresas de mercadeo o tele mercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.’’  SCAM. Similar a Spam, es utilizado para referirse a correos relaciones con publicidad engañosa y cadenas.
  • 4.  PISHING. Contenida en sitios que asemejan a la de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web por medio de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal, datos personales, números de tarjeta de crédito o debito del cliente, passwords o NIP.  SPAMMERS. Son personas o empresas que envían mensajes Spam y lo realizan con diferentes técnicas para conseguir listas muy grandes de correos que son necesarias para realizar su activad. Estos trabajan a través de programas automáticos, los cuales recorren la red buscando en sitios, foros, blogs, bases de datos, etc. Cuando adquieren información de los correos electrónicos se encargan de enviar los mensajes a destinatarios, esto se utiliza la mayoría de las veces con fines comerciales, pero también puede ser con la intención de causar algún virus.
  • 5. TIPOS DE SPAM PRODUCTOS: Son los e-mail que ofrecen o aconsejan usar un determinado producto FINANCIEROS: E-mails que contienen ofertas relacionadas con dinero ADULTOS: E-mails que contienen o se refieren a productos o servicios dirigidos a personas mayores de edad, suelen ser contenidos ofensivos o inapropiados SALUD: E-mails que ofrecen o aconsejan productos y/o servicios relacionados con la salud ENGAÑOS: Son los reconocidos como fraudulentos, conocidos para una actividad ilegal por parte del emisor INTERNET: Específicamente ofrecen o aconsejan servicios o productos para internet
  • 6. OCIO: Ofrecen premios, descuentos en actividad, etc. FRAUDES: E-mails que aparentan ser de compañías bien conocidas. Suelen usar trucos para revelar información personal de usuarios. POLÍTICOS: Mensajes que aconsejan una campaña de un candidato político, ofrecen productos relacionados con la campaña o figura del partido. RELIGIÓN: E-mails con información o servicios religiosos o evangelizaciones espirituales OTROS: E-mails que no perteneces a ninguna de las anteriores categorías TIPOS DE SPAM
  • 7. EN EL SPAM CONCURREN UNA SERIE DE MATICES QUE LO AGRAVAN:  Se produce un envío masivo de mensajes de correo electrónico de carácter comercial, (este aspecto es común).  Los receptores no han pedido recibir esa información, (este aspecto es común).  Los emisores infringen la normativa vigente sobre recogida y tratamiento de datos de carácter personal, (apropiación indebida y uso indiscriminado de bases de datos).  Desbordamiento de la capacidad de almacenaje del buzón de correo, a lo cual cabe añadir el coste económico que nos supone el tener que comprobar si esos correos son de nuestro interés y su posterior eliminación, teniendo en cuenta el coste económico que conlleva toda conexión a Internet es un argumento de peso.
  • 8. ¿ES NECESARIA UNA REGULACIÓN LEGAL?  El SPAM se está convirtiendo en un grave problema, no sólo por el perjuicio económico y la incomodidad de eliminar todos los correos comerciales, sino por la vulneración de nuestro derecho a la privacidad, ya que la dirección de correo electrónico es un dato de carácter personal que se da a conocer a aquellas personas de las que se desea recibir noticias, y encontrar un mensaje publicitario puede considerarse como una invasión; es como si el comercial entrara en nuestra casa sin abrirle la puerta.
  • 9. SITUACIÓN EN MÉXICO  México es considerado como uno de los países en los que se presenta un mayor número de correos Spam (basura), de acuerdo con los resultados del estudio denominado Sweep Day 2005 en el que participaron 26 países, realizados el 21 y 22 de febrero de 2005 por la Red Internacional de Protección al Consumidor y de Aplicación de la ley (ICPEN) colaborando con 77 organismos públicos y privados de todo el mundo, destacando en México la UNAM, PROFECO, CONDUSEF, AMIPCI, Microsoft México y T1msn. Los principales correos basura de contenido engañoso a México son las ofertas de trabajo fácil en casa para ser millonario, productos milagrosos para bajar de peso, la carta nigeriana y la venta de títulos profesionales piratas.  Los correos electrónicos que fluyen en México, el 75 por ciento son spam, y en países como México representan un peligro mayor al considerar que las compañías nacionales sólo destinan en promedio a la seguridad informática entre 3 y 4 % de sus presupuestos de tecnologías de la información.
  • 10. REGULACIÓN EN MÉXICO  El spam en México se encuentra regulado por los artículos 17, 18,76 bis y 128 de la Ley Federal de Protección al Consumidor (LFPC).  La PROFECO puede imponer multas que van desde $150 hasta $2 520 000, lo cual depende de cuatro factores:  1. El perjuicio causado al consumidor.  2. El carácter intencional de la infracción. 3. La condición económica del infractor.  4. La reincidencia en que se incurra con este acto. Dichas multas son impuestas de acuerdo con el criterio de las autoridades de la PROFECO y pueden variar según las circunstancias de cada caso
  • 11. OTRAS REGULACIONES  UNION EUROPEA En cualquier momento, el usuario ha de tener la capacidad para solicitar dejar de recibir la comunicación o en su caso ser eliminado de las listas de distribución de ella.' Los mensajes enviados deben contener los datos correctos y completos de la empresa que lo envía, incluido el asunto del mensaje. La directiva prohíbe que los mensajes intenten disimular u ocultar la identidad del remitente, así como proporcionar los datos incorrectos para que el usuario pueda rechazar la comunicación en casos ulteriores.  ARGENTINA  La ley 25 326 de protección de los datos personales establece que las empresas que deseen enviar correo no solicitado pueden obtener los datos de la persona siempre y cuando lo hagan por publicación en algún listado público o con el consentimiento de la persona que recibirá el correo
  • 12. ESTADOS UNIDOS En la Unión Americana, entro en vigor la Ley CAN-SPAM 2003, la cual fue titulada Ley para el Control de la Mercadotecnia y Publicidad Pornográfica No Solicitada .  La sección 2 alude al costo en moneda y en tiempo en que el receptor incurre por culpa del correo no solicitado..  En la sección 4 de esta ley se definen los lineamientos que separan al correo basura del normal  Sección 6 indica claramente que el envío de correo con material con contenido sexual deberá identificarse en el título del correo OTRAS REGULACIONES CANADA Ley de Protección de Datos Personales y Documentos Electrónicos fue modificada en enero de 2004 a fin de considerar los correos electrónicos como información personal. En esta modificación se indica que quienes envíen correos en grandes cantidades deberán haber obtenido primeramente la autorización clara del receptor.
  • 13. ACCIONES CONTRA EL SPAM  Activar el modo de filtrado de correo no deseado en las diferentes compañías que ofrecen servicios de correo electrónico  Hacer caso omiso a las peticiones de enviar un correo a todas las direcciones  No abrir correos con título sospechoso  Tener cuidado al contratar algún servicio en línea  Evitar que su dirección de e-rnail sea incluida en listas de distribución o directorio público  Solicitar que su dirección de e-mail sea retirada de listas de distribución que no resulten de su interés.  Denunciar a los spammers.  Navegar en sitios seguros.  Instalar en la computadora antivirus y filtros anti-spam.  Verificar constantemente estados de cuenta bancarios y de tarjetas de crédito.
  • 14. MÉTODOS PARA IDENTIFICAR EL SPAM:  Analizadores de contenido  Filtro de palabras  Sistemas de puntuación basados en reglas  Filtros bayesianos  Listas negras  Listas de hoyos negros en tiempo real  Revisión de registros MX  Revisiones de DNS a la inversa  Diversos nuevos sistemas de revisión a la inversa  Lista negra de direcciones Frascos de miel (honeypot)  Sistemas de reto/respuesta  Sistemas computacionales de reto  Controles de frecuencia
  • 15. COMENTARIOS FINALES  . En nuestro país, la PROFECO ha desempeñado un papel primordial y significativo en contra del spam y se ha interesado por prevenir y proteger tanto a individuos como a organizaciones completas de este tipo de ataque. Se debe tener presente que el spam avanza con la tecnología, por lo que requiere la acción coordinada de todos los sectores tanto social como gubernamental y empresarial