Spamming es el uso de sistemas de mensajería para enviar múltiples mensajes no solicitados ( spam ) a un gran número de destinatarios con fines de publicidad comercial, proselitismo no comercial , o cualquier fin prohibido (especialmente phishing ), o simplemente enviar repetidamente el mismo mensaje al mismo usuario. Si bien la forma más reconocida de spam es el spam de correo electrónico , el término se aplica a abusos similares en otros medios: spam de mensajería instantánea , spam de grupos de noticias de Usenet , spam de motores de búsqueda web , spam en blogs , spam de wiki , spam de anuncios clasificados en línea , spam de teléfonos móviles. spam de mensajes , spam de foros de Internet , transmisiones de fax no deseado , spam social , spam de aplicaciones móviles, [1] publicidad televisiva y spam de intercambio de archivos. Lleva el nombre de Spam , un fiambre, a modo de un sketch de Monty Python sobre un restaurante que tiene Spam en casi todos los platos en el que los vikingos cantan molestamente "Spam" repetidamente. [2]
El spam sigue siendo económicamente viable porque los anunciantes no tienen costos operativos más allá de la gestión de sus listas de correo, servidores, infraestructuras, rangos de IP y nombres de dominio, y es difícil responsabilizar a los remitentes por sus correos masivos. Los costos, como la pérdida de productividad y el fraude, corren a cargo del público y de los proveedores de servicios de Internet , que han añadido capacidad adicional para hacer frente al volumen. El spam ha sido objeto de legislación en muchas jurisdicciones. [3]
A la persona que crea spam se le llama spammer . [4]
El término spam se deriva del boceto "Spam" de 1970 de la serie de televisión de comedia de la BBC Monty Python's Flying Circus . [5] [6] El boceto, ambientado en una cafetería , tiene a una camarera leyendo un menú en el que todos los elementos, excepto uno, incluyen carne enlatada Spam. Mientras la camarera recita el menú lleno de spam, un coro de clientes vikingos ahoga todas las conversaciones con una canción, repitiendo "Spam, Spam, Spam, Spam... ¡Spam encantador! ¡Spam maravilloso!". [7]
En la década de 1980, el término se adoptó para describir a ciertos usuarios abusivos que frecuentaban BBS y MUD , que repetían "Spam" una gran cantidad de veces para desplazar el texto de otros usuarios fuera de la pantalla. [8] En los primeros servicios de salas de chat como PeopleLink y en los primeros días de Online America (más tarde conocido como America Online o AOL), en realidad inundaban la pantalla con citas del boceto de Monty Python. [ cita necesaria ] Esto fue utilizado como táctica por miembros de un grupo que querían expulsar a los recién llegados de la sala para que la conversación habitual pudiera continuar. También se utilizaba para evitar que los miembros de grupos rivales charlaran; por ejemplo, los fans de Star Wars a menudo invadían las salas de chat de Star Trek , llenando el espacio con bloques de texto hasta que los fans de Star Trek se marchaban. [9]
Más tarde se empezó a utilizar en Usenet para referirse a publicaciones múltiples excesivas: la publicación repetida del mismo mensaje. El mensaje no deseado aparecería en muchos, si no en todos, los grupos de noticias, del mismo modo que el spam aparecía en todos los elementos del menú en el sketch de Monty Python. Una de las primeras personas en utilizar "spam" en este sentido fue Joel Furr . [10] [11] Este uso también se había establecido: enviar "spam" a Usenet era inundar los grupos de noticias con mensajes basura. La palabra también se atribuyó a la avalancha de mensajes " Gane dinero rápido " que obstruyeron muchos grupos de noticias durante la década de 1990. [ cita necesaria ] En 1998, el New Oxford Dictionary of English , que anteriormente solo había definido "spam" en relación con el producto alimenticio de marca registrada, agregó una segunda definición a su entrada para "spam": "Mensajes irrelevantes o inapropiados enviados en el Internet a un gran número de grupos de noticias o usuarios."
También se hizo un esfuerzo por diferenciar entre los tipos de spam de grupos de noticias. Los mensajes que se publicaban en demasiados grupos de noticias a la vez, a diferencia de los que se publicaban con demasiada frecuencia, se denominaban "velveeta" (en honor a un producto de queso ), pero este término no persistió. [12]
A finales del siglo XIX, Western Union permitió que los mensajes telegráficos de su red se enviaran a múltiples destinos. El primer caso registrado de un telegrama comercial masivo no solicitado data de mayo de 1864, cuando algunos políticos británicos recibieron un telegrama no solicitado anunciando a un dentista. [13]
El primer spam documentado (aunque el término aún no se había acuñado [14] ) fue un mensaje que anunciaba la disponibilidad de un nuevo modelo de computadoras de Digital Equipment Corporation enviado por Gary Thuerk a 393 destinatarios en ARPANET el 3 de mayo de 1978. [10] En lugar de enviar un mensaje por separado a cada persona, que era la práctica estándar en ese momento, hizo que un asistente, Carl Gartley, escribiera un único correo electrónico masivo. La reacción de la comunidad de la red fue tremendamente negativa, pero el spam generó algunas ventas. [15] [16]
Los participantes en juegos de mazmorras multiusuario practicaban el spam como una broma , para llenar las cuentas de sus rivales con basura electrónica no deseada. [dieciséis]
El primer incidente importante de spam comercial comenzó el 5 de marzo de 1994, cuando un equipo de abogados formado por marido y mujer, Laurence Canter y Martha Siegel , comenzaron a utilizar publicaciones masivas en Usenet para anunciar servicios de leyes de inmigración . El incidente se denominó comúnmente " Spam de tarjeta verde ", después de la línea de asunto de las publicaciones. Desafiantes ante la condena generalizada, los abogados afirmaron que sus detractores eran hipócritas o "fanáticos", afirmaron que tenían derecho a la libertad de expresión para enviar mensajes comerciales no deseados y etiquetaron a sus oponentes como "radicales anticomercio". La pareja escribió un controvertido libro titulado Cómo hacer una fortuna en la autopista de la información . [dieciséis]
Un ejemplo temprano de publicación masiva de fondos para organizaciones sin fines de lucro a través de Usenet también ocurrió en 1994 en nombre de CitiHope, una ONG que intentaba recaudar fondos para rescatar a niños en riesgo durante la Guerra de Bosnia . Sin embargo, como era una violación de sus términos de servicio, el ISP Panix eliminó todas las publicaciones masivas de Usenet y solo faltaron tres copias [ cita requerida ] .
En unos pocos años, el foco del spam (y los esfuerzos antispam) se trasladó principalmente al correo electrónico, donde permanece hoy. [8] En 1999, Khan C. Smith, un hacker muy conocido en ese momento, había comenzado a comercializar la industria del correo electrónico masivo y reunió a miles de personas en el negocio mediante la creación de software de correo electrónico masivo más amigable y proporcionando acceso a Internet ilegalmente pirateado de los principales ISP, como como Earthlink y Botnets. [17]
En 2009, la mayoría del spam enviado en todo el mundo estaba en inglés ; Los spammers comenzaron a utilizar servicios de traducción automática para enviar spam en otros idiomas. [18]
El spam de correo electrónico, también conocido como correo electrónico masivo no solicitado (UBE), o correo basura, es la práctica de enviar mensajes de correo electrónico no deseados, frecuentemente con contenido comercial, en grandes cantidades. [19] El spam en el correo electrónico comenzó a convertirse en un problema cuando Internet se abrió para uso comercial a mediados de los años 1990. Creció exponencialmente en los años siguientes y, en 2007, constituía entre el 80% y el 85% de todo el correo electrónico, según una estimación conservadora. [20] La presión para ilegalizar el spam de correo electrónico ha dado lugar a legislación en algunas jurisdicciones, pero menos en otras. Los esfuerzos realizados por los órganos rectores, los sistemas de seguridad y los proveedores de servicios de correo electrónico parecen estar ayudando a reducir el volumen de correo no deseado. Según el "Informe sobre amenazas a la seguridad en Internet de 2014, volumen 19" publicado por Symantec Corporation , el volumen de spam se redujo al 66 % de todo el tráfico de correo electrónico. [21]
Una industria de recolección de direcciones de correo electrónico se dedica a recopilar direcciones de correo electrónico y vender bases de datos compiladas. [22] Algunos de estos enfoques de recolección de direcciones se basan en que los usuarios no leen la letra pequeña de los acuerdos, lo que resulta en que acepten enviar mensajes indiscriminadamente a sus contactos. Este es un enfoque común en el spam de redes sociales como el generado por el sitio de redes sociales Quechup . [23]
El spam de mensajería instantánea hace uso de sistemas de mensajería instantánea . Aunque es menos frecuente que su contraparte del correo electrónico, según un informe de Ferris Research, en 2003 se enviaron 500 millones de mensajes instantáneos no deseados, el doble que en 2002. [24]
El spam de grupos de noticias es un tipo de spam cuyo objetivo son los grupos de noticias de Usenet. El spam de los grupos de noticias de Usenet en realidad es anterior al spam de correo electrónico. La convención de Usenet define el spam como publicación múltiple excesiva, es decir, la publicación repetida de un mensaje (o mensajes sustancialmente similares). La prevalencia del spam de Usenet llevó al desarrollo del índice Breidbart como una medida objetiva del "spam" de un mensaje.
El spam en foros es la creación de mensajes publicitarios en foros de Internet. Generalmente lo hacen mediante spambots automatizados. La mayor parte del spam en foros consiste en enlaces a sitios externos, con el doble objetivo de aumentar la visibilidad en los motores de búsqueda en áreas altamente competitivas como pérdida de peso, productos farmacéuticos, juegos de azar, pornografía, bienes raíces o préstamos, y generar más tráfico para estos sitios web comerciales. Algunos de estos enlaces contienen código para rastrear la identidad del spambot; Si se realiza una venta, el spammer detrás del spambot gana una comisión.
El spam de telefonía móvil se dirige al servicio de mensajería de texto de un teléfono móvil . Esto puede resultar especialmente irritante para los clientes, no sólo por las molestias, sino también por la tarifa que se les puede cobrar por cada mensaje de texto recibido en algunos mercados. Para cumplir con las regulaciones CAN-SPAM en los EE. UU., los mensajes SMS ahora deben ofrecer opciones de AYUDA y DETENER, esta última para finalizar por completo la comunicación con el anunciante a través de SMS.
A pesar del gran número de usuarios de teléfonos, no ha habido tanto spam telefónico, porque hay un cargo por enviar SMS. Recientemente, también hay observaciones de spam en teléfonos móviles enviado a través de notificaciones push del navegador. Estos pueden ser el resultado de permitir que sitios web maliciosos o que publiquen anuncios maliciosos envíen notificaciones al usuario. [25]
Facebook y Twitter no son inmunes a los mensajes que contienen enlaces de spam. Los spammers piratean cuentas y envían enlaces falsos disfrazados de contactos de confianza del usuario, como amigos y familiares. [26] En cuanto a Twitter, los spammers ganan credibilidad siguiendo cuentas verificadas como la de Lady Gaga; cuando el propietario de la cuenta sigue al spammer, lo legitima. [27] Twitter ha estudiado qué estructuras de intereses permiten a sus usuarios recibir tweets interesantes y evitar el spam, a pesar de que el sitio utiliza el modelo de transmisión, en el que todos los tweets de un usuario se transmiten a todos los seguidores del usuario. [28] Los spammers, con intenciones maliciosas, publican información no deseada (o irrelevante) o difunden información errónea en las plataformas de redes sociales. [29]
Extendiéndose más allá de las plataformas de redes sociales administradas centralmente, el contenido generado por los usuarios aparece cada vez más en sitios web de empresas, gobiernos y organizaciones sin fines de lucro en todo el mundo. Cuentas y comentarios falsos colocados por computadoras programadas para emitir spam social pueden infiltrarse en estos sitios web. [30]
El spam de blogs es spam en blogs . En 2003, este tipo de spam aprovechó la naturaleza abierta de los comentarios en el software de blogs Movable Type al colocar repetidamente comentarios en varias publicaciones de blogs que no proporcionaban más que un enlace al sitio web comercial del spammer. [31] A menudo se realizan ataques similares contra wikis y libros de visitas , los cuales aceptan contribuciones de los usuarios. Otra posible forma de spam en los blogs es el spam de una determinada etiqueta en sitios web como Tumblr.
En el spam de vídeo real, al vídeo subido se le da un nombre y una descripción con una figura o evento popular que probablemente llame la atención, o dentro del vídeo se programa una determinada imagen para que aparezca como imagen en miniatura del vídeo para engañar al espectador, como como una imagen fija de una película, que pretende ser parte por parte de una película que se está pirateando, por ejemplo, Big Buck Bunny Película completa en línea - Parte 1/10 HD , un enlace a un supuesto keygen , entrenador, archivo ISO para un videojuego , o algo similar. El contenido real del vídeo termina sin ninguna relación, un Rickroll , ofensivo o simplemente texto en pantalla de un enlace al sitio que se promociona. [32] En algunos casos, el enlace en cuestión puede conducir a un sitio de encuestas en línea, un archivo protegido con contraseña con instrucciones que conducen a la encuesta antes mencionada (aunque la encuesta y el archivo en sí no tienen valor y no contienen el archivo en cuestión) o, en casos extremos, malware . [33] Otros pueden subir videos presentados en un formato similar a un infomercial vendiendo su producto que presenta actores y testimonios pagados , aunque el producto o servicio promocionado es de calidad dudosa y probablemente no pasaría el escrutinio de un departamento de estándares y prácticas de una televisión. estación o red de cable .
El spam de VoIP es spam de VoIP (Voz sobre Protocolo de Internet) , que normalmente utiliza SIP (Protocolo de inicio de sesión) . Esto es casi idéntico a las llamadas de telemercadeo a través de líneas telefónicas tradicionales. Cuando el usuario elige recibir la llamada no deseada, generalmente se reproduce un mensaje o anuncio no deseado pregrabado. Generalmente, esto es más fácil para el spammer ya que los servicios VoIP son baratos y fáciles de anonimizar a través de Internet, y hay muchas opciones para enviar una gran cantidad de llamadas desde una única ubicación. Las cuentas o direcciones IP que se utilizan para spam VoIP generalmente pueden identificarse por una gran cantidad de llamadas salientes, pocas llamadas completadas y corta duración de las llamadas.
Los motores de búsqueda académicos permiten a los investigadores encontrar literatura académica y se utilizan para obtener datos de citas para calcular métricas a nivel de autor . Investigadores de la Universidad de California, Berkeley y OvGU demostraron que la mayoría de los motores de búsqueda académicos (basados en la web), especialmente Google Scholar, no son capaces de identificar ataques de spam. [34] Los investigadores manipularon el recuento de citas de los artículos y lograron que Google Scholar indexara artículos falsos completos, algunos de los cuales contenían publicidad. [34]
El spam en las tiendas de aplicaciones móviles incluye (i) aplicaciones que se generaron automáticamente y, como resultado, no tienen ninguna funcionalidad específica ni una descripción significativa; (ii) publicación de múltiples instancias de la misma aplicación para obtener una mayor visibilidad en el mercado de aplicaciones; y (iii) aplicaciones que hacen un uso excesivo de palabras clave no relacionadas para atraer usuarios mediante búsquedas no deseadas. [35]
El bluespam, o la acción de enviar spam a dispositivos con Bluetooth , es otra forma de spam que se ha desarrollado en los últimos años. [36]
El correo electrónico y otras formas de spam se han utilizado para fines distintos de los publicitarios. Muchos de los primeros spams de Usenet eran religiosos o políticos. Serdar Argic , por ejemplo, envió spam a Usenet con discursos revisionistas históricos. Varios evangelistas han enviado spam a Usenet y a los medios de correo electrónico con mensajes de predicación. Un número cada vez mayor de delincuentes también utiliza el spam para perpetrar diversos tipos de fraude. [a]
En 2011, Cisco Systems analizó los orígenes del spam . Proporcionaron un informe que muestra el volumen de spam procedente de países de todo el mundo. [37]
Hormel Foods Corporation , el fabricante de fiambres SPAM , no se opone al uso en Internet del término "spam". Sin embargo, pidieron que se reservara la palabra "spam" en mayúscula para referirse a su producto y marca registrada. [38]
La Comisión de Mercado Interior de la Unión Europea estimó en 2001 que el "correo electrónico basura" costaba a los usuarios de Internet 10.000 millones de euros al año en todo el mundo. [39] La legislatura de California concluyó que el spam costó a las organizaciones estadounidenses más de 13 mil millones de dólares en 2007, incluida la pérdida de productividad y el equipo, software y mano de obra adicionales necesarios para combatir el problema. [40] Los efectos directos del spam incluyen el consumo de recursos informáticos y de red, y el costo en tiempo humano y atención que supone descartar mensajes no deseados. [41] Las grandes empresas que son objetivos frecuentes de spam utilizan numerosas técnicas para detectar y prevenir el spam. [42]
El coste para los proveedores de motores de búsqueda es significativo: "La consecuencia secundaria del spam es que los índices de los motores de búsqueda se ven inundados de páginas inútiles, lo que aumenta el coste de cada consulta procesada". [4] Los costes del spam incluyen también los costes colaterales de la lucha entre los spammers y los administradores y usuarios de los medios amenazados por el spam. [43]
El spam por correo electrónico ejemplifica una tragedia de los bienes comunes : los spammers utilizan recursos (tanto físicos como humanos) sin asumir el costo total de esos recursos. De hecho, los spammers normalmente no corren con el costo en absoluto. Esto aumenta los costos para todos. [44] En cierto modo, el spam es incluso una amenaza potencial para todo el sistema de correo electrónico, tal como funcionaba en el pasado. Dado que enviar correo electrónico es tan barato, un pequeño número de spammers pueden saturar Internet con correo basura. Aunque sólo un pequeño porcentaje de sus objetivos están motivados para comprar sus productos (o ser víctimas de sus estafas), el bajo costo puede proporcionar una tasa de conversión suficiente para mantener vivo el spam. Además, aunque el spam no parece ser económicamente viable como medio para que una empresa de buena reputación haga negocios, basta que los spammers profesionales convenzan a una pequeña proporción de anunciantes crédulos de que es viable que esos spammers sigan en el negocio. Finalmente, cada día entran nuevos spammers en el negocio, y los bajos costos permiten que un solo spammer cause mucho daño antes de darse cuenta finalmente de que el negocio no es rentable. [ cita necesaria ]
Algunas empresas y grupos "clasifican" a los spammers; En estas clasificaciones a veces se hace referencia a los spammers que aparecen en las noticias. [45] [46]
En todos los casos enumerados anteriormente, incluidos los comerciales y no comerciales, "el spam ocurre" debido a un resultado positivo del análisis de costo-beneficio ; Si el costo para los destinatarios se excluye como externalidad, el spammer puede evitar pagar. [ cita necesaria ]
El costo es la combinación de:
El beneficio es el beneficio total esperado del spam, que puede incluir cualquier combinación de los motivos comerciales y no comerciales enumerados anteriormente. Normalmente es lineal y se basa en el beneficio incremental de llegar a cada destinatario de spam adicional, combinado con la tasa de conversión . Recientemente se ha medido que la tasa de conversión de spam generado por botnets es de aproximadamente uno entre 12.000.000 para spam farmacéutico y uno entre 200.000 para sitios infectados como los utilizados por la botnet Storm . [47] Los autores del estudio que calcularon esas tasas de conversión señalaron: "Después de 26 días y casi 350 millones de mensajes de correo electrónico, sólo se produjeron 28 ventas".
El spam se puede utilizar para propagar virus informáticos , troyanos u otro software malicioso. El objetivo puede ser el robo de identidad , o algo peor (por ejemplo, fraude de pago por adelantado ). Algunos spam intentan sacar provecho de la avaricia humana, mientras que otros intentan aprovechar la inexperiencia de las víctimas con la tecnología informática para engañarlas (por ejemplo, phishing ).
Uno de los spammers más prolíficos del mundo, Robert Alan Soloway , fue arrestado por las autoridades estadounidenses el 31 de mayo de 2007. [48] Descrito como uno de los diez principales spammers del mundo, Soloway fue acusado de 35 cargos penales, incluido fraude postal, fraude electrónico, fraude por correo electrónico , robo de identidad agravado y lavado de dinero. [48] Los fiscales alegan que Soloway utilizó millones de computadoras "zombis" para distribuir spam durante 2003. [49] Este es el primer caso en el que los fiscales estadounidenses utilizaron leyes de robo de identidad para procesar a un spammer por apropiarse del nombre de dominio de Internet de otra persona. [50]
En un intento por evaluar posibles estrategias legales y técnicas para detener el spam ilegal, un estudio catalogó tres meses de datos de spam en línea e investigó las infraestructuras de alojamiento y nombres de sitios web. El estudio concluyó que: 1) la mitad de todos los programas de spam tienen sus dominios y servidores distribuidos en solo el ocho por ciento o menos del total de registradores de alojamiento y sistemas autónomos disponibles, y el 80 por ciento de los programas de spam en general se distribuyen en solo el 20 por ciento de todos los registradores. y sistemas autónomos; 2) de las 76 compras para las cuales los investigadores recibieron información sobre transacciones, sólo 13 bancos distintos actuaron como adquirentes de tarjetas de crédito y sólo tres bancos proporcionaron servicios de pago para el 95 por ciento de los productos anunciados como spam en el estudio; y, 3) una "lista negra financiera" de entidades bancarias que hacen negocios con spammers reduciría drásticamente la monetización de los correos electrónicos no deseados. Además, esta lista negra podría actualizarse mucho más rápidamente de lo que los spammers podrían adquirir nuevos recursos bancarios, una asimetría que favorece los esfuerzos antispam. [51]
Una preocupación constante expresada por partidos como la Electronic Frontier Foundation y la American Civil Liberties Union tiene que ver con el llamado "bloqueo sigiloso", un término para los ISP que emplean un bloqueo agresivo de spam sin el conocimiento de sus usuarios. La preocupación de estos grupos es que los ISP o los técnicos que buscan reducir los costos relacionados con el spam puedan seleccionar herramientas que (ya sea por error o por diseño) también bloqueen el correo electrónico no spam de sitios considerados "apto para spam". Pocos se oponen a la existencia de estas herramientas; lo que genera críticas es su uso para filtrar el correo de los usuarios que no están informados de su uso. [52]
Aunque en algunas jurisdicciones es posible tratar parte del spam como ilegal simplemente aplicando las leyes existentes contra la intrusión y la conversión , se han propuesto algunas leyes específicamente dirigidas al spam. En 2004, Estados Unidos aprobó la Ley CAN-SPAM de 2003 que proporcionó a los ISP herramientas para combatir el spam. Esta ley permitió a Yahoo! demandar con éxito a Eric Head, quien resolvió la demanda por varios miles de dólares estadounidenses en junio de 2004. Pero muchos critican la ley por no ser lo suficientemente efectiva. De hecho, la ley contó con el apoyo de algunos spammers y organizaciones que apoyan el spam, y con la oposición de muchos miembros de la comunidad antispam. [ cita necesaria ]
Earthlink ganó una sentencia de 25 millones de dólares contra uno de los "spammers" más notorios y activos, Khan C. Smith en 2001 por su papel en la fundación de la moderna industria del spam que causó miles de millones en daños económicos y estableció a miles de spammers en la industria. [53] Se decía que sus esfuerzos por enviar correo electrónico representaron más de un tercio de todos los correos electrónicos de Internet enviados desde 1999 hasta 2002.
Sanford Wallace y Cyber Promotions fueron objeto de una serie de demandas, muchas de las cuales se resolvieron fuera de los tribunales, hasta un acuerdo Earthlink de 1998 [54] que dejó a Cyber Promotions fuera del negocio. El abogado Laurence Canter fue inhabilitado por la Corte Suprema de Tennessee en 1997 por enviar cantidades prodigiosas de spam anunciando su práctica de derecho de inmigración . En 2005, Jason Smathers , un ex empleado de America Online , se declaró culpable de violar la Ley CAN-SPAM . En 2003, vendió una lista de aproximadamente 93 millones de direcciones de correo electrónico de suscriptores de AOL a Sean Dunaway, quien vendió la lista a spammers. [55] [56]
En 2007, Robert Soloway perdió un caso en un tribunal federal contra el operador de un pequeño proveedor de servicios de Internet con sede en Oklahoma, que lo acusó de enviar spam. El juez estadounidense Ralph G. Thompson aceptó una moción del demandante Robert Braver para que se dictara una sentencia en rebeldía y una orden judicial permanente en su contra. La sentencia incluye una indemnización por daños y perjuicios de aproximadamente 10 millones de dólares según la ley de Oklahoma. [57]
En junio de 2007, dos hombres fueron condenados por ocho cargos derivados del envío de millones de mensajes de correo electrónico no deseado que incluían imágenes pornográficas intensas. Jeffrey A. Kilbride, de 41 años, de Venice, California, fue sentenciado a seis años de prisión, y James R. Schaffer, de 41 años, de Paradise Valley, Arizona , fue sentenciado a 63 meses. Además, los dos fueron multados con 100.000 dólares, se les ordenó pagar 77.500 dólares en restitución a AOL y se les ordenó perder más de 1,1 millones de dólares, la cantidad de ganancias ilegales de su operación de spam. [58] Los cargos incluían conspiración , fraude , lavado de dinero y transporte de materiales obscenos . El juicio, que comenzó el 5 de junio, fue el primero en incluir cargos bajo la Ley CAN-SPAM de 2003 , según un comunicado del Departamento de Justicia . La ley específica que los fiscales utilizaron bajo la Ley CAN-Spam fue diseñada para tomar medidas enérgicas contra la transmisión de pornografía en spam. [59]
En 2005, Scott J. Filary y Donald E. Townsend de Tampa, Florida, fueron demandados por el Fiscal General de Florida, Charlie Crist, por violar la Ley de Comunicaciones por Correo Electrónico de Florida. [60] Los dos spammers tuvieron que pagar 50.000 dólares estadounidenses para cubrir los costos de la investigación por parte del estado de Florida , y una multa de 1,1 millones de dólares si el spam continuaba, no se pagaban los 50.000 dólares o se determinaba que los estados financieros proporcionados eran incorrectos. incorrecto. La operación de spam se cerró con éxito. [61]
Edna Fiedler de Olympia, Washington , el 25 de junio de 2008, se declaró culpable en un tribunal de Tacoma y fue sentenciada a dos años de prisión y cinco años de libertad supervisada o libertad condicional por una "estafa de cheques nigerianos" por valor de un millón de dólares en Internet. Ella conspiró para cometer fraude bancario, electrónico y postal contra ciudadanos estadounidenses, específicamente usando Internet al haber tenido un cómplice que le envió cheques y giros postales falsos desde Lagos , Nigeria, en noviembre anterior. Fiedler envió cheques y giros postales falsos por valor de 609.000 dólares cuando fue arrestado y estaba preparado para enviar materiales falsificados por valor de 1,1 millones de dólares adicionales. Además, el Servicio Postal de Estados Unidos interceptó recientemente cheques falsificados, billetes de lotería y esquemas de pagos excesivos en eBay por un valor de 2.100 millones de dólares. [62] [63]
En una opinión de 2009, Gordon v. Virtumundo, Inc. , 575 F.3d 1040, el Noveno Circuito evaluó los requisitos de legitimación necesarios para que un demandante privado inicie una causa de acción civil contra los remitentes de spam en virtud de la Ley CAN-SPAM de 2003. así como el alcance de la cláusula federal de preferencia de la Ley CAN-SPAM. [64]
En el primer caso exitoso de este tipo, Nigel Roberts de las Islas del Canal ganó £270 contra Media Logistics UK, que envió correos electrónicos no deseados a su cuenta personal. [sesenta y cinco]
En enero de 2007, un Tribunal del Sheriff de Escocia otorgó al Sr. Gordon Dick £750 (la suma máxima que entonces podía otorgarse en una demanda de menor cuantía) más gastos de £618,66, un total de £1368,66 contra Transcom Internet Services Ltd. [66 ] por violar las leyes antispam. [67] Transcom había estado representado legalmente en audiencias anteriores, pero no estuvo representado en la prueba, por lo que Gordon Dick obtuvo su decreto por defecto. Es la mayor cantidad concedida en concepto de indemnización en el Reino Unido desde el caso Roberts contra Media Logistics en 2005.
A pesar del agravio legal creado por los Reglamentos que implementan la Directiva de la CE, pocas personas han seguido su ejemplo. A medida que los tribunales se involucran en una gestión activa de los casos, probablemente ahora se esperaría que tales casos se resolvieran mediante mediación y pago de daños nominales.
En octubre de 2008, las autoridades estadounidenses citaron una operación internacional de spam en Internet llevada a cabo desde Nueva Zelanda como una de las más grandes del mundo y durante un tiempo responsable de hasta un tercio de todos los correos electrónicos no deseados. En un comunicado, la Comisión Federal de Comercio de Estados Unidos (FTC) nombró a Lance Atkinson de Christchurch como uno de los principales de la operación. Asuntos Internos de Nueva Zelanda anunció que había presentado una reclamación de 200.000 dólares ante el Tribunal Superior contra Atkinson y su hermano Shane Atkinson y el mensajero Roland Smits, después de redadas en Christchurch. Este fue el primer procesamiento desde que se aprobó la Ley de Mensajes Electrónicos No Solicitados (UEMA) en septiembre de 2007. La FTC dijo que había recibido más de tres millones de quejas sobre mensajes spam relacionados con esta operación, y estimó que podría ser responsable del envío de miles de millones de mensajes de spam ilegales. El Tribunal de Distrito de EE.UU. congeló los activos de los demandados para preservarlos para la reparación del consumidor en espera del juicio. [68] El coacusado estadounidense Jody Smith perdió más de 800.000 dólares y se enfrenta a hasta cinco años de prisión por cargos de los que se declaró culpable. [69]
Si bien la mayoría de los países prohíben o al menos ignoran el spam, Bulgaria es el primer y único país que lo legaliza. [70] Según la ley búlgara de comercio electrónico [71] (Чл.5,6), cualquiera puede enviar spam a buzones de correo publicados como propiedad de una empresa u organización siempre que haya una "indicación clara y directa de que el mensaje es correo electrónico comercial no solicitado" ("да осигури ясното и недвусмислено разпознаване на търговското съобщение като непоискано") en el cuerpo del mensaje.
Esto hizo posible demandas contra los ISP búlgaros y los proveedores públicos de correo electrónico con política antispam, ya que obstruyen la actividad comercial legal y, por lo tanto, violan las leyes antimonopolio búlgaras. Si bien hasta ahora no existen demandas de este tipo, varios casos de obstrucción de spam están esperando una decisión en la Comisión Antimonopolio de Bulgaria (Комисия за защита на конкуренцията) y pueden terminar con multas graves para los ISP en cuestión. [ ¿cuando? ]
La ley contiene otras disposiciones dudosas, por ejemplo, la creación de un registro electrónico público a nivel nacional de direcciones de correo electrónico que no quieren recibir spam. [72] Generalmente se abusa de él como la fuente perfecta para la recolección de direcciones de correo electrónico , porque publicar información inválida o incorrecta en dicho registro es un delito penal en Bulgaria.
{{cite book}}
: |website=
ignorado ( ayuda ){{cite conference}}
: CS1 maint: multiple names: authors list (link)