SlideShare una empresa de Scribd logo
1 de 15
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA,
FACULTAD DE DERECHO MEXICALI.
Martes, 14 de noviembre de 2017
INTEGRANTES:
LÓPEZ MORENO PAOLA
KARINA
- 01149916
LÓPEZ RIZO ERIKA
LILIANA
- 01148347
IBARRA SANCHEZ
MIGUEL ANGEL
- 01152144
PROFESOR:
OMAR LORENZO MARTINEZ GONZÁLEZ
SPAM
 El SPAM, correo basura, mensajes basura
o correo no deseado se le puede llamar de
estas formas porque normalmente es de
remitente desconocido o lo normal es que
nos llegue a nuestra cuenta de correo sin
nosotros haberlo pedido, o por no
recordar que lo pedimos y estamos dados
de alta en las listas de correo de las
empresas que nos lo envían. Esto se debe
a las listas públicas, y nos referimos a
listados públicos por los que circulan en
Internet de manera "gratuita" y por el
simple hecho de habernos enviado alguien
un mensaje personal y habernos agregado
en sus receptores de correo, se nos
pueden mandar.
CONCEPTOS BÁSICOS
 SPAM.
Según definiciones de la NACPEC, es ‘’el
correo comercial no solicitado generalmente
enviado a las direcciones electrónicas de los
consumidores sin la autorización y
consentimiento del consumidor, comúnmente
es enviado por empresas de mercadeo o tele
mercadeo, compañías legítimas o por individuos
comisionados exclusivamente para dicho fin.’’
 SCAM.
Similar a Spam, es utilizado para referirse a
correos relaciones con publicidad engañosa y
cadenas.
 PISHING.
Contenida en sitios que asemejan a la de los bancos,
sistemas de pago o proveedores conocidos en los que
generalmente se señala una falla en el sistema o que
la información no ha sido debidamente actualizada y
por lo tanto solicitan al consumidor acceder a una
página web por medio de un link, y que al ser abierto,
los defraudadores solicitan información comúnmente
de carácter personal, datos personales, números de
tarjeta de crédito o debito del cliente, passwords o
NIP.
 SPAMMERS.
Son personas o empresas que envían mensajes Spam
y lo realizan con diferentes técnicas para conseguir
listas muy grandes de correos que son necesarias
para realizar su activad. Estos trabajan a través de
programas automáticos, los cuales recorren la red
buscando en sitios, foros, blogs, bases de datos, etc.
Cuando adquieren información de los correos
electrónicos se encargan de enviar los mensajes a
destinatarios, esto se utiliza la mayoría de las veces
con fines comerciales, pero también puede ser con la
intención de causar algún virus.
TIPOS DE SPAM
PRODUCTOS:
Son los e-mail que ofrecen
o aconsejan usar un
determinado producto
FINANCIEROS:
E-mails que contienen
ofertas relacionadas con
dinero
ADULTOS:
E-mails que contienen o se refieren a
productos o servicios dirigidos a personas
mayores de edad, suelen ser contenidos
ofensivos o inapropiados
SALUD:
E-mails que ofrecen o
aconsejan productos y/o
servicios relacionados con
la salud
ENGAÑOS:
Son los reconocidos como
fraudulentos, conocidos para
una actividad ilegal por parte
del emisor
INTERNET:
Específicamente ofrecen o
aconsejan servicios o
productos para internet
OCIO:
Ofrecen premios, descuentos
en actividad, etc.
FRAUDES:
E-mails que aparentan ser de
compañías bien conocidas.
Suelen usar trucos para
revelar información personal
de usuarios.
POLÍTICOS:
Mensajes que aconsejan una
campaña de un candidato
político, ofrecen productos
relacionados con la campaña o
figura del partido.
RELIGIÓN:
E-mails con información o
servicios religiosos o
evangelizaciones espirituales
OTROS: E-mails que no perteneces a ninguna de las anteriores
categorías
TIPOS DE SPAM
EN EL SPAM CONCURREN UNA SERIE DE
MATICES QUE LO AGRAVAN:
 Se produce un envío masivo de mensajes de correo electrónico
de carácter comercial, (este aspecto es común).
 Los receptores no han pedido recibir esa información, (este
aspecto es común).
 Los emisores infringen la normativa vigente sobre recogida y
tratamiento de datos de carácter personal, (apropiación indebida
y uso indiscriminado de bases de datos).
 Desbordamiento de la capacidad de almacenaje del buzón de
correo, a lo cual cabe añadir el coste económico que nos supone
el tener que comprobar si esos correos son de nuestro interés y
su posterior eliminación, teniendo en cuenta el coste económico
que conlleva toda conexión a Internet es un argumento de peso.
¿ES NECESARIA UNA REGULACIÓN LEGAL?
 El SPAM se está convirtiendo en un
grave problema, no sólo por el
perjuicio económico y la incomodidad
de eliminar todos los correos
comerciales, sino por la vulneración de
nuestro derecho a la privacidad, ya
que la dirección de correo electrónico
es un dato de carácter personal que
se da a conocer a aquellas personas
de las que se desea recibir noticias, y
encontrar un mensaje publicitario
puede considerarse como una
invasión; es como si el comercial
entrara en nuestra casa sin abrirle la
puerta.
SITUACIÓN EN MÉXICO
 México es considerado como uno de los países en los
que se presenta un mayor número de correos Spam
(basura), de acuerdo con los resultados del estudio
denominado Sweep Day 2005 en el que participaron
26 países, realizados el 21 y 22 de febrero de 2005
por la Red Internacional de Protección al Consumidor
y de Aplicación de la ley (ICPEN) colaborando con 77
organismos públicos y privados de todo el mundo,
destacando en México la UNAM, PROFECO,
CONDUSEF, AMIPCI, Microsoft México y T1msn.
Los principales correos basura de contenido
engañoso a México son las ofertas de trabajo fácil en
casa para ser millonario, productos milagrosos para
bajar de peso, la carta nigeriana y la venta de títulos
profesionales piratas.
 Los correos electrónicos que fluyen en México, el 75
por ciento son spam, y en países como México
representan un peligro mayor al considerar que las
compañías nacionales sólo destinan en promedio a la
seguridad informática entre 3 y 4 % de sus
presupuestos de tecnologías de la información.
REGULACIÓN EN MÉXICO
 El spam en México se encuentra regulado por
los artículos 17, 18,76 bis y 128 de la Ley
Federal de Protección al Consumidor (LFPC).
 La PROFECO puede imponer multas que van
desde $150 hasta $2 520 000, lo cual
depende de cuatro factores:
 1. El perjuicio causado al consumidor.
 2. El carácter intencional de la infracción. 3.
La condición económica del infractor.
 4. La reincidencia en que se incurra con
este acto. Dichas multas son impuestas de
acuerdo con el criterio de las autoridades de
la PROFECO y pueden variar según las
circunstancias de cada caso
OTRAS REGULACIONES
 UNION EUROPEA
En cualquier momento, el usuario ha de tener la
capacidad para solicitar dejar de recibir la comunicación o
en su caso ser eliminado de las listas de distribución de
ella.' Los mensajes enviados deben contener los datos
correctos y completos de la empresa que lo envía, incluido
el asunto del mensaje. La directiva prohíbe que los
mensajes intenten disimular u ocultar la identidad del
remitente, así como proporcionar los datos incorrectos
para que el usuario pueda rechazar la comunicación en
casos ulteriores.
 ARGENTINA
 La ley 25 326 de protección de los datos personales
establece que las empresas que deseen enviar correo no
solicitado pueden obtener los datos de la persona siempre
y cuando lo hagan por publicación en algún listado público
o con el consentimiento de la persona que recibirá el
correo
ESTADOS UNIDOS
En la Unión Americana, entro en vigor la Ley CAN-SPAM
2003, la cual fue titulada Ley para el Control de la
Mercadotecnia y Publicidad Pornográfica No Solicitada .
 La sección 2 alude al costo en moneda y en tiempo
en que el receptor incurre por culpa del correo no
solicitado..
 En la sección 4 de esta ley se definen los
lineamientos que separan al correo basura del normal
 Sección 6 indica claramente que el envío de correo
con material con contenido sexual deberá identificarse en
el título del correo
OTRAS REGULACIONES
CANADA
Ley de Protección de Datos Personales y Documentos
Electrónicos fue modificada en enero de 2004 a fin de
considerar los correos electrónicos como información personal.
En esta modificación se indica que quienes envíen correos en
grandes cantidades deberán haber obtenido primeramente la
autorización clara del receptor.
ACCIONES CONTRA EL
SPAM
 Activar el modo de filtrado de correo no deseado en las
diferentes compañías que ofrecen servicios de correo electrónico
 Hacer caso omiso a las peticiones de enviar un correo a todas las
direcciones
 No abrir correos con título sospechoso
 Tener cuidado al contratar algún servicio en línea
 Evitar que su dirección de e-rnail sea incluida en listas de
distribución o directorio público
 Solicitar que su dirección de e-mail sea retirada de listas de
distribución que no resulten de su interés.
 Denunciar a los spammers.
 Navegar en sitios seguros.
 Instalar en la computadora antivirus y filtros anti-spam.
 Verificar constantemente estados de cuenta bancarios y de
tarjetas de crédito.
MÉTODOS PARA IDENTIFICAR EL
SPAM:
 Analizadores de contenido
 Filtro de palabras
 Sistemas de puntuación basados en reglas
 Filtros bayesianos
 Listas negras
 Listas de hoyos negros en tiempo real
 Revisión de registros MX
 Revisiones de DNS a la inversa
 Diversos nuevos sistemas de revisión a la inversa
 Lista negra de direcciones Frascos de miel
(honeypot)
 Sistemas de reto/respuesta
 Sistemas computacionales de reto
 Controles de frecuencia
COMENTARIOS FINALES
 . En nuestro país, la PROFECO ha desempeñado un
papel primordial y significativo en contra del spam y
se ha interesado por prevenir y proteger tanto a
individuos como a organizaciones completas de este
tipo de ataque. Se debe tener presente que el spam
avanza con la tecnología, por lo que requiere la
acción coordinada de todos los sectores tanto social
como gubernamental y empresarial

Más contenido relacionado

La actualidad más candente

ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
ENJ-400 Presentación Los Incidentes del Embargo Inmobiliario
ENJ-400 Presentación Los Incidentes del Embargo InmobiliarioENJ-400 Presentación Los Incidentes del Embargo Inmobiliario
ENJ-400 Presentación Los Incidentes del Embargo InmobiliarioENJ
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
modelo-de-queja-interpuesta-contra-arbitraria-abusiva-y-prevaricadora-jueza-...
 modelo-de-queja-interpuesta-contra-arbitraria-abusiva-y-prevaricadora-jueza-... modelo-de-queja-interpuesta-contra-arbitraria-abusiva-y-prevaricadora-jueza-...
modelo-de-queja-interpuesta-contra-arbitraria-abusiva-y-prevaricadora-jueza-...justiciasincorrupcion
 
Conferencia Sobre el Embargo Ejecutivo en República Dominicana Juan Jesús De ...
Conferencia Sobre el Embargo Ejecutivo en República Dominicana Juan Jesús De ...Conferencia Sobre el Embargo Ejecutivo en República Dominicana Juan Jesús De ...
Conferencia Sobre el Embargo Ejecutivo en República Dominicana Juan Jesús De ...Stalin Martínez
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Cuestiones previas conceptos
Cuestiones previas conceptosCuestiones previas conceptos
Cuestiones previas conceptoseipel
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Los principios procesales nueva ley procesal de trabajo
Los principios procesales  nueva ley procesal de trabajoLos principios procesales  nueva ley procesal de trabajo
Los principios procesales nueva ley procesal de trabajoHeiner Rivera
 
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...rejosan77
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
LA FUENTE INDEPENDIENTE exposicion.pptx
LA FUENTE INDEPENDIENTE exposicion.pptxLA FUENTE INDEPENDIENTE exposicion.pptx
LA FUENTE INDEPENDIENTE exposicion.pptxmajo62002
 
ENJ-300 Robo Simple y Fulleria
ENJ-300 Robo Simple y FulleriaENJ-300 Robo Simple y Fulleria
ENJ-300 Robo Simple y FulleriaENJ
 

La actualidad más candente (20)

ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
ENJ-400 Presentación Los Incidentes del Embargo Inmobiliario
ENJ-400 Presentación Los Incidentes del Embargo InmobiliarioENJ-400 Presentación Los Incidentes del Embargo Inmobiliario
ENJ-400 Presentación Los Incidentes del Embargo Inmobiliario
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
modelo-de-queja-interpuesta-contra-arbitraria-abusiva-y-prevaricadora-jueza-...
 modelo-de-queja-interpuesta-contra-arbitraria-abusiva-y-prevaricadora-jueza-... modelo-de-queja-interpuesta-contra-arbitraria-abusiva-y-prevaricadora-jueza-...
modelo-de-queja-interpuesta-contra-arbitraria-abusiva-y-prevaricadora-jueza-...
 
Conferencia Sobre el Embargo Ejecutivo en República Dominicana Juan Jesús De ...
Conferencia Sobre el Embargo Ejecutivo en República Dominicana Juan Jesús De ...Conferencia Sobre el Embargo Ejecutivo en República Dominicana Juan Jesús De ...
Conferencia Sobre el Embargo Ejecutivo en República Dominicana Juan Jesús De ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Recurso de Oposicion
Recurso de OposicionRecurso de Oposicion
Recurso de Oposicion
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Cuestiones previas conceptos
Cuestiones previas conceptosCuestiones previas conceptos
Cuestiones previas conceptos
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
INTERPRETACION PREVIA DE LA ESCENA DEL CRIMEN
INTERPRETACION PREVIA DE LA ESCENA DEL CRIMENINTERPRETACION PREVIA DE LA ESCENA DEL CRIMEN
INTERPRETACION PREVIA DE LA ESCENA DEL CRIMEN
 
Los principios procesales nueva ley procesal de trabajo
Los principios procesales  nueva ley procesal de trabajoLos principios procesales  nueva ley procesal de trabajo
Los principios procesales nueva ley procesal de trabajo
 
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...
Delitos económicos, delitos bancarios, delito contra la fe pública e instigac...
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
LA FUENTE INDEPENDIENTE exposicion.pptx
LA FUENTE INDEPENDIENTE exposicion.pptxLA FUENTE INDEPENDIENTE exposicion.pptx
LA FUENTE INDEPENDIENTE exposicion.pptx
 
ENJ-300 Robo Simple y Fulleria
ENJ-300 Robo Simple y FulleriaENJ-300 Robo Simple y Fulleria
ENJ-300 Robo Simple y Fulleria
 

Similar a Regulación del SPAM

Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosE Santana
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionSaid Pabon
 

Similar a Regulación del SPAM (20)

Spam
SpamSpam
Spam
 
Spam
SpamSpam
Spam
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Spam
SpamSpam
Spam
 
SPAM 1.pptx
SPAM 1.pptxSPAM 1.pptx
SPAM 1.pptx
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
SPAM Listo.pptx
SPAM Listo.pptxSPAM Listo.pptx
SPAM Listo.pptx
 
SPAM L.pptx
SPAM L.pptxSPAM L.pptx
SPAM L.pptx
 

Último

Incorpración de criterios soiales en la contratación pública..pdf
Incorpración de criterios soiales en la contratación pública..pdfIncorpración de criterios soiales en la contratación pública..pdf
Incorpración de criterios soiales en la contratación pública..pdfJosé María
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOsandyrod868
 
ACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptx
ACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptxACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptx
ACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptxkatherinechirinossal
 
Los Principios procesales constitucionales en el cpcm.
Los Principios procesales constitucionales en el cpcm.Los Principios procesales constitucionales en el cpcm.
Los Principios procesales constitucionales en el cpcm.IrisMatas1
 
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsxEL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsxeslomejor1
 
INFORME DE CONSTITUCIONAL II - Inteligencia artificial
INFORME DE CONSTITUCIONAL II - Inteligencia artificialINFORME DE CONSTITUCIONAL II - Inteligencia artificial
INFORME DE CONSTITUCIONAL II - Inteligencia artificialCARLOSCORDOVATAZA
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiaangiebrid
 
Tríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfTríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfmichellgarciarivera2
 
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEOINTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEONadimRomero
 
Capitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro socialCapitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro socialMaribelCruz615308
 
UNIDAD 2_DERECHO LABORAL [Autoguardado].pptx
UNIDAD 2_DERECHO LABORAL  [Autoguardado].pptxUNIDAD 2_DERECHO LABORAL  [Autoguardado].pptx
UNIDAD 2_DERECHO LABORAL [Autoguardado].pptxSarahiPaucar
 
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024litaroxselyperezmont
 
Ensayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México PosrevolucionarioEnsayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México Posrevolucionariomichellgarciarivera2
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfAngelyDamaris
 

Último (14)

Incorpración de criterios soiales en la contratación pública..pdf
Incorpración de criterios soiales en la contratación pública..pdfIncorpración de criterios soiales en la contratación pública..pdf
Incorpración de criterios soiales en la contratación pública..pdf
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
 
ACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptx
ACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptxACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptx
ACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptx
 
Los Principios procesales constitucionales en el cpcm.
Los Principios procesales constitucionales en el cpcm.Los Principios procesales constitucionales en el cpcm.
Los Principios procesales constitucionales en el cpcm.
 
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsxEL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
 
INFORME DE CONSTITUCIONAL II - Inteligencia artificial
INFORME DE CONSTITUCIONAL II - Inteligencia artificialINFORME DE CONSTITUCIONAL II - Inteligencia artificial
INFORME DE CONSTITUCIONAL II - Inteligencia artificial
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografia
 
Tríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfTríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdf
 
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEOINTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
 
Capitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro socialCapitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro social
 
UNIDAD 2_DERECHO LABORAL [Autoguardado].pptx
UNIDAD 2_DERECHO LABORAL  [Autoguardado].pptxUNIDAD 2_DERECHO LABORAL  [Autoguardado].pptx
UNIDAD 2_DERECHO LABORAL [Autoguardado].pptx
 
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
 
Ensayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México PosrevolucionarioEnsayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México Posrevolucionario
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 

Regulación del SPAM

  • 1. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA, FACULTAD DE DERECHO MEXICALI. Martes, 14 de noviembre de 2017 INTEGRANTES: LÓPEZ MORENO PAOLA KARINA - 01149916 LÓPEZ RIZO ERIKA LILIANA - 01148347 IBARRA SANCHEZ MIGUEL ANGEL - 01152144 PROFESOR: OMAR LORENZO MARTINEZ GONZÁLEZ
  • 2. SPAM  El SPAM, correo basura, mensajes basura o correo no deseado se le puede llamar de estas formas porque normalmente es de remitente desconocido o lo normal es que nos llegue a nuestra cuenta de correo sin nosotros haberlo pedido, o por no recordar que lo pedimos y estamos dados de alta en las listas de correo de las empresas que nos lo envían. Esto se debe a las listas públicas, y nos referimos a listados públicos por los que circulan en Internet de manera "gratuita" y por el simple hecho de habernos enviado alguien un mensaje personal y habernos agregado en sus receptores de correo, se nos pueden mandar.
  • 3. CONCEPTOS BÁSICOS  SPAM. Según definiciones de la NACPEC, es ‘’el correo comercial no solicitado generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor, comúnmente es enviado por empresas de mercadeo o tele mercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.’’  SCAM. Similar a Spam, es utilizado para referirse a correos relaciones con publicidad engañosa y cadenas.
  • 4.  PISHING. Contenida en sitios que asemejan a la de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web por medio de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal, datos personales, números de tarjeta de crédito o debito del cliente, passwords o NIP.  SPAMMERS. Son personas o empresas que envían mensajes Spam y lo realizan con diferentes técnicas para conseguir listas muy grandes de correos que son necesarias para realizar su activad. Estos trabajan a través de programas automáticos, los cuales recorren la red buscando en sitios, foros, blogs, bases de datos, etc. Cuando adquieren información de los correos electrónicos se encargan de enviar los mensajes a destinatarios, esto se utiliza la mayoría de las veces con fines comerciales, pero también puede ser con la intención de causar algún virus.
  • 5. TIPOS DE SPAM PRODUCTOS: Son los e-mail que ofrecen o aconsejan usar un determinado producto FINANCIEROS: E-mails que contienen ofertas relacionadas con dinero ADULTOS: E-mails que contienen o se refieren a productos o servicios dirigidos a personas mayores de edad, suelen ser contenidos ofensivos o inapropiados SALUD: E-mails que ofrecen o aconsejan productos y/o servicios relacionados con la salud ENGAÑOS: Son los reconocidos como fraudulentos, conocidos para una actividad ilegal por parte del emisor INTERNET: Específicamente ofrecen o aconsejan servicios o productos para internet
  • 6. OCIO: Ofrecen premios, descuentos en actividad, etc. FRAUDES: E-mails que aparentan ser de compañías bien conocidas. Suelen usar trucos para revelar información personal de usuarios. POLÍTICOS: Mensajes que aconsejan una campaña de un candidato político, ofrecen productos relacionados con la campaña o figura del partido. RELIGIÓN: E-mails con información o servicios religiosos o evangelizaciones espirituales OTROS: E-mails que no perteneces a ninguna de las anteriores categorías TIPOS DE SPAM
  • 7. EN EL SPAM CONCURREN UNA SERIE DE MATICES QUE LO AGRAVAN:  Se produce un envío masivo de mensajes de correo electrónico de carácter comercial, (este aspecto es común).  Los receptores no han pedido recibir esa información, (este aspecto es común).  Los emisores infringen la normativa vigente sobre recogida y tratamiento de datos de carácter personal, (apropiación indebida y uso indiscriminado de bases de datos).  Desbordamiento de la capacidad de almacenaje del buzón de correo, a lo cual cabe añadir el coste económico que nos supone el tener que comprobar si esos correos son de nuestro interés y su posterior eliminación, teniendo en cuenta el coste económico que conlleva toda conexión a Internet es un argumento de peso.
  • 8. ¿ES NECESARIA UNA REGULACIÓN LEGAL?  El SPAM se está convirtiendo en un grave problema, no sólo por el perjuicio económico y la incomodidad de eliminar todos los correos comerciales, sino por la vulneración de nuestro derecho a la privacidad, ya que la dirección de correo electrónico es un dato de carácter personal que se da a conocer a aquellas personas de las que se desea recibir noticias, y encontrar un mensaje publicitario puede considerarse como una invasión; es como si el comercial entrara en nuestra casa sin abrirle la puerta.
  • 9. SITUACIÓN EN MÉXICO  México es considerado como uno de los países en los que se presenta un mayor número de correos Spam (basura), de acuerdo con los resultados del estudio denominado Sweep Day 2005 en el que participaron 26 países, realizados el 21 y 22 de febrero de 2005 por la Red Internacional de Protección al Consumidor y de Aplicación de la ley (ICPEN) colaborando con 77 organismos públicos y privados de todo el mundo, destacando en México la UNAM, PROFECO, CONDUSEF, AMIPCI, Microsoft México y T1msn. Los principales correos basura de contenido engañoso a México son las ofertas de trabajo fácil en casa para ser millonario, productos milagrosos para bajar de peso, la carta nigeriana y la venta de títulos profesionales piratas.  Los correos electrónicos que fluyen en México, el 75 por ciento son spam, y en países como México representan un peligro mayor al considerar que las compañías nacionales sólo destinan en promedio a la seguridad informática entre 3 y 4 % de sus presupuestos de tecnologías de la información.
  • 10. REGULACIÓN EN MÉXICO  El spam en México se encuentra regulado por los artículos 17, 18,76 bis y 128 de la Ley Federal de Protección al Consumidor (LFPC).  La PROFECO puede imponer multas que van desde $150 hasta $2 520 000, lo cual depende de cuatro factores:  1. El perjuicio causado al consumidor.  2. El carácter intencional de la infracción. 3. La condición económica del infractor.  4. La reincidencia en que se incurra con este acto. Dichas multas son impuestas de acuerdo con el criterio de las autoridades de la PROFECO y pueden variar según las circunstancias de cada caso
  • 11. OTRAS REGULACIONES  UNION EUROPEA En cualquier momento, el usuario ha de tener la capacidad para solicitar dejar de recibir la comunicación o en su caso ser eliminado de las listas de distribución de ella.' Los mensajes enviados deben contener los datos correctos y completos de la empresa que lo envía, incluido el asunto del mensaje. La directiva prohíbe que los mensajes intenten disimular u ocultar la identidad del remitente, así como proporcionar los datos incorrectos para que el usuario pueda rechazar la comunicación en casos ulteriores.  ARGENTINA  La ley 25 326 de protección de los datos personales establece que las empresas que deseen enviar correo no solicitado pueden obtener los datos de la persona siempre y cuando lo hagan por publicación en algún listado público o con el consentimiento de la persona que recibirá el correo
  • 12. ESTADOS UNIDOS En la Unión Americana, entro en vigor la Ley CAN-SPAM 2003, la cual fue titulada Ley para el Control de la Mercadotecnia y Publicidad Pornográfica No Solicitada .  La sección 2 alude al costo en moneda y en tiempo en que el receptor incurre por culpa del correo no solicitado..  En la sección 4 de esta ley se definen los lineamientos que separan al correo basura del normal  Sección 6 indica claramente que el envío de correo con material con contenido sexual deberá identificarse en el título del correo OTRAS REGULACIONES CANADA Ley de Protección de Datos Personales y Documentos Electrónicos fue modificada en enero de 2004 a fin de considerar los correos electrónicos como información personal. En esta modificación se indica que quienes envíen correos en grandes cantidades deberán haber obtenido primeramente la autorización clara del receptor.
  • 13. ACCIONES CONTRA EL SPAM  Activar el modo de filtrado de correo no deseado en las diferentes compañías que ofrecen servicios de correo electrónico  Hacer caso omiso a las peticiones de enviar un correo a todas las direcciones  No abrir correos con título sospechoso  Tener cuidado al contratar algún servicio en línea  Evitar que su dirección de e-rnail sea incluida en listas de distribución o directorio público  Solicitar que su dirección de e-mail sea retirada de listas de distribución que no resulten de su interés.  Denunciar a los spammers.  Navegar en sitios seguros.  Instalar en la computadora antivirus y filtros anti-spam.  Verificar constantemente estados de cuenta bancarios y de tarjetas de crédito.
  • 14. MÉTODOS PARA IDENTIFICAR EL SPAM:  Analizadores de contenido  Filtro de palabras  Sistemas de puntuación basados en reglas  Filtros bayesianos  Listas negras  Listas de hoyos negros en tiempo real  Revisión de registros MX  Revisiones de DNS a la inversa  Diversos nuevos sistemas de revisión a la inversa  Lista negra de direcciones Frascos de miel (honeypot)  Sistemas de reto/respuesta  Sistemas computacionales de reto  Controles de frecuencia
  • 15. COMENTARIOS FINALES  . En nuestro país, la PROFECO ha desempeñado un papel primordial y significativo en contra del spam y se ha interesado por prevenir y proteger tanto a individuos como a organizaciones completas de este tipo de ataque. Se debe tener presente que el spam avanza con la tecnología, por lo que requiere la acción coordinada de todos los sectores tanto social como gubernamental y empresarial