SlideShare una empresa de Scribd logo
1 de 32
SPAM DERECHO INFORMATICO Docente; Abog. Carlos Alberto Pajuelo Beltran Integrantes: Nicolas Yapurasi Calizaya  Joel Jonathan Sarmiento Quenta Rodrigo Oscco  Virgilio Ayala Julio Quispe Palomino
 I .- INTRODUCCIÓN ,[object Object]
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.
Debido a las diversas formas de estafa producidas en el ciber espacio por medio de mensajes no deseados o Spam, el derecho se ve en la necesidad de proteger sus derech0s frente a este atropello es por eso necesario tomar las medidas necesarias. ,[object Object]
IV.- HIPOTESIS Realizando la investigación del tema llegamos a la hipótesis que el derecho de información se esta viendo cada vez mas vulnerable debido a los Spam y al desconocimiento de los usuarios de las medidas de seguridad frente al Spam y de la normatividad respectiva que protege sus derechos.
IV. Descripción y fundamentacion del problema  Se cree que el problema de los spam esta en la falta de respeto al derecho de elegir  la publicidad  de los usuarios  otros dicen que el problema radica en una inadecuada realización de leyes contra el spam sea cual sea el problema se debe dar una pronta solución al problema que cada ves esta aumentando.
V.- MARCO TEORICO. ,[object Object]
El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.
Aunque existen otras versiones de su origen lo datan el 3 de mayo de 1978, 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto,[object Object]
El Spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto).
El Spam puede interferir seriamente con la operación de servicios públicos, por no mencionar el efecto que puede tener en los sistemas de correo electrónico, de forma efectiva, sustrayendo recursos de los usuarios y proveedores de servicio sin compensación y sin autorización.,[object Object]
El Usuario debe pagar por recibir estos correos, perdiendo tiempo y dinero al eleminar estos mensajes.
publicitan perjudicando a esos millones de receptores de los correos.
Los spammers, por lo general, realizan una publicidad engañosa y promocionan cosas sin valor alguno o fraudulentas.
van acompañados de una frase similar a esta: ‘si usted no desea recibir más publicidad de este tipo, envíenos un mensaje y lo eliminaremos de nuestra lista’. Pero muchas veces no lo llegan a eliminar realmente. Lo que sucede es que al enviar un mensaje solicitando que se le elimine de la lista, usted a certificado que su cuenta de correo existe y está activa, por lo que su dirección electrónica se convertirá en más valiosa y, por lo tanto, usted empezará a recibir más correos spam de diversa índole.
Como esta practica es ilegal, los emisores de correos spam suelen poner direcciones falsas para no ser fácilmente identificados.,[object Object]
LEY N° 28493
EL PRESIDENTE DE LA REPÚBLICA
POR CUANTO:
EL Congreso de la República;
Ha dado la Ley siguiente:
LEY QUE REGULA EL USO DEL CORREO ELECTRONICO COMERCIAL NO SOLICITADO (SPAM)
Artículo 1°.- Objeto de la Ley
Artículo 2°.- Definiciones
Artículo 3°.- Derechos de los usuarios
Artículo 4°.- Obligaciones del proveedor
Artículo 5°.- Correo electrónico comercial no solicitado
Artículo 6°.- Correo electrónico comercial no solicitado considerado ilegal
Artículo 7°.- Responsabilidad

Más contenido relacionado

Similar a Spam derecho informatico_(2)

Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Fraudes, infracciones en Telecomunicaciones
Fraudes, infracciones en TelecomunicacionesFraudes, infracciones en Telecomunicaciones
Fraudes, infracciones en TelecomunicacionesJuanKamilo Bustos C
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)motoenduro2012
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Tomy21
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 

Similar a Spam derecho informatico_(2) (20)

El spam
El spamEl spam
El spam
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Fraudes, infracciones en Telecomunicaciones
Fraudes, infracciones en TelecomunicacionesFraudes, infracciones en Telecomunicaciones
Fraudes, infracciones en Telecomunicaciones
 
Informática datos
Informática datos Informática datos
Informática datos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.Investigacion sema 7 pc zombie etc.
Investigacion sema 7 pc zombie etc.
 
Presentación2
Presentación2Presentación2
Presentación2
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
 
Fraudes en la red
Fraudes en la redFraudes en la red
Fraudes en la red
 
SPAM L.pptx
SPAM L.pptxSPAM L.pptx
SPAM L.pptx
 
SPAM Listo.pptx
SPAM Listo.pptxSPAM Listo.pptx
SPAM Listo.pptx
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Spam
SpamSpam
Spam
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 

Spam derecho informatico_(2)

  • 1. SPAM DERECHO INFORMATICO Docente; Abog. Carlos Alberto Pajuelo Beltran Integrantes: Nicolas Yapurasi Calizaya Joel Jonathan Sarmiento Quenta Rodrigo Oscco Virgilio Ayala Julio Quispe Palomino
  • 2.
  • 3. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  • 4. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 5. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
  • 6. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.
  • 7.
  • 8. IV.- HIPOTESIS Realizando la investigación del tema llegamos a la hipótesis que el derecho de información se esta viendo cada vez mas vulnerable debido a los Spam y al desconocimiento de los usuarios de las medidas de seguridad frente al Spam y de la normatividad respectiva que protege sus derechos.
  • 9. IV. Descripción y fundamentacion del problema Se cree que el problema de los spam esta en la falta de respeto al derecho de elegir la publicidad de los usuarios otros dicen que el problema radica en una inadecuada realización de leyes contra el spam sea cual sea el problema se debe dar una pronta solución al problema que cada ves esta aumentando.
  • 10.
  • 11. El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.
  • 12.
  • 13. El Spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto).
  • 14.
  • 15. El Usuario debe pagar por recibir estos correos, perdiendo tiempo y dinero al eleminar estos mensajes.
  • 16. publicitan perjudicando a esos millones de receptores de los correos.
  • 17. Los spammers, por lo general, realizan una publicidad engañosa y promocionan cosas sin valor alguno o fraudulentas.
  • 18. van acompañados de una frase similar a esta: ‘si usted no desea recibir más publicidad de este tipo, envíenos un mensaje y lo eliminaremos de nuestra lista’. Pero muchas veces no lo llegan a eliminar realmente. Lo que sucede es que al enviar un mensaje solicitando que se le elimine de la lista, usted a certificado que su cuenta de correo existe y está activa, por lo que su dirección electrónica se convertirá en más valiosa y, por lo tanto, usted empezará a recibir más correos spam de diversa índole.
  • 19.
  • 21. EL PRESIDENTE DE LA REPÚBLICA
  • 23. EL Congreso de la República;
  • 24. Ha dado la Ley siguiente:
  • 25. LEY QUE REGULA EL USO DEL CORREO ELECTRONICO COMERCIAL NO SOLICITADO (SPAM)
  • 28. Artículo 3°.- Derechos de los usuarios
  • 30. Artículo 5°.- Correo electrónico comercial no solicitado
  • 31. Artículo 6°.- Correo electrónico comercial no solicitado considerado ilegal
  • 33. Artículo 8°.- Derecho a compensación pecuniaria
  • 36.
  • 37. CAPITULO II Derechos y Obligaciones. Articulo 10.- Derechos de los Receptores o usuarios Articulo 11 .- Obligaciones de los remitentes de correo electrónico comercial no solicitado. Articulo 12 .- Obligaciones del proveedor de servicio de correo electrónico. Articulo 13 .- Prohibiciones TITULO III REGIMEN SANCIONADOR Articulo 14 .- Infracciones tipificadas en la ley Articulo 15 .- Responsabilidad Articulo 16 .- Sanciones Articulo 17 .- Derecho a la compensación pecuniaria Articulo 18 .- Requerimiento de Información Articulo 19 .- Competencia de indecopi Articulo 20 .- Vigencia del Reglamento
  • 38.
  • 39. No contenga el nombre o denominación social, domicilio completo y dirección de correo electrónico de quien emite el mensaje.
  • 40. No incluya una dirección de correo electrónico valido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir más correos.
  • 41. Contenga nombre falso o información falsa que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje.
  • 42. Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego el plazo de dos días.
  • 43.
  • 44. VIII.- LAS MEDIDAS DE PRECAUSIÓN. a). Como proceder y donde acudir si recibe spam? Si usted recibe correo spam puede comunicarse con el INDECOPI escribiendo a antispam@indecopi.gob.pe. De esta manera la información brindada por usted ingresará a la base de datos de antispam del INDECOPI, y las comisiones encargadas realizaran las investigaciones preliminares respectivas, a fin de determinar el posible inicio de procedimientos sancionadores de oficio y, de ser el caso, la aplicación de las sanciones correspondientes.
  • 45.
  • 46. Articulo 58.1.- El derecho de todo consumidor a la protección contra los metodos comerciales agresivos o engañosos implica que los proveedores no pueden llevar a cabo prácticas que mermen de forma significativa la libertad de elección del consumidor a través de figuras como el acoso, la coacción, la influencia indebida o el dolo. En tal sentido estan prohibidas todas aquellas practicas que importen:
  • 47.
  • 48. CUADRO Nº 01CUADRO N. 01 Si recibe correos no deseados
  • 49. Fuente: Encuesta aplicada a los cibernautas de la cabina de internet El Águila de Ciudad Nueva. ANALISIS E INTERPRETACION DEL CUADRO Nº 01 El cuadro Nº 01 nos permite apreciar que un 100% de los encuestados respondieron que si reciben correos no deseados. En conclusión podemos afirmar que un 100% de los encuestados mencionan que reciben correos no deseados.
  • 50. CUADRO Nº 02Reciben Muchas veces
  • 51. ANALISIS E INTERPRETACION DEL CUADRO Nº 02 El cuadro Nº 02 nos permite apreciar que de un 100% de los encuestados respondieron que pocas veces reciben correos no deseados un 8% y un 32 % mencionaron que muchas veces En conclusión podemos afirmar que un porcentaje mayor de los encuestados mencionan que reciben correos no deseados.
  • 52. CUADRO Nº 03Reciben los mensajes no deseados por celular y Messenger
  • 53. ANALISIS E INTERPRETACION DEL CUADRO Nº 03 El cuadro Nº 03 nos permite apreciar de un 100% de los encuestados respondieron que a través de celular 10%, a través de Messenger 5% reciben correos no deseados por celular y Messenger 25% En conclusión podemos afirmar la mayoría de los encuestados afirman que reciben correos no deseados a través de celular y Messenger mayor de los encuestados mencionan que reciben correos no deseados.
  • 54. CUADRO Nº 04 Solo le causa molestias
  • 55. ANALISIS E INTERPRETACION DEL CUADRO Nº 04 El cuadro Nº 04 nos permite apreciar de un 100% de los encuestados respondieron si 7%, respondieron no un 0% y solo me causa molestias respondieron 33% de los encuestados. En conclusión podemos afirmar la mayoría de los encuestados afirman que solo les causa molestias los mensaje son deseados.
  • 56. CUADRO Nº 05Por estos mensajes no deseados no resultaron hakeados sus Messenger
  • 57. ANALISIS E INTERPRETACION DEL CUADRO Nº 05 El cuadro Nº 05 nos permite apreciar de un 100% de los encuestados respondieron si 0%, respondieron pocas veces un 10% y solo respondieron nunca 30% de los encuestados. En conclusión podemos afirmar la mayoría de los encuestados afirman que nunca resultaron hakeados por esos mensajes no deseados.
  • 58. CUADRO Nº 06No se vieron afectados sus computadoras
  • 59. ANALISIS E INTERPRETACION DEL CUADRO Nº 06 El cuadro Nº 06 nos permite apreciar de un 100% de los encuestados respondieron muchas veces 9%, respondieron pocas veces un 7% y respondieron nunca 24% de los encuestados. En conclusión podemos afirmar la mayoría de los encuestados afirmaron que no se vieron afectados por corres no deseados su computadora.
  • 60. CUADRO Nº 07No conocen las medidas de seguridad ante los correos no deseados
  • 61. ANALISIS E INTERPRETACION DEL CUADRO Nº 07 El cuadro Nº 07 nos permite apreciar de un 100% de los encuestados respondieron si conozco 6%, respondieron no conozco un 24% y respondieron conozco algunas medidas 10% de los encuestados. En conclusión podemos afirmar la mayoría de los encuestados afirmaron que no conocen medidas de seguridad ante los correos deseados.
  • 62. CUADRO Nº 08No conocen ni tienen idea de alguna norma que los proteja
  • 63. ANALISIS E INTERPRETACION DEL CUADRO Nº 08 El cuadro Nº 08 nos permite apreciar de un 100% de los encuestados respondieron si 5%, respondieron no un 25% y ni idea respondieron 10% de los encuestados. En conclusión podemos afirmar la mayoría de los encuestados afirman que no conocen ninguna norma que los proteja.