SlideShare une entreprise Scribd logo
1  sur  16
Aspectos jurídicos Comunicaciones electrónicas
SPAM Publicidad no deseada Enviada por correo electrónico De forma masiva Origen de la palabra spam 1937 Hormel Foods Carne enlatada Spiced + Ham = spam Segunda Guerra Mundial Monty Python Etiqueta de la red Primer caso: abogado americano Mailbombing
Medios de difusión Correo electrónico Mensajería instantánea Grupos de noticias Foros Telefonía móvil - Mensajes SMS Telefonía IP Juegos en línea P2P - Intercambio de ficheros
Técnicas de spam ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas anti-spam Direcciones camufladas Servicios de verificación del remitente Bloqueo de remitentes Bloqueo de direcciones IP Requerimiento al PSI Cláusula contractual PSI - Resolución en caso de spam Filtros anti spam - Fáciles de saltar (V-I-A-G-R-A) Bloqueo de mensajes no publicitarios Listas Robinson Listas opt-out Listas opt-in
Estadísticas AUI Más del 90% de los usuarios de Internet reciben spam Más del 80% creen que el spam es molesto Cada año se triplica el número de empresas que hacen spam Más del 80% del spam está en inglés Más del 90% del spam viene del extranjero Problemas de jurisdicción El coste anual estimado es de 9.000 millones de euros
Perjuicios causados Pérdida de tiempo del destinatario Consumo de recursos del destinatario y del PSI Retraso en la recepción de otros mensajes Violación de la intimidad
Concepto (LSSI) Toda forma de comunicación Dirigida a la promoción Directa o indirecta De la imagen, bienes o servicios De una empresa, organización o persona Que realice una actividad comercial, industrial, artesanal o profesional
Régimen Jurídico LSSI Ley General de Telecomunicaciones Ley General de Publicidad LOPD
Información exigida Claramente identificables como comunicaciones comerciales Inclusión del término “publicidad” Nombre del anunciante Identificación de las ofertas promocionales Identificación de las condiciones de acceso a los premios
Prohibición Envío de comunicaciones publicitarias o promocionales Por correo electrónico O cualquier otro medio de comunicación electrónica equivalente No solicitadas previamente Ni expresamente autorizadas Por los destinatarios Excepción LGT - Clientes
Derechos de los destinatarios Información sobre el uso publicitario de la dirección recavada Consentimiento para la recepción de comunicaciones Revocación del consentimiento en cualquier momento Procedimientos sencillos y gratuitos
Infracciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mensajes publicitarios de anunciantes extranjeros Ineficacia LSSI Ineficacia LOPD Soluciones técnicas Requerimiento a PSI Solicitud de bloqueo a autoridades de gestión de IP Cambios constantes de IP y de dominio Países en lo que el spam es delito Posible ataque de denegación de servicio Delito de daños Decisión marco Consejo UE Febrero 2005 Uso instrumental de servidores extranjeros Sentencia caso Vesatec - Delitos a distancia
Infracciones de la LOPD Obtención de datos Incumplimiento del deber de información al afectado Creación de ficheros sin notificación a la AEPD Tratamiento sin consentimiento CRM - Perfiles Incumplimiento del deber de cancelación
Conclusiones Marco regulatorio apropiado Creciente intensidad del spam Posible tipificación como delito Bienes jurídicos en colisión Principio de mínima intervención Saturación de la red Saturación de los buzones de correo electrónico Momento en el que la gravedad de la situación lo requiera

Contenu connexe

Tendances

Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]yerlis zapata
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documentoyerlis zapata
 
Exposision De Sistemas
Exposision De SistemasExposision De Sistemas
Exposision De Sistemasguestcf6dc2
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroyalosabes
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Aspectos informaticos relevantes de la ley 1395 de 2010
Aspectos informaticos relevantes de la ley 1395 de 2010Aspectos informaticos relevantes de la ley 1395 de 2010
Aspectos informaticos relevantes de la ley 1395 de 2010german1537
 
Software y practicas dañinas en la internet
Software y practicas dañinas en la internetSoftware y practicas dañinas en la internet
Software y practicas dañinas en la internetide09143115
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLauraEnsio4
 
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...wipise
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos InformáticosLaura Capera
 

Tendances (14)

Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]
 
Yerlis Zapata Mi Documento
Yerlis Zapata Mi DocumentoYerlis Zapata Mi Documento
Yerlis Zapata Mi Documento
 
Exposision De Sistemas
Exposision De SistemasExposision De Sistemas
Exposision De Sistemas
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numero
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Aspectos informaticos relevantes de la ley 1395 de 2010
Aspectos informaticos relevantes de la ley 1395 de 2010Aspectos informaticos relevantes de la ley 1395 de 2010
Aspectos informaticos relevantes de la ley 1395 de 2010
 
Software y practicas dañinas en la internet
Software y practicas dañinas en la internetSoftware y practicas dañinas en la internet
Software y practicas dañinas en la internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
diapositivas: nombres de dominio y sus conflictos con los derechos de propied...
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Revista Delitos Informáticos
Revista Delitos InformáticosRevista Delitos Informáticos
Revista Delitos Informáticos
 

En vedette

Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Xavier Ribas
 
Guía de Cookies (Vídeo)
Guía de Cookies (Vídeo)Guía de Cookies (Vídeo)
Guía de Cookies (Vídeo)Xavier Ribas
 
Cookies
CookiesCookies
Cookies1 2d
 
Las redes sociales jose luis de la mata
Las redes sociales jose luis de la mataLas redes sociales jose luis de la mata
Las redes sociales jose luis de la mataConfesorAD
 
Procedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISPProcedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISPXavier Ribas
 
Metodologia de una tesis1
Metodologia de una tesis1Metodologia de una tesis1
Metodologia de una tesis1emelec2014
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers1 2d
 
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Nicolas Valenzuela
 
Les Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIELes Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIEIpsos France
 
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?madridgeekgirls
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
Responsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de SistemasResponsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de SistemasXavier Ribas
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
 
Cookies Y Bases De Datos
Cookies Y Bases De DatosCookies Y Bases De Datos
Cookies Y Bases De DatosConfesorAD
 
Google analytics interpretacion de la cookie
Google analytics interpretacion de la cookieGoogle analytics interpretacion de la cookie
Google analytics interpretacion de la cookieNicolas Valenzuela
 

En vedette (20)

Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?
 
Guía de Cookies (Vídeo)
Guía de Cookies (Vídeo)Guía de Cookies (Vídeo)
Guía de Cookies (Vídeo)
 
Cookies
CookiesCookies
Cookies
 
Cookies: Uso en JavaScript
Cookies: Uso en JavaScriptCookies: Uso en JavaScript
Cookies: Uso en JavaScript
 
Las redes sociales jose luis de la mata
Las redes sociales jose luis de la mataLas redes sociales jose luis de la mata
Las redes sociales jose luis de la mata
 
Procedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISPProcedimiento de notificacion de infracciones a ISP
Procedimiento de notificacion de infracciones a ISP
 
Metodologia de una tesis1
Metodologia de una tesis1Metodologia de una tesis1
Metodologia de una tesis1
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
Forrester’s study: Discover How Marketing Analytics Increases Business Perfor...
 
Web Analytics | Clase 1/4
Web Analytics | Clase 1/4Web Analytics | Clase 1/4
Web Analytics | Clase 1/4
 
Les Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIELes Français et la relation homme machine - INFOGRAPHIE
Les Français et la relation homme machine - INFOGRAPHIE
 
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?
#Mgghub Cookies y privacidad ¿Cumple tu web con la ley?
 
Cookies: ¿Cómo funcionan?
Cookies: ¿Cómo funcionan?Cookies: ¿Cómo funcionan?
Cookies: ¿Cómo funcionan?
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
Php
PhpPhp
Php
 
PHP: Sesiones
PHP: SesionesPHP: Sesiones
PHP: Sesiones
 
Responsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de SistemasResponsabilidad de los Directores de Sistemas
Responsabilidad de los Directores de Sistemas
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 
Cookies Y Bases De Datos
Cookies Y Bases De DatosCookies Y Bases De Datos
Cookies Y Bases De Datos
 
Google analytics interpretacion de la cookie
Google analytics interpretacion de la cookieGoogle analytics interpretacion de la cookie
Google analytics interpretacion de la cookie
 

Similaire à Comunicaciones electronicas

Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronicojcongote
 
Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesPablo Corona
 
Comunicación digital y política de privacidad
Comunicación digital y política de privacidadComunicación digital y política de privacidad
Comunicación digital y política de privacidadAdigital
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scamdiegsvelaz
 
Regulación del SPAM
Regulación del SPAMRegulación del SPAM
Regulación del SPAMliliana784
 
Defensa legal de la reputación online
Defensa legal de la reputación onlineDefensa legal de la reputación online
Defensa legal de la reputación onlineAdigital
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónicoguest048ae5
 
Comunicación digital y política de privacidad
Comunicación digital y política de privacidadComunicación digital y política de privacidad
Comunicación digital y política de privacidadAdigital
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)rodrigoosco
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 

Similaire à Comunicaciones electronicas (20)

Deteccion de Spam en el correo Electronico
Deteccion de Spam en el correo ElectronicoDeteccion de Spam en el correo Electronico
Deteccion de Spam en el correo Electronico
 
QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
 
Certificación de Protección de Datos Prsonales
Certificación de Protección de Datos PrsonalesCertificación de Protección de Datos Prsonales
Certificación de Protección de Datos Prsonales
 
Comunicación digital y política de privacidad
Comunicación digital y política de privacidadComunicación digital y política de privacidad
Comunicación digital y política de privacidad
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scam
 
Regulación del SPAM
Regulación del SPAMRegulación del SPAM
Regulación del SPAM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Defensa legal de la reputación online
Defensa legal de la reputación onlineDefensa legal de la reputación online
Defensa legal de la reputación online
 
Aspectos legales tienda online - Luis Gosálbez (Director Soluciones para Pyme...
Aspectos legales tienda online - Luis Gosálbez (Director Soluciones para Pyme...Aspectos legales tienda online - Luis Gosálbez (Director Soluciones para Pyme...
Aspectos legales tienda online - Luis Gosálbez (Director Soluciones para Pyme...
 
1
11
1
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Proteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio ElectrónicoProteccion de datos en el Comercio Electrónico
Proteccion de datos en el Comercio Electrónico
 
Comunicación digital y política de privacidad
Comunicación digital y política de privacidadComunicación digital y política de privacidad
Comunicación digital y política de privacidad
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
Spam derecho informatico_(2)
Spam derecho informatico_(2)Spam derecho informatico_(2)
Spam derecho informatico_(2)
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 

Dernier

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Dernier (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Comunicaciones electronicas

  • 2. SPAM Publicidad no deseada Enviada por correo electrónico De forma masiva Origen de la palabra spam 1937 Hormel Foods Carne enlatada Spiced + Ham = spam Segunda Guerra Mundial Monty Python Etiqueta de la red Primer caso: abogado americano Mailbombing
  • 3. Medios de difusión Correo electrónico Mensajería instantánea Grupos de noticias Foros Telefonía móvil - Mensajes SMS Telefonía IP Juegos en línea P2P - Intercambio de ficheros
  • 4.
  • 5. Técnicas anti-spam Direcciones camufladas Servicios de verificación del remitente Bloqueo de remitentes Bloqueo de direcciones IP Requerimiento al PSI Cláusula contractual PSI - Resolución en caso de spam Filtros anti spam - Fáciles de saltar (V-I-A-G-R-A) Bloqueo de mensajes no publicitarios Listas Robinson Listas opt-out Listas opt-in
  • 6. Estadísticas AUI Más del 90% de los usuarios de Internet reciben spam Más del 80% creen que el spam es molesto Cada año se triplica el número de empresas que hacen spam Más del 80% del spam está en inglés Más del 90% del spam viene del extranjero Problemas de jurisdicción El coste anual estimado es de 9.000 millones de euros
  • 7. Perjuicios causados Pérdida de tiempo del destinatario Consumo de recursos del destinatario y del PSI Retraso en la recepción de otros mensajes Violación de la intimidad
  • 8. Concepto (LSSI) Toda forma de comunicación Dirigida a la promoción Directa o indirecta De la imagen, bienes o servicios De una empresa, organización o persona Que realice una actividad comercial, industrial, artesanal o profesional
  • 9. Régimen Jurídico LSSI Ley General de Telecomunicaciones Ley General de Publicidad LOPD
  • 10. Información exigida Claramente identificables como comunicaciones comerciales Inclusión del término “publicidad” Nombre del anunciante Identificación de las ofertas promocionales Identificación de las condiciones de acceso a los premios
  • 11. Prohibición Envío de comunicaciones publicitarias o promocionales Por correo electrónico O cualquier otro medio de comunicación electrónica equivalente No solicitadas previamente Ni expresamente autorizadas Por los destinatarios Excepción LGT - Clientes
  • 12. Derechos de los destinatarios Información sobre el uso publicitario de la dirección recavada Consentimiento para la recepción de comunicaciones Revocación del consentimiento en cualquier momento Procedimientos sencillos y gratuitos
  • 13.
  • 14. Mensajes publicitarios de anunciantes extranjeros Ineficacia LSSI Ineficacia LOPD Soluciones técnicas Requerimiento a PSI Solicitud de bloqueo a autoridades de gestión de IP Cambios constantes de IP y de dominio Países en lo que el spam es delito Posible ataque de denegación de servicio Delito de daños Decisión marco Consejo UE Febrero 2005 Uso instrumental de servidores extranjeros Sentencia caso Vesatec - Delitos a distancia
  • 15. Infracciones de la LOPD Obtención de datos Incumplimiento del deber de información al afectado Creación de ficheros sin notificación a la AEPD Tratamiento sin consentimiento CRM - Perfiles Incumplimiento del deber de cancelación
  • 16. Conclusiones Marco regulatorio apropiado Creciente intensidad del spam Posible tipificación como delito Bienes jurídicos en colisión Principio de mínima intervención Saturación de la red Saturación de los buzones de correo electrónico Momento en el que la gravedad de la situación lo requiera