Spam

Mensajes electrónicos no solicitados, especialmente anuncios publicitarios

Una bandeja de entrada de correo electrónico que contiene una gran cantidad de mensajes de spam

El spam es el uso de sistemas de mensajería para enviar múltiples mensajes no solicitados ( spam ) a un gran número de destinatarios con el propósito de publicidad comercial, proselitismo no comercial o cualquier propósito prohibido (especialmente phishing ), o simplemente enviar repetidamente el mismo mensaje al mismo usuario. Si bien la forma más ampliamente reconocida de spam es el spam de correo electrónico , el término se aplica a abusos similares en otros medios: spam de mensajería instantánea , spam de grupos de noticias de Usenet , spam de motores de búsqueda web , spam en blogs , spam de wiki , spam de anuncios clasificados en línea , spam de mensajería de teléfonos móviles , spam de foros de Internet , transmisiones de fax basura , spam social , spam de aplicaciones móviles, [1] publicidad televisiva y spam de intercambio de archivos. Recibe su nombre de Spam , un fiambre, a modo de un sketch de Monty Python sobre un restaurante que tiene Spam en casi todos los platos en el que los vikingos cantan molestamente "Spam" repetidamente. [2]

El envío de correo basura sigue siendo económicamente viable porque los anunciantes no tienen costos operativos más allá de la gestión de sus listas de correo, servidores, infraestructuras, rangos de IP y nombres de dominio, y es difícil exigir responsabilidades a los remitentes por sus envíos masivos. Los costos, como la pérdida de productividad y el fraude, corren a cargo del público y de los proveedores de servicios de Internet , que han añadido capacidad adicional para hacer frente al volumen. El envío de correo basura ha sido objeto de legislación en muchas jurisdicciones. [3]

A una persona que crea spam se le llama spammer . [4]

Etimología

Menú de una representación teatral de 2014 del sketch " Spam " de Monty Python de 1970 , de donde deriva el término. El spam se incluye en casi todos los platos para disgusto y consternación de un cliente.

El término spam se deriva del sketch "Spam" de 1970 de la serie de televisión de comedia de sketches de la BBC Monty Python's Flying Circus . [5] [6] El sketch, ambientado en un café , tiene a una camarera leyendo un menú donde todos los artículos excepto uno incluyen la carne enlatada Spam. Mientras la camarera recita el menú lleno de Spam, un coro de clientes vikingos ahoga todas las conversaciones con una canción, repitiendo "Spam, Spam, Spam, Spam... ¡Delicioso Spam! ¡Maravilloso Spam!". [7]

En la década de 1980, el término se adoptó para describir a ciertos usuarios abusivos que frecuentaban BBS y MUD , que repetían "Spam" una gran cantidad de veces para desplazar el texto de otros usuarios fuera de la pantalla. [8] En los primeros servicios de salas de chat como PeopleLink y los primeros días de Online America (más tarde conocida como America Online o AOL), en realidad inundaban la pantalla con citas del sketch de Monty Python. [ cita requerida ] Esto fue utilizado como una táctica por parte de los miembros de un grupo que quería expulsar a los recién llegados de la sala para que la conversación habitual pudiera continuar. También se utilizó para evitar que los miembros de grupos rivales chatearan; por ejemplo, los fanáticos de Star Wars a menudo invadían las salas de chat de Star Trek , llenando el espacio con bloques de texto hasta que los fanáticos de Star Trek se iban. [9]

Más tarde se empezó a utilizar en Usenet para referirse a la publicación excesiva de mensajes múltiples (la publicación repetida del mismo mensaje). El mensaje no deseado aparecería en muchos grupos de noticias, si no en todos, al igual que Spam aparecía en todos los elementos del menú en el sketch de Monty Python. Una de las primeras personas en utilizar "spam" en este sentido fue Joel Furr . [10] [11] Este uso también se había establecido: "spam" en Usenet era inundar los grupos de noticias con mensajes basura. La palabra también se atribuyó a la inundación de mensajes de " Make Money Fast " que congestionaron muchos grupos de noticias durante la década de 1990. [ cita requerida ] En 1998, el New Oxford Dictionary of English , que anteriormente solo había definido "spam" en relación con el producto alimenticio de marca registrada, agregó una segunda definición a su entrada para "spam": "Mensajes irrelevantes o inapropiados enviados en Internet a una gran cantidad de grupos de noticias o usuarios".

También se intentó diferenciar entre los tipos de spam de los grupos de noticias. Los mensajes que se publicaban en demasiados grupos de noticias a la vez, a diferencia de los que se publicaban con demasiada frecuencia, se denominaban "velveeta" (por un producto de queso ), pero este término no persistió. [12]

Historia

Pre-Internet

A finales del siglo XIX, Western Union permitió que los mensajes telegráficos de su red se enviaran a múltiples destinos. El primer caso registrado de un telegrama comercial masivo no solicitado data de mayo de 1864, cuando algunos políticos británicos recibieron un telegrama no solicitado que anunciaba un dentista. [13]

Historia

El primer correo basura documentado (aunque el término aún no había sido acuñado [14] ) fue un mensaje que anunciaba la disponibilidad de un nuevo modelo de computadoras de Digital Equipment Corporation enviado por Gary Thuerk a 393 destinatarios en ARPANET el 3 de mayo de 1978. [10] En lugar de enviar un mensaje separado a cada persona, que era la práctica estándar en ese momento, hizo que un asistente, Carl Gartley, escribiera un único correo electrónico masivo. La reacción de la comunidad de la red fue ferozmente negativa, pero el correo basura generó algunas ventas. [15] [16]

El spam había sido practicado como una broma por los participantes en juegos de mazmorras multiusuario , para llenar las cuentas de sus rivales con basura electrónica no deseada. [16]

El primer incidente importante de spam comercial comenzó el 5 de marzo de 1994, cuando un equipo de abogados formado por marido y mujer, Laurence Canter y Martha Siegel , comenzaron a utilizar mensajes masivos de Usenet para publicitar servicios de derecho de inmigración . El incidente se denominó comúnmente " spam de tarjeta verde ", por el asunto de los mensajes. Desafiantes ante la condena generalizada, los abogados afirmaron que sus detractores eran hipócritas o "fanáticos", afirmaron que tenían derecho a la libertad de expresión para enviar mensajes comerciales no deseados y etiquetaron a sus oponentes como "radicales anticomercio". La pareja escribió un libro controvertido titulado Cómo hacer una fortuna en la superautopista de la información . [16]

Un ejemplo temprano de publicación masiva de mensajes para recaudar fondos sin fines de lucro a través de Usenet también ocurrió en 1994 en nombre de CitiHope, una ONG que intentaba recaudar fondos para rescatar a niños en riesgo durante la Guerra de Bosnia . Sin embargo, como era una violación de sus términos de servicio, el ISP Panix eliminó todos los mensajes masivos de Usenet, y solo faltaron tres copias [ cita requerida ] .

En pocos años, el spam (y los esfuerzos contra el spam) se centraron principalmente en el correo electrónico, donde se mantiene hasta hoy. [8] En 1999, Khan C. Smith, un hacker muy conocido en aquel momento, había comenzado a comercializar la industria del correo electrónico masivo y atrajo a miles de personas al negocio mediante la creación de un software de correo electrónico masivo más amigable y proporcionando acceso a Internet pirateado ilegalmente desde los principales ISP como Earthlink y Botnets. [17]

En 2009, la mayoría del spam enviado a todo el mundo estaba en idioma inglés ; los spammers comenzaron a utilizar servicios de traducción automática para enviar spam en otros idiomas. [18]

En diferentes medios

Correo electrónico

El spam por correo electrónico, también conocido como correo masivo no solicitado (UBE, por sus siglas en inglés) o correo basura, es la práctica de enviar mensajes de correo electrónico no deseados, frecuentemente con contenido comercial, en grandes cantidades. [19] El spam en el correo electrónico comenzó a convertirse en un problema cuando Internet se abrió al uso comercial a mediados de la década de 1990. Creció exponencialmente durante los años siguientes y, en 2007, constituía aproximadamente entre el 80% y el 85% de todo el correo electrónico, según una estimación conservadora. [20] La presión para ilegalizar el spam por correo electrónico ha dado lugar a leyes en algunas jurisdicciones, pero menos en otras. Los esfuerzos realizados por los organismos gubernamentales, los sistemas de seguridad y los proveedores de servicios de correo electrónico parecen estar ayudando a reducir el volumen de spam por correo electrónico. Según el "Informe sobre amenazas a la seguridad en Internet de 2014, volumen 19" publicado por Symantec Corporation , el volumen de spam se redujo al 66% de todo el tráfico de correo electrónico. [21]

Una industria de recolección de direcciones de correo electrónico se dedica a recopilar direcciones de correo electrónico y vender bases de datos compiladas. [22] Algunos de estos métodos de recolección de direcciones se basan en que los usuarios no leen la letra pequeña de los acuerdos, lo que hace que acepten enviar mensajes indiscriminadamente a sus contactos. Este es un método común en el spam de redes sociales, como el generado por el sitio de redes sociales Quechup . [23]

Mensajería instantánea

El spam de mensajería instantánea utiliza sistemas de mensajería instantánea . Aunque es menos frecuente que su contraparte del correo electrónico, según un informe de Ferris Research, en 2003 se enviaron 500 millones de mensajes instantáneos spam, el doble que en 2002. [24]

Grupos de noticias y foros

El spam en grupos de noticias es un tipo de spam cuyo objetivo son los grupos de noticias de Usenet. El spam en grupos de noticias de Usenet es anterior al spam por correo electrónico. La convención de Usenet define el spam como el envío excesivo de mensajes múltiples, es decir, el envío repetido de un mensaje (o mensajes sustancialmente similares). La prevalencia del spam en Usenet llevó al desarrollo del Índice Breidbart como una medida objetiva del "spam" de un mensaje.

El spam en foros es la creación de mensajes publicitarios en foros de Internet. Generalmente lo realizan robots de spam automatizados. La mayor parte del spam en foros consiste en enlaces a sitios externos, con el doble objetivo de aumentar la visibilidad en los motores de búsqueda en áreas altamente competitivas como la pérdida de peso, los productos farmacéuticos, los juegos de azar, la pornografía, los bienes raíces o los préstamos, y generar más tráfico para estos sitios web comerciales. Algunos de estos enlaces contienen un código para rastrear la identidad del robot de spam; si se realiza una venta, el spammer detrás del robot de spam gana una comisión.

Teléfono móvil

El spam de telefonía móvil se dirige al servicio de mensajes de texto de un teléfono móvil . Esto puede resultar especialmente irritante para los clientes, no solo por las molestias, sino también por la tarifa que se les puede cobrar por cada mensaje de texto recibido en algunos mercados. Para cumplir con las regulaciones CAN-SPAM en los EE. UU., los mensajes SMS ahora deben proporcionar las opciones de AYUDA y DETENER, esta última para finalizar por completo la comunicación con el anunciante a través de SMS.

A pesar del elevado número de usuarios de teléfonos móviles, no ha habido tanto spam telefónico, ya que el envío de SMS tiene un coste. Recientemente, también se han observado casos de spam en teléfonos móviles enviado a través de notificaciones push del navegador. Estos pueden ser el resultado de permitir que sitios web maliciosos o que envíen anuncios maliciosos envíen notificaciones a los usuarios. [25]

Spam en redes sociales

Facebook y Twitter no son inmunes a los mensajes que contienen enlaces de spam. Los spammers piratean cuentas y envían enlaces falsos bajo la apariencia de contactos de confianza de un usuario, como amigos y familiares. [26] En cuanto a Twitter, los spammers ganan credibilidad al seguir cuentas verificadas como la de Lady Gaga; cuando el propietario de esa cuenta sigue al spammer, lo legitima. [27] Twitter ha estudiado qué estructuras de intereses permiten a sus usuarios recibir tuits interesantes y evitar el spam, a pesar de que el sitio utiliza el modelo de difusión, en el que todos los tuits de un usuario se difunden a todos los seguidores del usuario. [28] Los spammers, con intenciones maliciosas, publican información no deseada (o irrelevante) o difunden información errónea en las plataformas de redes sociales. [29]

Spam social

El contenido generado por los usuarios, que se extiende más allá de las plataformas de redes sociales gestionadas centralmente, aparece cada vez más en sitios web empresariales, gubernamentales y sin fines de lucro de todo el mundo. Cuentas falsas y comentarios introducidos por computadoras programadas para emitir spam social pueden infiltrarse en estos sitios web. [30]

Blog, wiki y libro de visitas

El spam de blogs es el envío de spam a los blogs . En 2003, este tipo de spam se aprovechó de la naturaleza abierta de los comentarios en el software de blogs Movable Type al colocar repetidamente comentarios en varias publicaciones de blogs que no proporcionaban nada más que un enlace al sitio web comercial del spammer. [31] A menudo se realizan ataques similares contra wikis y libros de visitas , que aceptan contribuciones de los usuarios. Otra forma posible de spam en blogs es el envío de una determinada etiqueta en sitios web como Tumblr.

Spam dirigido a sitios para compartir videos

Captura de pantalla de un vídeo spam en YouTube en el que se afirma que la película en cuestión ha sido eliminada del sitio y que solo se puede acceder a ella a través del enlace publicado por el robot de spam en la descripción del vídeo. Si YouTube realmente hubiera eliminado el vídeo, la descripción sería inaccesible y la notificación de eliminación tendría un aspecto diferente.

En el spam de video real, al video subido se le da un nombre y una descripción con una figura o evento popular que probablemente llame la atención, o dentro del video se sincroniza una determinada imagen para que aparezca como imagen en miniatura del video para engañar al espectador, como una imagen fija de un largometraje, que pretende ser una pieza parte por parte de una película que se está pirateando, por ejemplo, Big Buck Bunny Full Movie Online - Part 1/10 HD , un enlace a un supuesto keygen , entrenador, archivo ISO para un videojuego o algo similar. El contenido real del video termina siendo totalmente ajeno, un Rickroll , ofensivo o simplemente un texto en pantalla de un enlace al sitio que se promociona. [32] En algunos casos, el enlace en cuestión puede conducir a un sitio de encuestas en línea, un archivo comprimido protegido con contraseña con instrucciones que conducen a la encuesta antes mencionada (aunque la encuesta y el archivo comprimido en sí no tienen valor y no contienen el archivo en cuestión en absoluto), o en casos extremos, malware . [33] Otros pueden subir videos presentados en un formato similar a un infomercial que vende su producto y que incluyen actores y testimonios pagos , aunque el producto o servicio promocionado es de calidad dudosa y probablemente no pasaría el escrutinio de un departamento de normas y prácticas de una estación de televisión o red de cable .

Spam de VoIP

El spam de VoIP es spam de VoIP (Voice over Internet Protocol) , que normalmente utiliza SIP (Session Initiation Protocol) . Es casi idéntico a las llamadas de telemarketing a través de líneas telefónicas tradicionales. Cuando el usuario elige recibir la llamada spam, normalmente se reproduce un mensaje de spam o un anuncio pregrabado. Esto suele ser más fácil para el spammer, ya que los servicios de VoIP son baratos y fáciles de anonimizar a través de Internet, y hay muchas opciones para enviar una gran cantidad de llamadas desde una única ubicación. Las cuentas o direcciones IP que se utilizan para el spam de VoIP suelen poder identificarse por una gran cantidad de llamadas salientes, una baja finalización de llamadas y una duración de llamada corta.

Los motores de búsqueda académicos permiten a los investigadores encontrar literatura académica y se utilizan para obtener datos de citas para calcular métricas a nivel de autor . Investigadores de la Universidad de California, Berkeley y OvGU demostraron que la mayoría de los motores de búsqueda académicos (basados ​​en la web), especialmente Google Scholar, no son capaces de identificar ataques de spam. [34] Los investigadores manipularon los recuentos de citas de los artículos y lograron que Google Scholar indexara artículos completamente falsos, algunos de los cuales contenían publicidad. [34]

Aplicaciones móviles

El spam en las tiendas de aplicaciones móviles incluye (i) aplicaciones que se generaron automáticamente y, como resultado, no tienen ninguna funcionalidad específica ni una descripción significativa; (ii) múltiples instancias de la misma aplicación que se publican para obtener mayor visibilidad en el mercado de aplicaciones; y (iii) aplicaciones que hacen un uso excesivo de palabras clave no relacionadas para atraer usuarios a través de búsquedas no deseadas. [35]

Bluetooth

Bluespam, o la acción de enviar spam a dispositivos habilitados con Bluetooth , es otra forma de spam que se ha desarrollado en los últimos años. [36]

Formularios no comerciales

El correo electrónico y otras formas de spam se han utilizado para otros fines además de los publicitarios. Muchos de los primeros spams de Usenet eran de carácter religioso o político. Serdar Argic , por ejemplo, bombardeó Usenet con diatribas revisionistas históricas. Varios evangelistas han bombardeado Usenet y los medios de correo electrónico con mensajes de predicación. Un número cada vez mayor de delincuentes también están utilizando el spam para perpetrar diversos tipos de fraude. [a]

Orígenes geográficos

En 2011, Cisco Systems analizó el origen del spam y elaboró ​​un informe que muestra el volumen de spam que se origina en países de todo el mundo. [37]

RangoPaísVolumen de spam
(%)
1India13.7
2Rusia9.0
3Vietnam7.9
4
(empate)
Corea del Sur6.0
Indonesia6.0
6Porcelana4.7
7Brasil4.5
8Estados Unidos3.2

Cuestiones de marca registrada

Hormel Foods Corporation , el fabricante de la carne enlatada SPAM , no se opone al uso en Internet del término "spamming". Sin embargo, pidió que la palabra "Spam" en mayúscula se reserve para referirse a su producto y marca registrada. [38]

Análisis de costo-beneficio

La Comisión de Mercado Interior de la Unión Europea estimó en 2001 que el "correo basura" costaba a los usuarios de Internet 10.000 millones de euros al año en todo el mundo. [39] La legislatura de California descubrió que el spam le costó a las organizaciones de los Estados Unidos solamente más de 13.000 millones de dólares en 2007, incluyendo la pérdida de productividad y el equipo, software y mano de obra adicionales necesarios para combatir el problema. [40] Los efectos directos del spam incluyen el consumo de recursos informáticos y de red, y el costo en tiempo y atención humana de descartar mensajes no deseados. [41] Las grandes empresas que son objetivos frecuentes del spam utilizan numerosas técnicas para detectar y prevenir el spam. [42]

El coste para los proveedores de motores de búsqueda es significativo: "La consecuencia secundaria del spam es que los índices de los motores de búsqueda se inundan de páginas inútiles, lo que aumenta el coste de cada consulta procesada". [4] Los costes del spam también incluyen los costes colaterales de la lucha entre los spammers y los administradores y usuarios de los medios amenazados por el spam. [43]

El spam por correo electrónico es un ejemplo de una tragedia de los comunes : los spammers utilizan recursos (tanto físicos como humanos) sin asumir el coste total de esos recursos. De hecho, normalmente no asumen el coste, lo que aumenta los costes para todos. [44] En cierto modo, el spam es incluso una amenaza potencial para todo el sistema de correo electrónico, tal como funcionaba en el pasado. Como el correo electrónico es tan barato de enviar, un pequeño número de spammers puede saturar Internet con correo basura. Aunque sólo un pequeño porcentaje de sus destinatarios están motivados a comprar sus productos (o caer víctimas de sus estafas), el bajo coste puede proporcionar una tasa de conversión suficiente para mantener vivo el spam. Además, aunque el spam no parece ser económicamente viable como forma de hacer negocios para una empresa de buena reputación, a los spammers profesionales les basta con convencer a una pequeña proporción de anunciantes crédulos de que es viable que esos spammers sigan en el negocio. Por último, cada día aparecen nuevos spammers y los bajos costes permiten que un solo spammer haga mucho daño antes de darse cuenta finalmente de que el negocio no es rentable. [ cita requerida ]

Algunas empresas y grupos "clasifican" a los spammers; los spammers que aparecen en las noticias a veces son mencionados en estas clasificaciones. [45] [46]

Costos generales

En todos los casos enumerados anteriormente, tanto comerciales como no comerciales, el spam se produce debido a un resultado positivo del análisis de costo-beneficio ; si se excluye el costo para los destinatarios como externalidad, el spammer puede evitar pagar. [ cita requerida ]

El costo es la combinación de:

  • Gastos generales: Los costos y gastos generales del spam electrónico incluyen el ancho de banda, el desarrollo o la adquisición de una herramienta de spam por correo electrónico/wiki/blog, la toma de control o la adquisición de un host/zombi, etc.
  • Costo de transacción : el costo incremental de contactar a cada destinatario adicional una vez que se construye un método de spam, multiplicado por el número de destinatarios (ver CAPTCHA como un método para aumentar los costos de transacción).
  • Riesgos: Posibilidad y gravedad de reacciones legales y/o públicas, incluidos daños y perjuicios punitivos .
  • Daño: Impacto en la comunidad y/o canales de comunicación que son objeto de spam (ver Spam en grupos de noticias ).

El beneficio es la ganancia total esperada del spam, que puede incluir cualquier combinación de las razones comerciales y no comerciales enumeradas anteriormente. Normalmente es lineal, basada en el beneficio incremental de llegar a cada destinatario adicional de spam, combinado con la tasa de conversión . La tasa de conversión para el spam generado por botnets se ha medido recientemente en alrededor de uno en 12.000.000 para el spam farmacéutico y uno en 200.000 para los sitios de infección utilizados por la botnet Storm . [47] Los autores del estudio que calcularon esas tasas de conversión señalaron: "Después de 26 días, y casi 350 millones de mensajes de correo electrónico, solo se produjeron 28 ventas".

En el crimen

El spam se puede utilizar para propagar virus informáticos , troyanos u otro software malicioso. El objetivo puede ser el robo de identidad o algo peor (por ejemplo, fraude de pago por adelantado ). Algunos tipos de spam intentan sacar provecho de la codicia humana, mientras que otros intentan aprovecharse de la inexperiencia de las víctimas con la tecnología informática para engañarlas (por ejemplo, phishing ).

Uno de los spammers más prolíficos del mundo, Robert Alan Soloway , fue arrestado por las autoridades estadounidenses el 31 de mayo de 2007. [48] Descrito como uno de los diez principales spammers del mundo, Soloway fue acusado de 35 cargos criminales, incluyendo fraude postal, fraude electrónico, fraude por correo electrónico , robo de identidad agravado y lavado de dinero. [48] Los fiscales alegan que Soloway utilizó millones de computadoras "zombis" para distribuir spam durante 2003. [49] Este es el primer caso en el que los fiscales estadounidenses utilizaron las leyes de robo de identidad para procesar a un spammer por apoderarse del nombre de dominio de Internet de otra persona. [50]

En un intento de evaluar posibles estrategias técnicas y legales para detener el spam ilegal, un estudio catalogó tres meses de datos de spam en línea e investigó las infraestructuras de alojamiento y nombres de sitios web. El estudio concluyó que: 1) la mitad de todos los programas de spam tienen sus dominios y servidores distribuidos en sólo el ocho por ciento o menos del total de registradores de alojamiento y sistemas autónomos disponibles, y que el 80 por ciento de los programas de spam en general se distribuyen en sólo el 20 por ciento de todos los registradores y sistemas autónomos; 2) de las 76 compras para las que los investigadores recibieron información de transacciones, sólo había 13 bancos distintos que actuaban como adquirentes de tarjetas de crédito y sólo tres bancos proporcionaban el servicio de pago para el 95 por ciento de los bienes anunciados mediante spam en el estudio; y, 3) una "lista negra financiera" de entidades bancarias que hacen negocios con spammers reduciría drásticamente la monetización de correos electrónicos no deseados. Además, esta lista negra podría actualizarse mucho más rápidamente de lo que los spammers podrían adquirir nuevos recursos bancarios, una asimetría que favorece las iniciativas antispam. [51]

Cuestiones políticas

Una preocupación constante expresada por grupos como la Electronic Frontier Foundation y la American Civil Liberties Union tiene que ver con el llamado "bloqueo oculto", un término que se utiliza para referirse a los ISP que emplean un bloqueo agresivo del correo basura sin el conocimiento de sus usuarios. La preocupación de estos grupos es que los ISP o los técnicos que buscan reducir los costos relacionados con el correo basura pueden seleccionar herramientas que (ya sea por error o por diseño) también bloqueen el correo electrónico que no es correo basura de sitios considerados "aptos para el correo basura". Pocos objetan la existencia de estas herramientas; es su uso para filtrar el correo de usuarios que no están informados de su uso lo que genera críticas. [52]

Aunque en algunas jurisdicciones es posible tratar algunos mensajes de spam como ilegales simplemente aplicando las leyes existentes contra la intrusión y la conversión , se han propuesto algunas leyes dirigidas específicamente al spam. En 2004, Estados Unidos aprobó la Ley CAN-SPAM de 2003 que proporcionó a los ISP herramientas para combatir el spam. Esta ley permitió a Yahoo! demandar con éxito a Eric Head, quien pagó varios miles de dólares estadounidenses en junio de 2004. Pero muchos critican la ley por no ser lo suficientemente efectiva. De hecho, la ley fue apoyada por algunos spammers y organizaciones que apoyan el spam, y rechazada por muchos en la comunidad antispam. [ cita requerida ]

Casos judiciales

Estados Unidos

En 2001, Earthlink ganó una sentencia de 25 millones de dólares contra uno de los "spammers" más notorios y activos, Khan C. Smith, por su papel en la fundación de la industria moderna del spam, que causó miles de millones de dólares en daños económicos y estableció a miles de spammers en la industria. [53] Se dice que sus esfuerzos por enviar correos electrónicos representaron más de un tercio de todos los correos electrónicos de Internet enviados entre 1999 y 2002.

Sanford Wallace y Cyber ​​Promotions fueron objeto de una serie de demandas, muchas de las cuales se resolvieron fuera de los tribunales, hasta un acuerdo de 1998 con Earthlink [54] que puso a Cyber ​​Promotions fuera del negocio. El abogado Laurence Canter fue inhabilitado por la Corte Suprema de Tennessee en 1997 por enviar cantidades prodigiosas de spam anunciando su bufete de abogados de inmigración . En 2005, Jason Smathers , un ex empleado de America Online , se declaró culpable de los cargos de violación de la Ley CAN-SPAM . En 2003, vendió una lista de aproximadamente 93 millones de direcciones de correo electrónico de suscriptores de AOL a Sean Dunaway, quien vendió la lista a los spammers. [55] [56]

En 2007, Robert Soloway perdió un caso en un tribunal federal contra el operador de un pequeño proveedor de servicios de Internet con sede en Oklahoma que lo acusaba de enviar spam. El juez estadounidense Ralph G. Thompson aceptó la petición del demandante Robert Braver de que se dictara una sentencia en rebeldía y se le concediera una orden judicial permanente. La sentencia incluye una indemnización por daños y perjuicios de unos 10 millones de dólares según la ley de Oklahoma. [57]

En junio de 2007, dos hombres fueron condenados por ocho cargos derivados del envío de millones de mensajes de spam por correo electrónico que incluían imágenes pornográficas duras. Jeffrey A. Kilbride, de 41 años, de Venice, California, fue sentenciado a seis años de prisión, y James R. Schaffer, de 41 años, de Paradise Valley, Arizona , fue sentenciado a 63 meses. Además, los dos fueron multados con $100,000, se les ordenó pagar $77,500 en restitución a AOL y se les ordenó perder más de $1.1 millones, la cantidad de ganancias ilegales de su operación de spam. [58] Los cargos incluían conspiración , fraude , lavado de dinero y transporte de material obsceno . El juicio, que comenzó el 5 de junio, fue el primero en incluir cargos bajo la Ley CAN-SPAM de 2003 , según un comunicado del Departamento de Justicia . La ley específica que utilizaron los fiscales bajo la Ley CAN-Spam fue diseñada para acabar con la transmisión de pornografía en el spam. [59]

En 2005, el fiscal general de Florida, Charlie Crist , demandó a Scott J. Filary y Donald E. Townsend, de Tampa (Florida), por violar la Ley de Comunicaciones por Correo Electrónico de Florida. [60] Los dos spammers tuvieron que pagar 50.000 dólares estadounidenses para cubrir los costes de la investigación del estado de Florida y una multa de 1,1 millones de dólares si continuaban enviando spam, no se pagaban los 50.000 dólares o se determinaba que los estados financieros proporcionados eran inexactos. La operación de spam se cerró con éxito. [61]

El 25 de junio de 2008, Edna Fiedler, de Olympia, Washington , se declaró culpable en un tribunal de Tacoma y fue sentenciada a dos años de prisión y cinco años de libertad supervisada o libertad condicional por una estafa de cheques nigerianos por Internet de un millón de dólares. Ella conspiró para cometer fraude bancario, electrónico y postal contra ciudadanos estadounidenses, específicamente utilizando Internet al tener un cómplice que le envió cheques y giros postales falsos desde Lagos , Nigeria, el noviembre anterior. Fiedler envió cheques y giros postales falsos por valor de 609.000 dólares cuando fue arrestada y se preparó para enviar materiales falsificados por valor de 1,1 millones de dólares adicionales. Además, el Servicio Postal de los Estados Unidos interceptó recientemente cheques falsos, billetes de lotería y esquemas de sobrepago de eBay con un valor de 2.100 millones de dólares. [62] [63]

En una opinión de 2009, Gordon v. Virtumundo, Inc. , 575 F.3d 1040, el Noveno Circuito evaluó los requisitos de legitimación necesarios para que un demandante privado presente una causa de acción civil contra los remitentes de spam bajo la Ley CAN-SPAM de 2003, así como el alcance de la cláusula de primacía federal de la Ley CAN-SPAM. [64]

Reino Unido

En el primer caso exitoso de este tipo, Nigel Roberts, de las Islas del Canal, ganó £270 contra Media Logistics UK, que envió correos electrónicos basura a su cuenta personal. [65]

En enero de 2007, un tribunal de primera instancia de Escocia concedió al Sr. Gordon Dick 750 libras esterlinas (la suma máxima que se podía conceder en ese momento en una demanda de menor cuantía) más 618,66 libras esterlinas en concepto de gastos, lo que supone un total de 1.368,66 libras esterlinas en concepto de indemnización contra Transcom Internet Services Ltd. [66] por infringir las leyes antispam. [67] Transcom había estado representada legalmente en audiencias anteriores, pero no en la prueba, por lo que Gordon Dick obtuvo su sentencia en rebeldía. Se trata de la mayor cantidad concedida en concepto de indemnización en el Reino Unido desde el caso Roberts v Media Logistics en 2005.

A pesar de la responsabilidad civil legal que se crea con los Reglamentos de aplicación de la Directiva CE, pocas personas han seguido su ejemplo. Ahora que los tribunales se dedican a gestionar activamente los casos, probablemente se esperaría que estos se resolvieran mediante mediación y pago de daños simbólicos.

Nueva Zelanda

En octubre de 2008, las autoridades estadounidenses citaron una operación internacional de spam en Internet dirigida desde Nueva Zelanda como una de las más grandes del mundo y, durante un tiempo, responsable de hasta un tercio de todos los mensajes de correo electrónico no deseados. En un comunicado, la Comisión Federal de Comercio de Estados Unidos (FTC) nombró a Lance Atkinson, de Christchurch, como uno de los principales responsables de la operación. El Ministerio del Interior de Nueva Zelanda anunció que había presentado una demanda de 200.000 dólares ante el Tribunal Supremo contra Atkinson, su hermano Shane Atkinson y el mensajero Roland Smits, tras las redadas en Christchurch. Se trataba del primer proceso judicial desde que se aprobara la Ley de Mensajes Electrónicos No Solicitados (UEMA, por sus siglas en inglés) en septiembre de 2007. La FTC afirmó que había recibido más de tres millones de quejas sobre mensajes de spam relacionados con esta operación y estimó que podría ser responsable del envío de miles de millones de mensajes de spam ilegales. El Tribunal de Distrito de Estados Unidos congeló los activos de los acusados ​​para preservarlos a fin de que los consumidores pudieran recibir una compensación en espera del juicio. [68] El coacusado estadounidense Jody Smith perdió más de 800.000 dólares y enfrenta hasta cinco años de prisión por cargos de los que se declaró culpable. [69]

Bulgaria

Aunque la mayoría de los países prohíben o al menos ignoran el spam, Bulgaria es el primer y único país en legalizarlo. [70] Según la ley de comercio electrónico de Bulgaria [71] (Чл.5,6) cualquiera puede enviar spam a buzones de correo publicados como propiedad de una empresa u organización siempre que haya una "indicación clara y directa de que el mensaje es correo electrónico comercial no solicitado" ("да осигури ясното и недвусмислено разпознаване на търговското съобщение като непоискано") en el cuerpo del mensaje.

Esto ha hecho posible que se presenten demandas contra los proveedores de servicios de Internet y los proveedores de correo electrónico públicos búlgaros que tienen una política antispam, ya que están obstaculizando la actividad comercial legal y, por lo tanto, violando las leyes antimonopolio búlgaras. Si bien hasta ahora no se han presentado demandas de este tipo, varios casos de obstrucción del correo no deseado están actualmente a la espera de una decisión de la Comisión Antimonopolio búlgara (Комисия за защита на конкуренцията) y pueden terminar con multas importantes para los proveedores de servicios de Internet en cuestión. [ ¿Cuándo? ]

La ley contiene otras disposiciones dudosas, como por ejemplo la creación de un registro electrónico público a nivel nacional de direcciones de correo electrónico que no desean recibir spam. [72] Generalmente se abusa de este registro como la fuente perfecta para la recolección de direcciones de correo electrónico , porque publicar información no válida o incorrecta en dicho registro es un delito penal en Bulgaria.

Grupos de noticias

Véase también

  • Manipulación de direcciones  : técnica de privacidad para ocultar direcciones de correo electrónico (técnica de evasión)
  • Estafa de pago por adelantado  : un tipo de fraude de estafa (spam nigeriano)
  • Técnicas antispam  : métodos para prevenir el spam en el correo electrónico
  • Robo de identidad  : uso deliberado de la identidad de otra persona
  • Spam de imágenes  : tipo de spam de correo electrónico
  • Truco de confianza  : intento de defraudar a una persona o grupoPáginas que muestran descripciones breves de los objetivos de redireccionamiento
  • Correo basura  : distribución de publicidad por correo directo o buzón de correo.
  • Lista de spammers
  • Malware  – Software malicioso
  • Centro de intercambio de información sobre abuso de red
  • Phishing  : una forma de ingeniería social
  • Spam social  : Spam en servicios de redes sociales
  • Sistema de bloqueo de spam y retransmisión abierta ( SORBS ): lista de servidores de correo electrónico sospechosos de permitir spam
  • SpamCop  – Servicio de denuncia de correo no deseado
  • El Proyecto Spamhaus  : una organización que se ocupa de los spammers de correo electrónico
  • Spamigación
  • Spam de VoIP  : llamadas telefónicas automáticas masivas no solicitadas mediante VoIPPáginas que muestran descripciones de wikidata como alternativa
  • Spoetry  – Versos poéticos compuestos a partir de contenidos de correo no deseadoPáginas que muestran descripciones breves de los objetivos de redireccionamiento
  • Sporgery  – Publicación de una avalancha de artículos en un grupo de Usenet, con encabezados falsificados
  • Lista de supresión
  • Phishing de voz , también conocido como vishing – Ataque de phishing a través de telefonía
Historia
  • Howard Carmack  , spammer de correo electrónico estadounidensePáginas que muestran descripciones de wikidata como alternativa
  • Gane dinero rápido  – Carta en cadena electrónica
  • Sanford Wallace  – spammerPáginas que muestran descripciones de wikidata como alternativaPáginas que muestran descripciones breves sin espacios
  • Rey del spam
  • Pena de muerte en Usenet  : política de bloqueo y eliminación de publicaciones

Referencias

Notas

Citas

  1. ^ "Centro de políticas para desarrolladores: propiedad intelectual, engaños y spam". play.google.com . Archivado desde el original el 14 de mayo de 2016 . Consultado el 1 de mayo de 2016 .
  2. ^ "Spam". Diccionario Merriam-Webster (definición y más). 31 de agosto de 2012. Archivado desde el original el 23 de marzo de 2019 . Consultado el 5 de julio de 2013 .
  3. ^ "La definición de spam". El Proyecto Spamhaus . Archivado desde el original el 24 de febrero de 2012. Consultado el 3 de septiembre de 2013 .
  4. ^ ab Gyöngyi, Zoltan; Garcia-Molina, Hector (2005). "Taxonomía del spam en la Web" (PDF) . Actas del Primer Taller Internacional sobre Recuperación de Información Adversarial en la Web (AIRWeb), 2005 en la 14.ª Conferencia Internacional sobre la World Wide Web (WWW 2005), 10 de mayo (martes) - 14 (sábado), 2005, Centro de Convenciones Nippon (Makuhari Messe), Chiba, Japón . Nueva York, NY: ACM Press. ISBN . 978-1-59593-046-0. Archivado (PDF) del original el 15 de febrero de 2020 . Consultado el 5 de octubre de 2007 .
  5. ^ Monty Python (13 de enero de 2009), Spam - Monty Python's The Flying Circus, archivado desde el original el 22 de mayo de 2010 , consultado el 11 de enero de 2017
  6. ^ Hambridge, S.; Lunde, A. (1999). "RFC 2635 - NO ENVÍES SPAM. Un conjunto de directrices para correos y publicaciones masivas no solicitadas (spam*)". Ietf Datatracker . doi :10.17487/RFC2635. Archivado desde el original el 1 de agosto de 2010 . Consultado el 29 de septiembre de 2010 .
  7. ^ "El origen de la palabra 'Spam'". Archivado desde el original el 16 de diciembre de 2019. Consultado el 20 de septiembre de 2010 .
  8. ^ ab "Origen del término "spam" para referirse al abuso en la red". Templetons.com. Archivado desde el original el 16 de julio de 2012. Consultado el 3 de septiembre de 2013 .
  9. ^ Goldberg, Myshele. "Los orígenes del spam". Archivado desde el original el 19 de julio de 2014. Consultado el 15 de julio de 2014 .
  10. ^ ab Thuerk, Gary; Furr, Joel, "A los 30, el spam no irá a ninguna parte pronto", NPR.org (entrevistas), NPR, archivado del original el 21 de abril de 2019 , consultado el 6 de abril de 2018.
  11. ^ Darren Waters (31 de marzo de 2008). «El spam arruina el correo electrónico quince años después». news.bbc.co.uk. Archivado desde el original el 31 de enero de 2009. Consultado el 26 de agosto de 2010 .
  12. ^ "velveeta", The Jargon File (4.4.7 ed.), CatB, archivado desde el original el 17 de octubre de 2014 , consultado el 3 de mayo de 2014.
  13. ^ "Por fin se entiende el mensaje". The Economist . 14 de diciembre de 2007. Archivado desde el original el 5 de junio de 2011 . Consultado el 14 de diciembre de 2007 .
  14. ^ Zeller, Tom (1 de junio de 2003). «Ideas & Trends; Spamology». The New York Times . Archivado desde el original el 11 de agosto de 2016. Consultado el 20 de febrero de 2017 .
  15. ^ "Reacción al spam del DEC de 1978". Templetons. Archivado desde el original el 30 de julio de 2013. Consultado el 3 de septiembre de 2013 .
  16. ^ abc Abate, Tom (3 de mayo de 2008). "Un cumpleaños muy infeliz para el spam, los 30 años". San Francisco Chronicle . Archivado desde el original el 19 de mayo de 2023. Consultado el 19 de mayo de 2023 .
  17. ^ Conway, Andrew. «Veinte años de spam». Cloudmark . Archivado desde el original el 17 de abril de 2014. Consultado el 11 de abril de 2014 .
  18. ^ Danchev, Dancho. "Los spammers se vuelven multilingües y usan servicios de traducción automática Archivado el 8 de julio de 2012 en archive.today ." ZDNet . 28 de julio de 2009. Recuperado el 31 de agosto de 2009.
  19. ^ Ahmad, Adnán; Azhar, Anique; Naqvi, Sajid; Nawaz, Asif; Arshad, Samia; Zeshan, Furkh; Yousif, Mahoma; Salih, Ali OM (4 de marzo de 2020). Farouk, Ahmed (ed.). "Una metodología para el antispam orientado al remitente". Revista de sistemas inteligentes y difusos . 38 (3): 2765–2776. doi :10.3233/JIFS-179562. ISSN  1064-1246. S2CID  213636917.
  20. ^ "Informe de métricas de correo electrónico" (PDF) . MAAWG. Archivado desde el original (PDF) el 3 de diciembre de 2007.
  21. ^ "Informe sobre amenazas a la seguridad en Internet de 2014, volumen 19" (PDF) . Symantec Corporation. Archivado desde el original (PDF) el 13 de mayo de 2014 . Consultado el 7 de mayo de 2014 .
  22. ^ "FileOn List Builder: extrae URL, metaetiquetas, correo electrónico, teléfono y fax de un rastreador web optimizado para www". List DNA. Archivado desde el original el 27 de septiembre de 2013. Consultado el 3 de septiembre de 2013 .
  23. ^ Hansell, Saul (13 de septiembre de 2007), "Red social lanza campaña mundial de spam", The New York Times , archivado desde el original el 23 de octubre de 2011 , consultado el 9 de diciembre de 2008.
  24. ^ Thomas Claburn (30 de marzo de 2004). «Spim, como el spam, está en auge». Archivado desde el original el 17 de diciembre de 2018. Consultado el 17 de diciembre de 2018 .
  25. ^ "¿Está permitido que este sitio web le envíe notificaciones? ¡NO! Se recomienda precaución". lotsofways.de. 18 de octubre de 2018. Archivado desde el original el 23 de marzo de 2019. Consultado el 29 de octubre de 2018 .
  26. ^ "Los especialistas en marketing necesitan generar confianza a medida que el spam llega a las redes sociales" Archivado el 5 de julio de 2012 en Wayback Machine , Grace Bello, Direct Marketing News, 1 de junio de 2012
  27. ^ Comprender y combatir el link farming en la red social Twitter Archivado el 20 de septiembre de 2012 en Wayback Machine , Centro Max Planck de Ciencias de la Computación
  28. ^ "Sobre la precisión de las redes sociales y de información" (PDF) . Archivado (PDF) del original el 8 de marzo de 2021 . Consultado el 12 de agosto de 2020 .
  29. ^ Gupta, Arushi; Kaushal, Rishabh (2015). "Mejora de la detección de spam en las redes sociales en línea". Conferencia internacional sobre computación cognitiva y procesamiento de la información (CCIP) de 2015. Conferencia internacional sobre computación cognitiva y procesamiento de la información. IEEE. págs. 1–6. doi :10.1109/CCIP.2015.7100738. ISBN 978-1-4799-7171-8.S2CID18207001  .
  30. ^ Dan Tynan (3 de abril de 2012). «El spam social se está apoderando de Internet». ITworld . Archivado desde el original el 1 de marzo de 2013. Consultado el 1 de junio de 2013 .
  31. ^ El genio (malvado) de los spammers en comentarios Archivado el 21 de octubre de 2012 en Wayback Machine - Wired Magazine , marzo de 2004
  32. ^ Fabrício Benevenuto, Tiago Rodrigues, Virgílio Almeida, Jussara Almeida y Marcos Gonçalves (julio de 2009). "Detección de spammers y promotores de contenidos en redes sociales de vídeos online". Conferencia ACM SIGIR (PDF) .{{cite conference}}: CS1 maint: varios nombres: lista de autores ( enlace )
  33. ^ "Advertencia de estafa en la película Toy Story 3". Revista Web User . Archivado desde el original el 11 de mayo de 2012. Consultado el 23 de enero de 2012 .
  34. ^ de Joeran Beel y Bela Gipp. El spam en los motores de búsqueda académicos y la resistencia de Google Scholar frente a él. Journal of Electronic Publishing, 13(3), diciembre de 2010. PDF Archivado el 28 de julio de 2011 en Wayback Machine.
  35. ^ Seneviratne, Suranga (abril de 2017). "Aplicaciones móviles spam: características, detección y análisis en la red". ACM Transactions on the Web . 11 (1). doi :10.1145/3007901. S2CID  1944093.
  36. ^ Kosta, Eleni (2009). "'Spam, spam, spam, spam... ¡Qué spam más bonito!' ¿Por qué Bluespam es diferente?". Revista Internacional de Derecho, Informática y Tecnología . 23 (1–2): 89–97. doi :10.1080/13600860902742513. S2CID  62693275.
  37. ^ Informe anual de seguridad de Cisco 2011 Archivado el 3 de febrero de 2012 en Wayback Machine (PDF)
  38. ^ "Hormel Foods Corp. v. Jim Henson Prods". Universidad de Harvard. 73 F.3d 497 (2d Cir. 1996). Archivado desde el original el 28 de octubre de 2014. Consultado el 12 de febrero de 2015 .
  39. ^ "Protección de datos: el correo basura cuesta a los usuarios de Internet 10.000 millones de euros al año en todo el mundo, según un estudio de la Comisión". Europa. Archivado desde el original el 15 de enero de 2009. Consultado el 3 de septiembre de 2013 .
  40. ^ "Código de negocios y profesiones de California". Spamlaws. Archivado desde el original el 28 de agosto de 2013. Consultado el 3 de septiembre de 2013 .
  41. ^ "Calculadora de costes de spam: ¿Cómo calcular el coste del spam empresarial?". Commtouch. Archivado desde el original el 24 de julio de 2013. Consultado el 3 de septiembre de 2013 .
  42. ^ Ghosemajumder, Shuman (18 de marzo de 2008). «Uso de datos para ayudar a prevenir el fraude». Blog de Google . Archivado desde el original el 28 de enero de 2011. Consultado el 12 de agosto de 2011 .
  43. ^ Gracias a los spammers - William R. James 10 de marzo de 2003
  44. ^ Rao, Justin M.; Reiley, David H. (2012), "Economía del spam", Journal of Economic Perspectives , 26 (3): 87–110, doi : 10.1257/jep.26.3.87
  45. ^ "Los 10 principales proveedores de servicios de correo no deseado" de Spamhaus Archivado el 4 de diciembre de 2005 en Wayback Machine.
  46. ^ "Los 10 peores spammers de ROKSO". Spamhaus. Archivado desde el original el 12 de enero de 2012. Consultado el 3 de septiembre de 2013 .
  47. ^ Kanich, C.; C. Kreibich; K. Levchenko; B. Enright; G. Voelker; V. Paxson; S. Savage (28 de octubre de 2008). "Spamalytics: An Empirical Analysis of Spam Marketing Conversion" (PDF) . Actas de la Conferencia sobre Seguridad Informática y de las Comunicaciones (CCS) . Alexandria, VA, EE. UU . Consultado el 5 de noviembre de 2008 .
  48. ^ ab Lombardi, Candace. "Arrestan a un supuesto 'spammer de Seattle' - CNET". News.com . Consultado el 3 de septiembre de 2013 .
  49. ^ Thomas Claburn. «El rey del spam, Robert Alan Soloway, se declara culpable». InformationWeek . 17 de marzo de 2008. Archivado desde el original el 9 de febrero de 2015.
  50. ^ SPAMfighter News (6 de noviembre de 2007). «Arrestaron al capo del spam Robert Soloway». Archivado desde el original el 17 de diciembre de 2018. Consultado el 17 de diciembre de 2018 .
  51. ^ Levchenko, Kirill; et al. (2011). "Trayectorias de clics: análisis de extremo a extremo de la cadena de valor del spam" (PDF) . Simposio IEEE sobre seguridad y privacidad de 2011. págs. 431–446. CiteSeerX 10.1.1.706.1497 . doi :10.1109/SP.2011.24. ISBN.  978-0-7695-4402-1. S2CID  16146219. Archivado (PDF) del original el 20 de enero de 2016 . Consultado el 29 de octubre de 2015 .
  52. ^ "Crítica a la RBL". www.anti-abuse.org . 11 de febrero de 2008. Archivado desde el original el 22 de junio de 2020 . Consultado el 31 de marzo de 2020 .
  53. ^ Credeur, Mary. "Staff Writer". BizJournals.com. BizJournals.com. Archivado desde el original el 15 de agosto de 2002. Consultado el 22 de julio de 2002 .
  54. ^ "En el lado oscuro del planeta las temperaturas medias son de 110 a 160 K". www.brechtweigelhaus.de . Archivado desde el original el 13 de abril de 2018 . Consultado el 12 de abril de 2018 .
  55. ^ US v Jason Smathers and Sean Dunaway, demanda enmendada, Tribunal de Distrito de los Estados Unidos para el Distrito Sur de Nueva York (2003). Consultado el 7 de marzo de 2007, de "Pair Nabbed In AOL Spam Scheme". thesmokinggun.com. 14 de julio de 2010. Archivado desde el original el 1 de diciembre de 2009. Consultado el 7 de marzo de 2007 .
  56. ^ Ex-AOL employee pleads blame in spam case. (4 de febrero de 2005). CNN. Consultado el 7 de marzo de 2007, de «Ex-AOL employee pleads blame in spam case». CNN.com. 5 de febrero de 2005. Archivado desde el original el 28 de agosto de 2010. Consultado el 27 de agosto de 2010 .
  57. ^ Braver v. Newport Internet Marketing Corporation et al. Archivado el 23 de enero de 2007 en Wayback Machine - Tribunal de Distrito de los Estados Unidos - Distrito Oeste de Oklahoma (Oklahoma City) , 22 de febrero de 2005
  58. ^ "Dos hombres condenados por dirigir un negocio internacional de spam pornográfico". Departamento de Justicia de los Estados Unidos . 12 de octubre de 2007. Archivado desde el original el 15 de octubre de 2007. Consultado el 25 de octubre de 2007 .
  59. ^ Gaudin, Sharon, Dos hombres condenados por difundir pornografía por correo basura Archivado el 3 de enero de 2013 en archive.today InformationWeek, 26 de junio de 2007
  60. ^ "Crist anuncia el primer caso bajo la ley antispam de Florida". Oficina del Procurador General de Florida. Archivado desde el original el 15 de enero de 2009. Consultado el 21 de diciembre de 2014 .
  61. ^ "Crist: Sentencia pone fin al spam ilegal y las operaciones en Internet de Duo". Oficina del Fiscal General de Florida. Archivado desde el original el 15 de enero de 2009. Consultado el 21 de diciembre de 2014 .
  62. ^ "Mujer va a prisión por estafa 'nigeriana'". upi.com. Archivado desde el original el 26 de diciembre de 2017. Consultado el 27 de junio de 2008 .
  63. ^ "Mujer condenada a dos años de cárcel por colaborar en estafa nigeriana de cheques por Internet (PC World)". PC World . 25 de junio de 2008. Archivado desde el original el 3 de febrero de 2014 . Consultado el 30 de enero de 2014 .
  64. ^ Gordon v. Virtumundo, Inc. , 575 F.3d 1040 (9th Cir. 2009), archivado desde el original.
  65. ^ "Empresario gana caso de correo basura". BBC News . 27 de diciembre de 2005. Archivado desde el original el 29 de octubre de 2011 . Consultado el 13 de noviembre de 2011 .
  66. ^ "Gordon Dick v Transcom Internet Service Ltd". Scotchspam.co.uk. Archivado desde el original el 5 de junio de 2014. Consultado el 3 de septiembre de 2013 .
  67. ^ Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas)
  68. ^ "La red de spam de Kiwi era 'la más grande del mundo'". Stuff.co.nz . 16 de octubre de 2008. Archivado desde el original el 10 de marzo de 2014 . Consultado el 13 de noviembre de 2011 .
  69. ^ "Tribunal ordena a líder de red internacional de spam con sede en Australia pagar 15,15 millones de dólares". Ftc.gov. 24 de junio de 2011. Archivado desde el original el 26 de junio de 2013. Consultado el 3 de septiembre de 2013 .
  70. ^ "Spams". prezi.com . Archivado desde el original el 18 de junio de 2021 . Consultado el 18 de febrero de 2021 .
  71. ^ "Закон За Електронната Търговия". Lex.bg. 14 de agosto de 2011. Archivado desde el original el 24 de julio de 2013 . Consultado el 3 de septiembre de 2013 .
  72. ^ "Регистър на юридическите лица, които не желаят да получават непоискани търговски съобщения". Kzp.bg. Archivado desde el original el 27 de septiembre de 2010 . Consultado el 3 de septiembre de 2013 .

Fuentes

  • Specter, Michael (6 de agosto de 2007). «Damn Spam». The New Yorker . Archivado desde el original el 5 de septiembre de 2007. Consultado el 2 de agosto de 2007 .

Lectura adicional

  • Brunton, Finn. Spam: A Shadow History of the Internet (MIT Press; 2013) 304 páginas; $27,95). Una historia cultural y tecnológica
  • Sjouwerman, Stu; Posluns, Jeffrey, "Dentro del cártel del spam: secretos comerciales del lado oscuro", Elsevier/Syngress; 1.ª edición, 27 de noviembre de 2004. ISBN 978-1-932266-86-3 
  • Brown, Bruce Cameron "Cómo evitar que el spam de correo electrónico, el software espía, el malware, los virus informáticos y los piratas informáticos arruinen su computadora" Atlantic Publishing Group, 2011. ISBN 978-1-601383-03-7 
  • Dunne, Robert "Computadoras y derecho: una introducción a los principios jurídicos básicos y su aplicación en el ciberespacio" Cambridge University Press, 2009. ISBN 978-0-521886-50-5 
  • Zhang, Yanping; Xiao, Yang; Ghaboosi, Kaveh; Zhang, Jingyuan; Deng, Hongmei (2012). "Una encuesta sobre delitos cibernéticos". Redes de Seguridad y Comunicaciones . 5 (4). Wiley. doi : 10.1002/seg.331.
  • 1 de diciembre de 2009: detención de un importante spammer
  • Recursos e información antispam para consumidores
  • Cybertelecom:: Ley y política federal sobre spam
  • Página de la Comisión Federal de Comercio con consejos para reducir el spam y generar informes
  • Malware City - La tortilla del spam Informe semanal de BitDefender sobre tendencias y técnicas de spam.
  • Reacción al spam del DEC de 1978 Descripción general y texto del primer spam de correo electrónico en Internet conocido.
  • Recurso de spam contra Spam
  • "Lista de spam de fuentes rastreables del Archivo de Spam, 2014-15 (incluidos 2008-2013), con más de 35 000 correos electrónicos spam incluidos". Archivo de Spam | Spamdex . Archivado desde el original el 31 de julio de 2015. Consultado el 26 de julio de 2015 .
  • Spamtrackers SpamWiki: un recurso de análisis e información sobre spam revisado por pares.
  • ¿Por qué recibo todo este spam? CDT
Retrieved from "https://en.wikipedia.org/w/index.php?title=Spamming&oldid=1258146545"