Este documento trata sobre la regulación jurídica del correo electrónico no deseado o spam. Explica el origen del término spam y define conceptos como spam, junk mail y phishing. Luego describe las regulaciones existentes en la Unión Europea, Estados Unidos, Canadá y México para regular el envío de correo no solicitado. Finalmente, ofrece acciones que pueden tomarse contra el spam y métodos para identificarlo.
1. REGULACIÓN JURÍDICA DEL
(CORREO ELECTRÓNICO NO
DESEADO O SOLICITADO)
ALUMNAS
ORTIZ LOPEZ MARIA DE GUADALUPE 1151356
PAREDES GARCIA ANA VIRINIA 1149321
PEREA CUEVAS VICTORIA 1149414
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA
FACULTAD DE DERECHO MEXICALI
MAESTRA LOURDES LETICIA CHAVEZ
ALVAREZ
2. ORIGEN
La palabra spam surgió de la
contracción del nombre de
los productos de comida
enlatada llamada Shoulder
Pork and hAM/SPiced hAM
(spam) que era enviada de
forma masiva e
indiscriminada a las tropas
estadounidenses durante la
Segunda Guerra Mundial.
De ahí se deriva el
concepto del spam para
referirse a "la práctica de
enviar correo de manera
indiscriminada a través de
la red de internet, sin
importar el receptor final
del correo y como un
modo masivo de publicitar
productos o servicios".
Hace aproximadamente 11
años tuvo su origen lo que
hoy se conoce como spam o
envío de correo no
solicitado: curiosamente, no
fue ningún hacker, sino una
pareja de abogados en
Nueva York que buscaba
promocionar su despacho a
un mayor número de
clientes con el menor costo
posible. Ellos no tenían
listas de usuarios de correos
electrónicos, sino que
usaron las direcciones de
sus clientes de manera que
ellos lo reenviaran a sus
conocidos, lo cual dio origen
al mercadeo directo y al
spam.
3. CONCEPTOS
Según definiciones de la NACPEC, el spam es
"el correo comercial no solicitado, generalmente enviado a las
direcciones electrónicas de los consumidores sin su
autorización y cansentimiento; suele ser enviado por empresas
de mercadeo o telernercadeo, compañías legítimas o por
individuos comisionados sólo para dicho fin".Similar al spam es el término Junk mail o scam
(correo chatarra), utilizado para referirse a correos relacionados
con publicidad engañosa (enriquecimiento al instante,
pornografía, premios, etc.) ycadenas (correos que incluyen
textos en los que solicitan ser reenviados a otras personas con
la promesa de cumplir deseos, traer buena suerte o ganar
dinero).
Además del spam, ha surgido una nueva
vertiente de este tipo de ataque cibernético, denominado spim,
un tipo de spam que, en vez de atacar a través de los correos
4. El phishing es una nueva modalidad de fraude en internet contenida en sitios que se asemejan a
los de los bancos, sistemas de pago o proveedores conocidos en los que en general se señala una
falla en el sistema o que la información no Se ha actualizado debidamente y, por lo tanto, solicitan
al consumidor acceder a una página web por medio de un link o enlace. Al ser abierto éste, los
defraudadores solicitan información de carácter personal: datos personales, números de cuenta de
tarjeta de crédito o débito del cliente, passwords o NIP (número' de identificación personal),
dirección, teléfono o cualquier otro tipo dc información confidencial.
5. • el spam es una forma de violencia, pues
constituye una agresión a nuestro ser, a
nuestras creencias, pensamientos o
ideologías. "La conducta agresiva es una
acción intencional ejecutada con
propósitos definidos y dirigida hacia
objetivos establecidos
anticipadamente."
• El correo. electrónico es la herramienta
de internet que más se usa en la
actualidad, sobre todo debido a su fácil
manejo y a que no requiere equipos
sofisticados. El envío indiscriminado y
persistente de correo spam (spamming¡
causa molestia en muchos usuarios, ya
que con la recepción de spam y junk
mail se satura el espacio disponible en
los servidores de correo electrónico, al
igual que se incrementa el riesgo de
6. • A raíz de esto, en la actualidad se han adoptado medidas
legales en distintos países con el propósito de limitar y regular
esta práctica para así proteger a sus usuarios.
8. • En la Directiva 2ÜÜ2/58/EC En sus artículos estipula que para realizar una
comunicación o transmisión de ésta, el proveedor debe informar de los
detalles al usuario, obtener su consentimiento expreso e inequívoco antes de
que le sea enviada, indicar la duración del periodo de dicha comunicación, y
sólo debe ser 'realizada por él, evitando compartir la información personal
para otros socios comerciales.
• En cualquier momento, el usuario ha de tener la capacidad para solicitar
dejar de recibir la comunicación o en su caso ser eliminado de las listas de
distribución de ella.' Los mensajes enviados deben contener los datos
correctos y completos de la empresa que lo envía, incluido el asunto del
mensaje. prohíbe que los mensajes intenten disimular u ocultar la identidad
del remitente, así como proporcionar los datos incorrectos para que el
9. En la Directiva 2000/3 l/CE se establece
no sólo que pueden existir listados de
personas que no desean recibir
comunicaciones electrónicas no
solicitadas, sino también que las
empresas que deseen enviar correos no
solicitados deben respetar dichas listas.
Deberán cumplir con lo previsto en la
directiva mencionada, que indica que
antes de enviar alguna comunicación han
de obtener autorización de quien la
recibirá, para los envíos de correos no
solicitados, deberá identificarse el
10. • La Ley 25 326 de Protección de los Datos Personales establece
que las empresas que deseen enviar correo no solicitado
pueden obtener los datos de la persona siempre y cuando lo
hagan por publicación en algún listado público o con el
consentimiento de la persona que recibirá el correo. El usuario
no recibirá cargo alguno por recibir esta promoción yen
cualquier momento podrá solicitar que se le retire de la lista de
distribución.
11. • En la Unión Americana, el I de enero de 2004 entró en vigor la Ley
.cANSPAM 2003, la cual fue titulada Ley para el Control de la
Mercadotecnia y Publicidad Pornográfica No Solicitada, ordenamiento
legal que cuenta con 15 secciones. La sección dos se refiere a lo
importante que se ha vuelto el correo electrónico tanto en la vida
privada de las personas como en las actividades comerciales y
profesionales de éstas.
• Reconoce la problemática del correo no solicitado y da una estadística
en la cual se indica que en 2001 el spam era de 7% de correos y hoy
día totaliza casi 50% de correos enviados dentro de Estados Unidos.
Esta sección alude además al costo en moneda y en tiempo en que el
receptor incurre por culpa del correo no solicitado; Jos principales son
el costo de almacenaje. En los servidores y el tiempo invertido en la
12. • Dicha sección define también que algunas personas que envían
los correos no solicitados disfrazan los mensajes a fin de
obligar al receptor a abrir los correos, así como reconoce que la
ley por sí misma no será suficiente para eliminar el correo
chatarra, sino que solicita tanto la ayuda de la tecnología en
forma de desarrollos tecnológicos que permitan luchar contra
este mal, como la cooperación mundial.
13. Esta ley tiene
sustento en las
consideraciones
siguientes:
l. El creciente interés del
gobierno para regular lo
concerniente al correo
electrónico comercial.
2. Prohíbe el envío de
mensajes con títulos
disfrazados a fin de ocultar
el verdadero contenido del
correo.
3. El receptor podrá en todo
momento declinar la
recepción de estos mensajes
por parte de la misma fuente
de origen.
14. • En 2004, Canadá reconoció el alto costo que tiene el spam dentro de
la economía del país, así como el alto grado de preocupación en la
población, y señaló con claridad que era el momento de iniciar una
serie de actividades encaminadas al control del spam. El 11 de mayo
de 2004, el ministro de la Industria anunció el establecimiento de. un
grupo de ataque cuya misión principal sería poner en marcha un plan
para reducir el volumen de spam; esta fuerza de ataque estaría
formada por expertos en tecnología, representantes de los
proveedores de acceso a internet, representantes de la industria
privada, miembros del público en general y representantes del
gobierno.
15. Este grupo llegó a un consenso sobre
cuatro puntos principales:
l. Como la mayor parte de los correos no
solicitados se consideran una agresión,
en gran medida no contienen la venta de
productos o servicios ilegales,
2. Los miembros del equipo reconocen
que la elaboración de nuevas leyes
funcionará siempre que sean
acompañadas por una serie de medidas
técnicas o tecnológicas y, sobre todo,
por un cambio en el comportamiento de
los usuarios. Las leyes por sí solas no
harán que el spam desaparezca.
3. Existe un consenso entre los
miembros del equipo respecto a que el
gobierno no debe imponer soluciones
detalladas en cuanto a aspectos
tecnológicos, dado que la tecnología
avanza con rapidez y dichas soluciones
quedarían obsoletas en un tiempo corto;
por el contrario, se debe acudir a las
mejores prácticas o la mejor tecnología
disponible en el momento.
16. • El spam en México se encuentra regulado por los artículos 17, 18,76 bis
y 128 de la Ley Federal de Protección al Consumidor (LFPC). El artículo
17 dispone que la publicidad que se envíe a los consumidores deberá
indicar el nombre, domicilio, teléfono o dirección electrónica del
proveedor o la empresa que envíe la publicidad a nombre del proveedor.
Además, aclara que los consumidores tienen el derecho a solicitar que
no se les envíe información con fines publicitarios, y especifica exigir a
los proveedores y empresas que utilicen la información no transmitirla a
terceros para su uso.
17. • El artículo 18 establece que la
procuraduría llevará el caso cuando un
consumidor no haya aprobado el uso de
su información personal y ésta haya
sido utilizada por proveedores y/o
empresas para el envío de publicidad.
Por último, la fracción VI del artículo 76
bis señala claramente que el proveedor
respetará la decisión del consumidor de
recibir o no avisos comerciales. Y la
fracción VII de este artículo indica que el
proveedor deberá abstenerse de utilizar
estrategias publicitarias o de venta que
no proporcionen información clara y
suficiente sobre los servicios ofrecidos
al consumidor.
18. La Profeco puede imponer multas que van desde $150 hasta $2 520 000, lo cual depende
de cuatro factores:
• l. El perjuicio causado al consumidor.
• 2. El carácter intencional de la infracción.
• 3. La condición económica del infractor.
• 4. La reincidencia en que se incurra con este acto.
Dichas multas son impuestas de acuerdo con el criterio de las autoridades de la Profeco y
pueden variar según las circunstancias de cada caso. La Profeco forma parte del Comité de
Políticas del Consumidor (CCP) de la OCDE (Organización para la Cooperación y el
Desarrollo Económicos), cuyo fin es lograr la protección del consumidor en el contcxto del
comercio electrónico, así como evitar las prácticas transfronterizas fraudulentas y
engañosas
20. filtrado, como Junk Email AntiSpam, Spam
Inspector, Mozilla, entre otros, o
adquirirlos desde:
http://www. spamfilterreview.com
21. correo no deseado en las
diferentes compañías que
ofrecen servicios de correo
electrónico: Hotmail
(Microsoft), Yahoo!; solicitar a
los proveedores de internet
herramientas de filtrado de
correo electrónico, en caso de
no contar con ello;
Hacer caso omiso a
las peticiones de
enviar un correo a
todas las
direcciones.
No abrir correos con título
sospechoso, ya que
algunos tienen
programación maliciosa
que se 'reenvía a toda su
libreta de direcciones.
Tener cuidado al
contratar algún
servicio en línea
Evitar que su dirección
de e-mail sea incluida
en listas de distribución
o directorio público (de
correo).
dirección de e-mail
sea retirada de
listas de
distribución que no
resulten de su
interés.
Denunciar
a los
spammers.
Navegar en sitios
seguros. Instalar en
la computadora
antivirus y filtros
antispam.
Verificar
constantemente
estados de cuenta
bancarios y de
tarjetas de crédito.
22. CUANDO EL SPAM QUE RECIBO PROVIENE DE UN
PAÍS EXTRANJERO Y EN UN IDIOMA DISTINTO DEL
ESPAÑOL
No contestar
este tipo de
mensajes.
Visitar la página
http://www.econsumer.gov o
www.spamhaus.org y reenviar
todo el spam recibido, o en su
caso los datos del remitente
23. MÉTODOS PARA IDENTIFICAR EL SPAM
Analizadores de
contenido
Filtro de palabras
Sistemas de
puntuación basados
en reglas
Filtros bayesianos Listas negras
Listas de hoyos
negros en tiempo
real
Revisión de registros
MX
Revisiones de DNS a
la inversa
Diversos nuevos
sistemas de revisión
a la inversa
Lista negra de
direcciones
Frascos de miel
(honeypot)
Sistemas de
reto/respuesta
Sistemas
computacionales de
reto
Controles de
frecuencia