SlideShare una empresa de Scribd logo
1 de 23
REGULACIÓN JURÍDICA DEL
(CORREO ELECTRÓNICO NO
DESEADO O SOLICITADO)
ALUMNAS
ORTIZ LOPEZ MARIA DE GUADALUPE 1151356
PAREDES GARCIA ANA VIRINIA 1149321
PEREA CUEVAS VICTORIA 1149414
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
FACULTAD DE DERECHO MEXICALI
MAESTRA LOURDES LETICIA CHAVEZ
ALVAREZ
ORIGEN
La palabra spam surgió de la
contracción del nombre de
los productos de comida
enlatada llamada Shoulder
Pork and hAM/SPiced hAM
(spam) que era enviada de
forma masiva e
indiscriminada a las tropas
estadounidenses durante la
Segunda Guerra Mundial.
De ahí se deriva el
concepto del spam para
referirse a "la práctica de
enviar correo de manera
indiscriminada a través de
la red de internet, sin
importar el receptor final
del correo y como un
modo masivo de publicitar
productos o servicios".
Hace aproximadamente 11
años tuvo su origen lo que
hoy se conoce como spam o
envío de correo no
solicitado: curiosamente, no
fue ningún hacker, sino una
pareja de abogados en
Nueva York que buscaba
promocionar su despacho a
un mayor número de
clientes con el menor costo
posible. Ellos no tenían
listas de usuarios de correos
electrónicos, sino que
usaron las direcciones de
sus clientes de manera que
ellos lo reenviaran a sus
conocidos, lo cual dio origen
al mercadeo directo y al
spam.
CONCEPTOS
Según definiciones de la NACPEC, el spam es
"el correo comercial no solicitado, generalmente enviado a las
direcciones electrónicas de los consumidores sin su
autorización y cansentimiento; suele ser enviado por empresas
de mercadeo o telernercadeo, compañías legítimas o por
individuos comisionados sólo para dicho fin".Similar al spam es el término Junk mail o scam
(correo chatarra), utilizado para referirse a correos relacionados
con publicidad engañosa (enriquecimiento al instante,
pornografía, premios, etc.) ycadenas (correos que incluyen
textos en los que solicitan ser reenviados a otras personas con
la promesa de cumplir deseos, traer buena suerte o ganar
dinero).
Además del spam, ha surgido una nueva
vertiente de este tipo de ataque cibernético, denominado spim,
un tipo de spam que, en vez de atacar a través de los correos
El phishing es una nueva modalidad de fraude en internet contenida en sitios que se asemejan a
los de los bancos, sistemas de pago o proveedores conocidos en los que en general se señala una
falla en el sistema o que la información no Se ha actualizado debidamente y, por lo tanto, solicitan
al consumidor acceder a una página web por medio de un link o enlace. Al ser abierto éste, los
defraudadores solicitan información de carácter personal: datos personales, números de cuenta de
tarjeta de crédito o débito del cliente, passwords o NIP (número' de identificación personal),
dirección, teléfono o cualquier otro tipo dc información confidencial.
• el spam es una forma de violencia, pues
constituye una agresión a nuestro ser, a
nuestras creencias, pensamientos o
ideologías. "La conducta agresiva es una
acción intencional ejecutada con
propósitos definidos y dirigida hacia
objetivos establecidos
anticipadamente."
• El correo. electrónico es la herramienta
de internet que más se usa en la
actualidad, sobre todo debido a su fácil
manejo y a que no requiere equipos
sofisticados. El envío indiscriminado y
persistente de correo spam (spamming¡
causa molestia en muchos usuarios, ya
que con la recepción de spam y junk
mail se satura el espacio disponible en
los servidores de correo electrónico, al
igual que se incrementa el riesgo de
• A raíz de esto, en la actualidad se han adoptado medidas
legales en distintos países con el propósito de limitar y regular
esta práctica para así proteger a sus usuarios.
REGULACIONE
S
EXISTENTES
• En la Directiva 2ÜÜ2/58/EC En sus artículos estipula que para realizar una
comunicación o transmisión de ésta, el proveedor debe informar de los
detalles al usuario, obtener su consentimiento expreso e inequívoco antes de
que le sea enviada, indicar la duración del periodo de dicha comunicación, y
sólo debe ser 'realizada por él, evitando compartir la información personal
para otros socios comerciales.
• En cualquier momento, el usuario ha de tener la capacidad para solicitar
dejar de recibir la comunicación o en su caso ser eliminado de las listas de
distribución de ella.' Los mensajes enviados deben contener los datos
correctos y completos de la empresa que lo envía, incluido el asunto del
mensaje. prohíbe que los mensajes intenten disimular u ocultar la identidad
del remitente, así como proporcionar los datos incorrectos para que el
En la Directiva 2000/3 l/CE se establece
no sólo que pueden existir listados de
personas que no desean recibir
comunicaciones electrónicas no
solicitadas, sino también que las
empresas que deseen enviar correos no
solicitados deben respetar dichas listas.
Deberán cumplir con lo previsto en la
directiva mencionada, que indica que
antes de enviar alguna comunicación han
de obtener autorización de quien la
recibirá, para los envíos de correos no
solicitados, deberá identificarse el
• La Ley 25 326 de Protección de los Datos Personales establece
que las empresas que deseen enviar correo no solicitado
pueden obtener los datos de la persona siempre y cuando lo
hagan por publicación en algún listado público o con el
consentimiento de la persona que recibirá el correo. El usuario
no recibirá cargo alguno por recibir esta promoción yen
cualquier momento podrá solicitar que se le retire de la lista de
distribución.
• En la Unión Americana, el I de enero de 2004 entró en vigor la Ley
.cANSPAM 2003, la cual fue titulada Ley para el Control de la
Mercadotecnia y Publicidad Pornográfica No Solicitada, ordenamiento
legal que cuenta con 15 secciones. La sección dos se refiere a lo
importante que se ha vuelto el correo electrónico tanto en la vida
privada de las personas como en las actividades comerciales y
profesionales de éstas.
• Reconoce la problemática del correo no solicitado y da una estadística
en la cual se indica que en 2001 el spam era de 7% de correos y hoy
día totaliza casi 50% de correos enviados dentro de Estados Unidos.
Esta sección alude además al costo en moneda y en tiempo en que el
receptor incurre por culpa del correo no solicitado; Jos principales son
el costo de almacenaje. En los servidores y el tiempo invertido en la
• Dicha sección define también que algunas personas que envían
los correos no solicitados disfrazan los mensajes a fin de
obligar al receptor a abrir los correos, así como reconoce que la
ley por sí misma no será suficiente para eliminar el correo
chatarra, sino que solicita tanto la ayuda de la tecnología en
forma de desarrollos tecnológicos que permitan luchar contra
este mal, como la cooperación mundial.
Esta ley tiene
sustento en las
consideraciones
siguientes:
l. El creciente interés del
gobierno para regular lo
concerniente al correo
electrónico comercial.
2. Prohíbe el envío de
mensajes con títulos
disfrazados a fin de ocultar
el verdadero contenido del
correo.
3. El receptor podrá en todo
momento declinar la
recepción de estos mensajes
por parte de la misma fuente
de origen.
• En 2004, Canadá reconoció el alto costo que tiene el spam dentro de
la economía del país, así como el alto grado de preocupación en la
población, y señaló con claridad que era el momento de iniciar una
serie de actividades encaminadas al control del spam. El 11 de mayo
de 2004, el ministro de la Industria anunció el establecimiento de. un
grupo de ataque cuya misión principal sería poner en marcha un plan
para reducir el volumen de spam; esta fuerza de ataque estaría
formada por expertos en tecnología, representantes de los
proveedores de acceso a internet, representantes de la industria
privada, miembros del público en general y representantes del
gobierno.
Este grupo llegó a un consenso sobre
cuatro puntos principales:
l. Como la mayor parte de los correos no
solicitados se consideran una agresión,
en gran medida no contienen la venta de
productos o servicios ilegales,
2. Los miembros del equipo reconocen
que la elaboración de nuevas leyes
funcionará siempre que sean
acompañadas por una serie de medidas
técnicas o tecnológicas y, sobre todo,
por un cambio en el comportamiento de
los usuarios. Las leyes por sí solas no
harán que el spam desaparezca.
3. Existe un consenso entre los
miembros del equipo respecto a que el
gobierno no debe imponer soluciones
detalladas en cuanto a aspectos
tecnológicos, dado que la tecnología
avanza con rapidez y dichas soluciones
quedarían obsoletas en un tiempo corto;
por el contrario, se debe acudir a las
mejores prácticas o la mejor tecnología
disponible en el momento.
• El spam en México se encuentra regulado por los artículos 17, 18,76 bis
y 128 de la Ley Federal de Protección al Consumidor (LFPC). El artículo
17 dispone que la publicidad que se envíe a los consumidores deberá
indicar el nombre, domicilio, teléfono o dirección electrónica del
proveedor o la empresa que envíe la publicidad a nombre del proveedor.
Además, aclara que los consumidores tienen el derecho a solicitar que
no se les envíe información con fines publicitarios, y especifica exigir a
los proveedores y empresas que utilicen la información no transmitirla a
terceros para su uso.
• El artículo 18 establece que la
procuraduría llevará el caso cuando un
consumidor no haya aprobado el uso de
su información personal y ésta haya
sido utilizada por proveedores y/o
empresas para el envío de publicidad.
Por último, la fracción VI del artículo 76
bis señala claramente que el proveedor
respetará la decisión del consumidor de
recibir o no avisos comerciales. Y la
fracción VII de este artículo indica que el
proveedor deberá abstenerse de utilizar
estrategias publicitarias o de venta que
no proporcionen información clara y
suficiente sobre los servicios ofrecidos
al consumidor.
La Profeco puede imponer multas que van desde $150 hasta $2 520 000, lo cual depende
de cuatro factores:
• l. El perjuicio causado al consumidor.
• 2. El carácter intencional de la infracción.
• 3. La condición económica del infractor.
• 4. La reincidencia en que se incurra con este acto.
Dichas multas son impuestas de acuerdo con el criterio de las autoridades de la Profeco y
pueden variar según las circunstancias de cada caso. La Profeco forma parte del Comité de
Políticas del Consumidor (CCP) de la OCDE (Organización para la Cooperación y el
Desarrollo Económicos), cuyo fin es lograr la protección del consumidor en el contcxto del
comercio electrónico, así como evitar las prácticas transfronterizas fraudulentas y
engañosas
ACCIONES
CONTRA EL
filtrado, como Junk Email AntiSpam, Spam
Inspector, Mozilla, entre otros, o
adquirirlos desde:
http://www. spamfilterreview.com
correo no deseado en las
diferentes compañías que
ofrecen servicios de correo
electrónico: Hotmail
(Microsoft), Yahoo!; solicitar a
los proveedores de internet
herramientas de filtrado de
correo electrónico, en caso de
no contar con ello;
Hacer caso omiso a
las peticiones de
enviar un correo a
todas las
direcciones.
No abrir correos con título
sospechoso, ya que
algunos tienen
programación maliciosa
que se 'reenvía a toda su
libreta de direcciones.
Tener cuidado al
contratar algún
servicio en línea
Evitar que su dirección
de e-mail sea incluida
en listas de distribución
o directorio público (de
correo).
dirección de e-mail
sea retirada de
listas de
distribución que no
resulten de su
interés.
Denunciar
a los
spammers.
Navegar en sitios
seguros. Instalar en
la computadora
antivirus y filtros
antispam.
Verificar
constantemente
estados de cuenta
bancarios y de
tarjetas de crédito.
CUANDO EL SPAM QUE RECIBO PROVIENE DE UN
PAÍS EXTRANJERO Y EN UN IDIOMA DISTINTO DEL
ESPAÑOL
No contestar
este tipo de
mensajes.
Visitar la página
http://www.econsumer.gov o
www.spamhaus.org y reenviar
todo el spam recibido, o en su
caso los datos del remitente
MÉTODOS PARA IDENTIFICAR EL SPAM
Analizadores de
contenido
Filtro de palabras
Sistemas de
puntuación basados
en reglas
Filtros bayesianos Listas negras
Listas de hoyos
negros en tiempo
real
Revisión de registros
MX
Revisiones de DNS a
la inversa
Diversos nuevos
sistemas de revisión
a la inversa
Lista negra de
direcciones
Frascos de miel
(honeypot)
Sistemas de
reto/respuesta
Sistemas
computacionales de
reto
Controles de
frecuencia

Más contenido relacionado

Similar a Spam

Regulación del SPAM
Regulación del SPAMRegulación del SPAM
Regulación del SPAMliliana784
 
Informe Ley Anti-Spam
Informe Ley Anti-SpamInforme Ley Anti-Spam
Informe Ley Anti-SpamLinkeado
 
Exposición ley delcomercio electronico
Exposición ley delcomercio electronicoExposición ley delcomercio electronico
Exposición ley delcomercio electronicoshesicajohanalaramazon
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICObrayan80
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronicoxavoxc
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosE Santana
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes socialesHeidy Balanta
 
Manual contra los craqueos (2012)
Manual contra los craqueos (2012)Manual contra los craqueos (2012)
Manual contra los craqueos (2012)Espacio Público
 
Fraudes, infracciones en Telecomunicaciones
Fraudes, infracciones en TelecomunicacionesFraudes, infracciones en Telecomunicaciones
Fraudes, infracciones en TelecomunicacionesJuanKamilo Bustos C
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 

Similar a Spam (20)

Regulación del SPAM
Regulación del SPAMRegulación del SPAM
Regulación del SPAM
 
Informe Ley Anti-Spam
Informe Ley Anti-SpamInforme Ley Anti-Spam
Informe Ley Anti-Spam
 
El spam
El spamEl spam
El spam
 
Exposición ley delcomercio electronico
Exposición ley delcomercio electronicoExposición ley delcomercio electronico
Exposición ley delcomercio electronico
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Ley anti spam peruana
Ley anti spam peruanaLey anti spam peruana
Ley anti spam peruana
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
 
Manual contra los craqueos (2012)
Manual contra los craqueos (2012)Manual contra los craqueos (2012)
Manual contra los craqueos (2012)
 
Fraudes, infracciones en Telecomunicaciones
Fraudes, infracciones en TelecomunicacionesFraudes, infracciones en Telecomunicaciones
Fraudes, infracciones en Telecomunicaciones
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Spam

  • 1. REGULACIÓN JURÍDICA DEL (CORREO ELECTRÓNICO NO DESEADO O SOLICITADO) ALUMNAS ORTIZ LOPEZ MARIA DE GUADALUPE 1151356 PAREDES GARCIA ANA VIRINIA 1149321 PEREA CUEVAS VICTORIA 1149414 UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA FACULTAD DE DERECHO MEXICALI MAESTRA LOURDES LETICIA CHAVEZ ALVAREZ
  • 2. ORIGEN La palabra spam surgió de la contracción del nombre de los productos de comida enlatada llamada Shoulder Pork and hAM/SPiced hAM (spam) que era enviada de forma masiva e indiscriminada a las tropas estadounidenses durante la Segunda Guerra Mundial. De ahí se deriva el concepto del spam para referirse a "la práctica de enviar correo de manera indiscriminada a través de la red de internet, sin importar el receptor final del correo y como un modo masivo de publicitar productos o servicios". Hace aproximadamente 11 años tuvo su origen lo que hoy se conoce como spam o envío de correo no solicitado: curiosamente, no fue ningún hacker, sino una pareja de abogados en Nueva York que buscaba promocionar su despacho a un mayor número de clientes con el menor costo posible. Ellos no tenían listas de usuarios de correos electrónicos, sino que usaron las direcciones de sus clientes de manera que ellos lo reenviaran a sus conocidos, lo cual dio origen al mercadeo directo y al spam.
  • 3. CONCEPTOS Según definiciones de la NACPEC, el spam es "el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin su autorización y cansentimiento; suele ser enviado por empresas de mercadeo o telernercadeo, compañías legítimas o por individuos comisionados sólo para dicho fin".Similar al spam es el término Junk mail o scam (correo chatarra), utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) ycadenas (correos que incluyen textos en los que solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero). Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado spim, un tipo de spam que, en vez de atacar a través de los correos
  • 4. El phishing es una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que en general se señala una falla en el sistema o que la información no Se ha actualizado debidamente y, por lo tanto, solicitan al consumidor acceder a una página web por medio de un link o enlace. Al ser abierto éste, los defraudadores solicitan información de carácter personal: datos personales, números de cuenta de tarjeta de crédito o débito del cliente, passwords o NIP (número' de identificación personal), dirección, teléfono o cualquier otro tipo dc información confidencial.
  • 5. • el spam es una forma de violencia, pues constituye una agresión a nuestro ser, a nuestras creencias, pensamientos o ideologías. "La conducta agresiva es una acción intencional ejecutada con propósitos definidos y dirigida hacia objetivos establecidos anticipadamente." • El correo. electrónico es la herramienta de internet que más se usa en la actualidad, sobre todo debido a su fácil manejo y a que no requiere equipos sofisticados. El envío indiscriminado y persistente de correo spam (spamming¡ causa molestia en muchos usuarios, ya que con la recepción de spam y junk mail se satura el espacio disponible en los servidores de correo electrónico, al igual que se incrementa el riesgo de
  • 6. • A raíz de esto, en la actualidad se han adoptado medidas legales en distintos países con el propósito de limitar y regular esta práctica para así proteger a sus usuarios.
  • 8. • En la Directiva 2ÜÜ2/58/EC En sus artículos estipula que para realizar una comunicación o transmisión de ésta, el proveedor debe informar de los detalles al usuario, obtener su consentimiento expreso e inequívoco antes de que le sea enviada, indicar la duración del periodo de dicha comunicación, y sólo debe ser 'realizada por él, evitando compartir la información personal para otros socios comerciales. • En cualquier momento, el usuario ha de tener la capacidad para solicitar dejar de recibir la comunicación o en su caso ser eliminado de las listas de distribución de ella.' Los mensajes enviados deben contener los datos correctos y completos de la empresa que lo envía, incluido el asunto del mensaje. prohíbe que los mensajes intenten disimular u ocultar la identidad del remitente, así como proporcionar los datos incorrectos para que el
  • 9. En la Directiva 2000/3 l/CE se establece no sólo que pueden existir listados de personas que no desean recibir comunicaciones electrónicas no solicitadas, sino también que las empresas que deseen enviar correos no solicitados deben respetar dichas listas. Deberán cumplir con lo previsto en la directiva mencionada, que indica que antes de enviar alguna comunicación han de obtener autorización de quien la recibirá, para los envíos de correos no solicitados, deberá identificarse el
  • 10. • La Ley 25 326 de Protección de los Datos Personales establece que las empresas que deseen enviar correo no solicitado pueden obtener los datos de la persona siempre y cuando lo hagan por publicación en algún listado público o con el consentimiento de la persona que recibirá el correo. El usuario no recibirá cargo alguno por recibir esta promoción yen cualquier momento podrá solicitar que se le retire de la lista de distribución.
  • 11. • En la Unión Americana, el I de enero de 2004 entró en vigor la Ley .cANSPAM 2003, la cual fue titulada Ley para el Control de la Mercadotecnia y Publicidad Pornográfica No Solicitada, ordenamiento legal que cuenta con 15 secciones. La sección dos se refiere a lo importante que se ha vuelto el correo electrónico tanto en la vida privada de las personas como en las actividades comerciales y profesionales de éstas. • Reconoce la problemática del correo no solicitado y da una estadística en la cual se indica que en 2001 el spam era de 7% de correos y hoy día totaliza casi 50% de correos enviados dentro de Estados Unidos. Esta sección alude además al costo en moneda y en tiempo en que el receptor incurre por culpa del correo no solicitado; Jos principales son el costo de almacenaje. En los servidores y el tiempo invertido en la
  • 12. • Dicha sección define también que algunas personas que envían los correos no solicitados disfrazan los mensajes a fin de obligar al receptor a abrir los correos, así como reconoce que la ley por sí misma no será suficiente para eliminar el correo chatarra, sino que solicita tanto la ayuda de la tecnología en forma de desarrollos tecnológicos que permitan luchar contra este mal, como la cooperación mundial.
  • 13. Esta ley tiene sustento en las consideraciones siguientes: l. El creciente interés del gobierno para regular lo concerniente al correo electrónico comercial. 2. Prohíbe el envío de mensajes con títulos disfrazados a fin de ocultar el verdadero contenido del correo. 3. El receptor podrá en todo momento declinar la recepción de estos mensajes por parte de la misma fuente de origen.
  • 14. • En 2004, Canadá reconoció el alto costo que tiene el spam dentro de la economía del país, así como el alto grado de preocupación en la población, y señaló con claridad que era el momento de iniciar una serie de actividades encaminadas al control del spam. El 11 de mayo de 2004, el ministro de la Industria anunció el establecimiento de. un grupo de ataque cuya misión principal sería poner en marcha un plan para reducir el volumen de spam; esta fuerza de ataque estaría formada por expertos en tecnología, representantes de los proveedores de acceso a internet, representantes de la industria privada, miembros del público en general y representantes del gobierno.
  • 15. Este grupo llegó a un consenso sobre cuatro puntos principales: l. Como la mayor parte de los correos no solicitados se consideran una agresión, en gran medida no contienen la venta de productos o servicios ilegales, 2. Los miembros del equipo reconocen que la elaboración de nuevas leyes funcionará siempre que sean acompañadas por una serie de medidas técnicas o tecnológicas y, sobre todo, por un cambio en el comportamiento de los usuarios. Las leyes por sí solas no harán que el spam desaparezca. 3. Existe un consenso entre los miembros del equipo respecto a que el gobierno no debe imponer soluciones detalladas en cuanto a aspectos tecnológicos, dado que la tecnología avanza con rapidez y dichas soluciones quedarían obsoletas en un tiempo corto; por el contrario, se debe acudir a las mejores prácticas o la mejor tecnología disponible en el momento.
  • 16. • El spam en México se encuentra regulado por los artículos 17, 18,76 bis y 128 de la Ley Federal de Protección al Consumidor (LFPC). El artículo 17 dispone que la publicidad que se envíe a los consumidores deberá indicar el nombre, domicilio, teléfono o dirección electrónica del proveedor o la empresa que envíe la publicidad a nombre del proveedor. Además, aclara que los consumidores tienen el derecho a solicitar que no se les envíe información con fines publicitarios, y especifica exigir a los proveedores y empresas que utilicen la información no transmitirla a terceros para su uso.
  • 17. • El artículo 18 establece que la procuraduría llevará el caso cuando un consumidor no haya aprobado el uso de su información personal y ésta haya sido utilizada por proveedores y/o empresas para el envío de publicidad. Por último, la fracción VI del artículo 76 bis señala claramente que el proveedor respetará la decisión del consumidor de recibir o no avisos comerciales. Y la fracción VII de este artículo indica que el proveedor deberá abstenerse de utilizar estrategias publicitarias o de venta que no proporcionen información clara y suficiente sobre los servicios ofrecidos al consumidor.
  • 18. La Profeco puede imponer multas que van desde $150 hasta $2 520 000, lo cual depende de cuatro factores: • l. El perjuicio causado al consumidor. • 2. El carácter intencional de la infracción. • 3. La condición económica del infractor. • 4. La reincidencia en que se incurra con este acto. Dichas multas son impuestas de acuerdo con el criterio de las autoridades de la Profeco y pueden variar según las circunstancias de cada caso. La Profeco forma parte del Comité de Políticas del Consumidor (CCP) de la OCDE (Organización para la Cooperación y el Desarrollo Económicos), cuyo fin es lograr la protección del consumidor en el contcxto del comercio electrónico, así como evitar las prácticas transfronterizas fraudulentas y engañosas
  • 20. filtrado, como Junk Email AntiSpam, Spam Inspector, Mozilla, entre otros, o adquirirlos desde: http://www. spamfilterreview.com
  • 21. correo no deseado en las diferentes compañías que ofrecen servicios de correo electrónico: Hotmail (Microsoft), Yahoo!; solicitar a los proveedores de internet herramientas de filtrado de correo electrónico, en caso de no contar con ello; Hacer caso omiso a las peticiones de enviar un correo a todas las direcciones. No abrir correos con título sospechoso, ya que algunos tienen programación maliciosa que se 'reenvía a toda su libreta de direcciones. Tener cuidado al contratar algún servicio en línea Evitar que su dirección de e-mail sea incluida en listas de distribución o directorio público (de correo). dirección de e-mail sea retirada de listas de distribución que no resulten de su interés. Denunciar a los spammers. Navegar en sitios seguros. Instalar en la computadora antivirus y filtros antispam. Verificar constantemente estados de cuenta bancarios y de tarjetas de crédito.
  • 22. CUANDO EL SPAM QUE RECIBO PROVIENE DE UN PAÍS EXTRANJERO Y EN UN IDIOMA DISTINTO DEL ESPAÑOL No contestar este tipo de mensajes. Visitar la página http://www.econsumer.gov o www.spamhaus.org y reenviar todo el spam recibido, o en su caso los datos del remitente
  • 23. MÉTODOS PARA IDENTIFICAR EL SPAM Analizadores de contenido Filtro de palabras Sistemas de puntuación basados en reglas Filtros bayesianos Listas negras Listas de hoyos negros en tiempo real Revisión de registros MX Revisiones de DNS a la inversa Diversos nuevos sistemas de revisión a la inversa Lista negra de direcciones Frascos de miel (honeypot) Sistemas de reto/respuesta Sistemas computacionales de reto Controles de frecuencia