SlideShare una empresa de Scribd logo
Aspectos jurídicos Comunicaciones electrónicas
SPAM Publicidad no deseada Enviada por correo electrónico De forma masiva Origen de la palabra spam 1937 Hormel Foods Carne enlatada Spiced + Ham = spam Segunda Guerra Mundial Monty Python Etiqueta de la red Primer caso: abogado americano Mailbombing
Medios de difusión Correo electrónico Mensajería instantánea Grupos de noticias Foros Telefonía móvil - Mensajes SMS Telefonía IP Juegos en línea P2P - Intercambio de ficheros
Técnicas de spam ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas anti-spam Direcciones camufladas Servicios de verificación del remitente Bloqueo de remitentes Bloqueo de direcciones IP Requerimiento al PSI Cláusula contractual PSI - Resolución en caso de spam Filtros anti spam - Fáciles de saltar (V-I-A-G-R-A) Bloqueo de mensajes no publicitarios Listas Robinson Listas opt-out Listas opt-in
Estadísticas AUI Más del 90% de los usuarios de Internet reciben spam Más del 80% creen que el spam es molesto Cada año se triplica el número de empresas que hacen spam Más del 80% del spam está en inglés Más del 90% del spam viene del extranjero Problemas de jurisdicción El coste anual estimado es de 9.000 millones de euros
Perjuicios causados Pérdida de tiempo del destinatario Consumo de recursos del destinatario y del PSI Retraso en la recepción de otros mensajes Violación de la intimidad
Concepto (LSSI) Toda forma de comunicación Dirigida a la promoción Directa o indirecta De la imagen, bienes o servicios De una empresa, organización o persona Que realice una actividad comercial, industrial, artesanal o profesional
Régimen Jurídico LSSI Ley General de Telecomunicaciones Ley General de Publicidad LOPD
Información exigida Claramente identificables como comunicaciones comerciales Inclusión del término “publicidad” Nombre del anunciante Identificación de las ofertas promocionales Identificación de las condiciones de acceso a los premios
Prohibición Envío de comunicaciones publicitarias o promocionales Por correo electrónico O cualquier otro medio de comunicación electrónica equivalente No solicitadas previamente Ni expresamente autorizadas Por los destinatarios Excepción LGT - Clientes
Derechos de los destinatarios Información sobre el uso publicitario de la dirección recavada Consentimiento para la recepción de comunicaciones Revocación del consentimiento en cualquier momento Procedimientos sencillos y gratuitos
Infracciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mensajes publicitarios de anunciantes extranjeros Ineficacia LSSI Ineficacia LOPD Soluciones técnicas Requerimiento a PSI Solicitud de bloqueo a autoridades de gestión de IP Cambios constantes de IP y de dominio Países en lo que el spam es delito Posible ataque de denegación de servicio Delito de daños Decisión marco Consejo UE Febrero 2005 Uso instrumental de servidores extranjeros Sentencia caso Vesatec - Delitos a distancia
Infracciones de la LOPD Obtención de datos Incumplimiento del deber de información al afectado Creación de ficheros sin notificación a la AEPD Tratamiento sin consentimiento CRM - Perfiles Incumplimiento del deber de cancelación
Conclusiones Marco regulatorio apropiado Creciente intensidad del spam Posible tipificación como delito Bienes jurídicos en colisión Principio de mínima intervención Saturación de la red Saturación de los buzones de correo electrónico Momento en el que la gravedad de la situación lo requiera

Más contenido relacionado

La actualidad más candente

Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]yerlis zapata
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documento
yerlis zapata
 
Exposision De Sistemas
Exposision De SistemasExposision De Sistemas
Exposision De Sistemasguestcf6dc2
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numero
yalosabes
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
joaojesus221295
 
Aspectos informaticos relevantes de la ley 1395 de 2010
Aspectos informaticos relevantes de la ley 1395 de 2010Aspectos informaticos relevantes de la ley 1395 de 2010
Aspectos informaticos relevantes de la ley 1395 de 2010german1537
 
Software y practicas dañinas en la internet
Software y practicas dañinas en la internetSoftware y practicas dañinas en la internet
Software y practicas dañinas en la internetide09143115
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
VictorQuispeOchoa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLauraEnsio4
 
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
wipise
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
Laura Capera
 

La actualidad más candente (14)

Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documento
 
Exposision De Sistemas
Exposision De SistemasExposision De Sistemas
Exposision De Sistemas
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numero
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Aspectos informaticos relevantes de la ley 1395 de 2010
Aspectos informaticos relevantes de la ley 1395 de 2010Aspectos informaticos relevantes de la ley 1395 de 2010
Aspectos informaticos relevantes de la ley 1395 de 2010
 
Software y practicas dañinas en la internet
Software y practicas dañinas en la internetSoftware y practicas dañinas en la internet
Software y practicas dañinas en la internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
 

Destacado

Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?
Xavier Ribas
 
Guía de Cookies (Vídeo)
Guía de Cookies (Vídeo)Guía de Cookies (Vídeo)
Guía de Cookies (Vídeo)
Xavier Ribas
 
Cookies
CookiesCookies
Cookies1 2d
 
Cookies: Uso en JavaScript
Cookies: Uso en JavaScriptCookies: Uso en JavaScript
Las redes sociales jose luis de la mata
Las redes sociales jose luis de la mataLas redes sociales jose luis de la mata
Las redes sociales jose luis de la mata
ConfesorAD
 
Procedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISPProcedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISP
Xavier Ribas
 
Metodologia de una tesis1
Metodologia de una tesis1Metodologia de una tesis1
Metodologia de una tesis1
emelec2014
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers1 2d
 
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Nicolas Valenzuela
 
Web Analytics | Clase 1/4
Web Analytics | Clase 1/4Web Analytics | Clase 1/4
Web Analytics | Clase 1/4
Nicolas Valenzuela
 
Les Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIELes Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIE
Ipsos France
 
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?
madridgeekgirls
 
Cookies: ¿Cómo funcionan?
Cookies: ¿Cómo funcionan?Cookies: ¿Cómo funcionan?
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
PHP: Sesiones
PHP: SesionesPHP: Sesiones
PHP: Sesiones
Mario Raul PEREZ
 
Responsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de SistemasResponsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de Sistemas
Xavier Ribas
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
Alejandro Ramos
 
Cookies Y Bases De Datos
Cookies Y Bases De DatosCookies Y Bases De Datos
Cookies Y Bases De Datos
ConfesorAD
 
Google analytics interpretacion de la cookie
Google analytics interpretacion de la cookieGoogle analytics interpretacion de la cookie
Google analytics interpretacion de la cookie
Nicolas Valenzuela
 

Destacado (20)

Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?
 
Guía de Cookies (Vídeo)
Guía de Cookies (Vídeo)Guía de Cookies (Vídeo)
Guía de Cookies (Vídeo)
 
Cookies
CookiesCookies
Cookies
 
Cookies: Uso en JavaScript
Cookies: Uso en JavaScriptCookies: Uso en JavaScript
Cookies: Uso en JavaScript
 
Las redes sociales jose luis de la mata
Las redes sociales jose luis de la mataLas redes sociales jose luis de la mata
Las redes sociales jose luis de la mata
 
Procedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISPProcedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISP
 
Metodologia de una tesis1
Metodologia de una tesis1Metodologia de una tesis1
Metodologia de una tesis1
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
 
Web Analytics | Clase 1/4
Web Analytics | Clase 1/4Web Analytics | Clase 1/4
Web Analytics | Clase 1/4
 
Les Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIELes Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIE
 
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?
 
Cookies: ¿Cómo funcionan?
Cookies: ¿Cómo funcionan?Cookies: ¿Cómo funcionan?
Cookies: ¿Cómo funcionan?
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
Php
PhpPhp
Php
 
PHP: Sesiones
PHP: SesionesPHP: Sesiones
PHP: Sesiones
 
Responsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de SistemasResponsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de Sistemas
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 
Cookies Y Bases De Datos
Cookies Y Bases De DatosCookies Y Bases De Datos
Cookies Y Bases De Datos
 
Google analytics interpretacion de la cookie
Google analytics interpretacion de la cookieGoogle analytics interpretacion de la cookie
Google analytics interpretacion de la cookie
 

Similar a Comunicaciones electronicas

Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronico
jcongote
 
QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
Oscar Ospina Romero
 
Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos Prsonales
Pablo Corona
 
Comunicación digital y política de privacidad
Comunicación digital y política de privacidadComunicación digital y política de privacidad
Comunicación digital y política de privacidad
Adigital
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scam
diegsvelaz
 
Regulación del SPAM
Regulación del SPAMRegulación del SPAM
Regulación del SPAM
liliana784
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Defensa legal de la reputación online
Defensa legal de la reputación onlineDefensa legal de la reputación online
Defensa legal de la reputación online
Adigital
 
1
11
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
Ian Pinto Canales
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
guest048ae5
 
Comunicación digital y política de privacidad
Comunicación digital y política de privacidadComunicación digital y política de privacidad
Comunicación digital y política de privacidad
Adigital
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
Alvaro Mora Hidalgo
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
fismalej
 

Similar a Comunicaciones electronicas (20)

Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronico
 
QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
 
Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos Prsonales
 
Comunicación digital y política de privacidad
Comunicación digital y política de privacidadComunicación digital y política de privacidad
Comunicación digital y política de privacidad
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scam
 
Regulación del SPAM
Regulación del SPAMRegulación del SPAM
Regulación del SPAM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Defensa legal de la reputación online
Defensa legal de la reputación onlineDefensa legal de la reputación online
Defensa legal de la reputación online
 
Aspectos legales tienda online - Luis Gosálbez (Director Soluciones para Pyme...
Aspectos legales tienda online - Luis Gosálbez (Director Soluciones para Pyme...Aspectos legales tienda online - Luis Gosálbez (Director Soluciones para Pyme...
Aspectos legales tienda online - Luis Gosálbez (Director Soluciones para Pyme...
 
1
11
1
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Comunicación digital y política de privacidad
Comunicación digital y política de privacidadComunicación digital y política de privacidad
Comunicación digital y política de privacidad
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 

Comunicaciones electronicas

  • 2. SPAM Publicidad no deseada Enviada por correo electrónico De forma masiva Origen de la palabra spam 1937 Hormel Foods Carne enlatada Spiced + Ham = spam Segunda Guerra Mundial Monty Python Etiqueta de la red Primer caso: abogado americano Mailbombing
  • 3. Medios de difusión Correo electrónico Mensajería instantánea Grupos de noticias Foros Telefonía móvil - Mensajes SMS Telefonía IP Juegos en línea P2P - Intercambio de ficheros
  • 4.
  • 5. Técnicas anti-spam Direcciones camufladas Servicios de verificación del remitente Bloqueo de remitentes Bloqueo de direcciones IP Requerimiento al PSI Cláusula contractual PSI - Resolución en caso de spam Filtros anti spam - Fáciles de saltar (V-I-A-G-R-A) Bloqueo de mensajes no publicitarios Listas Robinson Listas opt-out Listas opt-in
  • 6. Estadísticas AUI Más del 90% de los usuarios de Internet reciben spam Más del 80% creen que el spam es molesto Cada año se triplica el número de empresas que hacen spam Más del 80% del spam está en inglés Más del 90% del spam viene del extranjero Problemas de jurisdicción El coste anual estimado es de 9.000 millones de euros
  • 7. Perjuicios causados Pérdida de tiempo del destinatario Consumo de recursos del destinatario y del PSI Retraso en la recepción de otros mensajes Violación de la intimidad
  • 8. Concepto (LSSI) Toda forma de comunicación Dirigida a la promoción Directa o indirecta De la imagen, bienes o servicios De una empresa, organización o persona Que realice una actividad comercial, industrial, artesanal o profesional
  • 9. Régimen Jurídico LSSI Ley General de Telecomunicaciones Ley General de Publicidad LOPD
  • 10. Información exigida Claramente identificables como comunicaciones comerciales Inclusión del término “publicidad” Nombre del anunciante Identificación de las ofertas promocionales Identificación de las condiciones de acceso a los premios
  • 11. Prohibición Envío de comunicaciones publicitarias o promocionales Por correo electrónico O cualquier otro medio de comunicación electrónica equivalente No solicitadas previamente Ni expresamente autorizadas Por los destinatarios Excepción LGT - Clientes
  • 12. Derechos de los destinatarios Información sobre el uso publicitario de la dirección recavada Consentimiento para la recepción de comunicaciones Revocación del consentimiento en cualquier momento Procedimientos sencillos y gratuitos
  • 13.
  • 14. Mensajes publicitarios de anunciantes extranjeros Ineficacia LSSI Ineficacia LOPD Soluciones técnicas Requerimiento a PSI Solicitud de bloqueo a autoridades de gestión de IP Cambios constantes de IP y de dominio Países en lo que el spam es delito Posible ataque de denegación de servicio Delito de daños Decisión marco Consejo UE Febrero 2005 Uso instrumental de servidores extranjeros Sentencia caso Vesatec - Delitos a distancia
  • 15. Infracciones de la LOPD Obtención de datos Incumplimiento del deber de información al afectado Creación de ficheros sin notificación a la AEPD Tratamiento sin consentimiento CRM - Perfiles Incumplimiento del deber de cancelación
  • 16. Conclusiones Marco regulatorio apropiado Creciente intensidad del spam Posible tipificación como delito Bienes jurídicos en colisión Principio de mínima intervención Saturación de la red Saturación de los buzones de correo electrónico Momento en el que la gravedad de la situación lo requiera