stringtranslate.com

Enviar spam

Una bandeja de entrada de correo electrónico que contiene una gran cantidad de mensajes spam.

Spamming es el uso de sistemas de mensajería para enviar múltiples mensajes no solicitados ( spam ) a un gran número de destinatarios con fines de publicidad comercial, con fines de proselitismo no comercial , con cualquier fin prohibido (especialmente el propósito fraudulento de phishing ), o simplemente enviando repetidamente el mismo mensaje al mismo usuario. Si bien la forma más reconocida de spam es el spam de correo electrónico , el término se aplica a abusos similares en otros medios: spam de mensajería instantánea , spam de grupos de noticias de Usenet , spam de motores de búsqueda web , spam en blogs , spam de wiki , spam de anuncios clasificados en línea , spam de teléfonos móviles. spam de mensajes , spam de foros de Internet , transmisiones de fax no deseado , spam social , spam de aplicaciones móviles, [1] publicidad televisiva y spam de intercambio de archivos. Lleva el nombre de Spam , un fiambre, a modo de un sketch de Monty Python sobre un restaurante que tiene Spam en casi todos los platos en el que los vikingos cantan molestamente "Spam" repetidamente. [2]

El spam sigue siendo económicamente viable porque los anunciantes no tienen costos operativos más allá de la gestión de sus listas de correo, servidores, infraestructuras, rangos de IP y nombres de dominio, y es difícil responsabilizar a los remitentes por sus correos masivos. Los costos, como la pérdida de productividad y el fraude, corren a cargo del público y de los proveedores de servicios de Internet , que han añadido capacidad adicional para hacer frente al volumen. El spam ha sido objeto de legislación en muchas jurisdicciones. [3]

A la persona que crea spam se le llama spammer . [4]

Etimología

Menú de una representación teatral de 2014 del sketch " Spam " de 1970 de Monty Python , de donde se deriva el término. El spam está incluido en casi todos los platos para disgusto y consternación del cliente.

El término spam se deriva del boceto "Spam" de 1970 de la serie de televisión de comedia de la BBC Monty Python's Flying Circus . [5] [6] El boceto, ambientado en una cafetería , tiene a una camarera leyendo un menú en el que todos los elementos, excepto uno, incluyen fiambres enlatados Spam. Mientras la camarera recita el menú lleno de spam, un coro de clientes vikingos ahoga todas las conversaciones con una canción, repitiendo "Spam, Spam, Spam, Spam... ¡Encantador Spam! ¡Maravilloso Spam!". [7]

En la década de 1980, el término se adoptó para describir a ciertos usuarios abusivos que frecuentaban BBS y MUD , que repetían "Spam" una gran cantidad de veces para desplazar el texto de otros usuarios fuera de la pantalla. [8] En los primeros servicios de salas de chat como PeopleLink y en los primeros días de Online America (más tarde conocido como America Online o AOL), en realidad inundaban la pantalla con citas del boceto de Monty Python. [ cita necesaria ] Esto fue utilizado como táctica por miembros de un grupo que querían expulsar a los recién llegados de la sala para que la conversación habitual pudiera continuar. También se utilizaba para impedir que los miembros de grupos rivales charlaran; por ejemplo, los fans de Star Wars a menudo invadían las salas de chat de Star Trek , llenando el espacio con bloques de texto hasta que los fans de Star Trek se marchaban. [9]

Más tarde se empezó a utilizar en Usenet para referirse a publicaciones múltiples excesivas: la publicación repetida del mismo mensaje. El mensaje no deseado aparecería en muchos, si no en todos, los grupos de noticias, del mismo modo que el spam aparecía en todos los elementos del menú en el boceto de Monty Python. Una de las primeras personas en utilizar "spam" en este sentido fue Joel Furr . [10] [11] Este uso también se había establecido: enviar "spam" a Usenet era inundar los grupos de noticias con mensajes basura. La palabra también se atribuyó a la avalancha de mensajes " Gane dinero rápido " que obstruyeron muchos grupos de noticias durante la década de 1990. [ cita necesaria ] En 1998, el New Oxford Dictionary of English , que anteriormente solo había definido "spam" en relación con el producto alimenticio de marca registrada, agregó una segunda definición a su entrada para "spam": "Mensajes irrelevantes o inapropiados enviados en el Internet a un gran número de grupos de noticias o usuarios."

También se hizo un esfuerzo por diferenciar entre los tipos de spam de grupos de noticias. Los mensajes que se publicaban en demasiados grupos de noticias a la vez, a diferencia de los que se publicaban con demasiada frecuencia, se denominaban "velveeta" (en honor a un producto de queso ), pero este término no persistió. [12]

Historia

Antes de Internet

A finales del siglo XIX, Western Union permitía enviar mensajes telegráficos en su red a múltiples destinos. El primer caso registrado de un telegrama comercial masivo no solicitado data de mayo de 1864, cuando algunos políticos británicos recibieron un telegrama no solicitado anunciando a un dentista. [13]

Historia

El primer spam documentado (aunque el término aún no se había acuñado [14] ) fue un mensaje que anunciaba la disponibilidad de un nuevo modelo de computadoras de Digital Equipment Corporation enviado por Gary Thuerk a 393 destinatarios en ARPANET el 3 de mayo de 1978. [10] En lugar de enviar un mensaje por separado a cada persona, que era la práctica estándar en ese momento, hizo que un asistente, Carl Gartley, escribiera un único correo electrónico masivo. La reacción de la comunidad de la red fue tremendamente negativa, pero el spam generó algunas ventas. [15] [16]

Los participantes en juegos de mazmorras multiusuario practicaban el spam como una broma , para llenar las cuentas de sus rivales con basura electrónica no deseada. [dieciséis]

El primer incidente importante de spam comercial comenzó el 5 de marzo de 1994, cuando un equipo de abogados formado por marido y mujer, Laurence Canter y Martha Siegel , comenzaron a utilizar publicaciones masivas en Usenet para anunciar servicios de leyes de inmigración . El incidente se denominó comúnmente " Spam de tarjeta verde ", después de la línea de asunto de las publicaciones. Desafiantes ante la condena generalizada, los abogados afirmaron que sus detractores eran hipócritas o "fanáticos", afirmaron que tenían derecho a la libertad de expresión para enviar mensajes comerciales no deseados y etiquetaron a sus oponentes como "radicales anticomercio". La pareja escribió un controvertido libro titulado Cómo hacer una fortuna en la autopista de la información . [dieciséis]

Un ejemplo temprano de publicación masiva de fondos para organizaciones sin fines de lucro a través de Usenet también ocurrió en 1994 en nombre de CitiHope, una ONG que intentaba recaudar fondos para rescatar a niños en riesgo durante la Guerra de Bosnia . Sin embargo, como era una violación de sus términos de servicio, el ISP Panix eliminó todas las publicaciones masivas de Usenet y solo faltaron tres copias [ cita requerida ] .

En unos pocos años, el foco del spam (y los esfuerzos antispam) se trasladó principalmente al correo electrónico, donde permanece hoy. [8] En 1999, Khan C. Smith, un hacker muy conocido en ese momento, había comenzado a comercializar la industria del correo electrónico masivo e involucró a miles de personas en el negocio mediante la creación de software de correo electrónico masivo más amigable y proporcionando acceso a Internet ilegalmente pirateado de los principales ISP, como como Earthlink y Botnets. [17]

En 2009, la mayoría del spam enviado en todo el mundo estaba en inglés ; Los spammers comenzaron a utilizar servicios de traducción automática para enviar spam en otros idiomas. [18]

En diferentes medios

Correo electrónico

El spam de correo electrónico, también conocido como correo electrónico masivo no solicitado (UBE), o correo basura, es la práctica de enviar mensajes de correo electrónico no deseados, frecuentemente con contenido comercial, en grandes cantidades. [19] El spam en el correo electrónico comenzó a convertirse en un problema cuando Internet se abrió para uso comercial a mediados de los años 1990. Creció exponencialmente en los años siguientes, y en 2007 constituía alrededor del 80% al 85% de todo el correo electrónico, según una estimación conservadora. [20] La presión para ilegalizar el spam de correo electrónico ha dado lugar a legislación en algunas jurisdicciones, pero menos en otras. Los esfuerzos realizados por los órganos rectores, los sistemas de seguridad y los proveedores de servicios de correo electrónico parecen estar ayudando a reducir el volumen de correo no deseado. Según el "Informe sobre amenazas a la seguridad en Internet de 2014, volumen 19" publicado por Symantec Corporation , el volumen de spam se redujo al 66% de todo el tráfico de correo electrónico. [21]

Una industria de recolección de direcciones de correo electrónico se dedica a recopilar direcciones de correo electrónico y vender bases de datos compiladas. [22] Algunos de estos enfoques de recolección de direcciones se basan en que los usuarios no leen la letra pequeña de los acuerdos, lo que resulta en que acepten enviar mensajes indiscriminadamente a sus contactos. Este es un enfoque común en el spam de redes sociales como el generado por el sitio de redes sociales Quechup . [23]

Mensajería instantánea

El spam de mensajería instantánea hace uso de sistemas de mensajería instantánea . Aunque es menos frecuente que su contraparte del correo electrónico, según un informe de Ferris Research, en 2003 se enviaron 500 millones de mensajes instantáneos no deseados, el doble que en 2002. [24]

Grupo de noticias y foro

El spam de grupos de noticias es un tipo de spam cuyo objetivo son los grupos de noticias de Usenet. El spam de los grupos de noticias de Usenet en realidad es anterior al spam de correo electrónico. La convención de Usenet define el spam como publicación múltiple excesiva, es decir, la publicación repetida de un mensaje (o mensajes sustancialmente similares). La prevalencia del spam de Usenet llevó al desarrollo del índice Breidbart como una medida objetiva del "spam" de un mensaje.

El spam en foros es la creación de mensajes publicitarios en foros de Internet. Generalmente lo hacen mediante spambots automatizados. La mayor parte del spam en foros consiste en enlaces a sitios externos, con el doble objetivo de aumentar la visibilidad en los motores de búsqueda en áreas altamente competitivas como pérdida de peso, productos farmacéuticos, juegos de azar, pornografía, bienes raíces o préstamos, y generar más tráfico para estos sitios web comerciales. Algunos de estos enlaces contienen código para rastrear la identidad del spambot; Si se concreta una venta, el spammer detrás del spambot gana una comisión.

Teléfono móvil

El spam de telefonía móvil se dirige al servicio de mensajería de texto de un teléfono móvil . Esto puede resultar especialmente irritante para los clientes, no sólo por las molestias, sino también por la tarifa que se les puede cobrar por cada mensaje de texto recibido en algunos mercados. Para cumplir con las regulaciones CAN-SPAM en los EE. UU., los mensajes SMS ahora deben ofrecer opciones de AYUDA y DETENER, esta última para finalizar por completo la comunicación con el anunciante a través de SMS.

A pesar del gran número de usuarios de teléfonos, no ha habido tanto spam telefónico, porque hay un cargo por enviar SMS. Recientemente, también hay observaciones de spam en teléfonos móviles enviado a través de notificaciones push del navegador. Estos pueden ser el resultado de permitir que sitios web maliciosos o que publiquen anuncios maliciosos envíen notificaciones al usuario. [25]

Spam en redes sociales

Facebook y Twitter no son inmunes a los mensajes que contienen enlaces de spam. Los spammers piratean cuentas y envían enlaces falsos disfrazados de contactos de confianza del usuario, como amigos y familiares. [26] En cuanto a Twitter, los spammers ganan credibilidad siguiendo cuentas verificadas como la de Lady Gaga; cuando el propietario de la cuenta sigue al spammer, lo legitima. [27] Twitter ha estudiado qué estructuras de intereses permiten a sus usuarios recibir tweets interesantes y evitar el spam, a pesar de que el sitio utiliza el modelo de transmisión, en el que todos los tweets de un usuario se transmiten a todos los seguidores del usuario. [28] Los spammers, con intenciones maliciosas, publican información no deseada (o irrelevante) o difunden información errónea en las plataformas de redes sociales. [29]

spam social

Extendiéndose más allá de las plataformas de redes sociales administradas centralmente, el contenido generado por los usuarios aparece cada vez más en sitios web de empresas, gobiernos y organizaciones sin fines de lucro en todo el mundo. Cuentas y comentarios falsos colocados por computadoras programadas para emitir spam social pueden infiltrarse en estos sitios web. [30]

Blog, wiki y libro de visitas

El spam de blogs es spam en blogs . En 2003, este tipo de spam aprovechó la naturaleza abierta de los comentarios en el software de blogs Movable Type al colocar repetidamente comentarios en varias publicaciones de blogs que no proporcionaban más que un enlace al sitio web comercial del spammer. [31] A menudo se realizan ataques similares contra wikis y libros de visitas , los cuales aceptan contribuciones de los usuarios. Otra posible forma de spam en los blogs es el spam de una determinada etiqueta en sitios web como Tumblr.

Spam dirigido a sitios para compartir vídeos

Captura de pantalla de un vídeo spam en YouTube que afirma que la película en cuestión ha sido eliminada del sitio y solo se puede acceder a ella a través del enlace publicado por el robot de spam en la descripción del vídeo. Si YouTube realmente eliminara el video, la descripción sería inaccesible y la notificación de eliminación se vería diferente.

En el spam de vídeo real, al vídeo subido se le da un nombre y una descripción con una figura o evento popular que probablemente llame la atención, o dentro del vídeo se programa una determinada imagen para que aparezca como imagen en miniatura del vídeo para engañar al espectador, como como una imagen fija de una película, que pretende ser parte por parte de una película que se está pirateando, por ejemplo, Big Buck Bunny Película completa en línea - Parte 1/10 HD , un enlace a un supuesto keygen , entrenador, archivo ISO para un videojuego , o algo similar. El contenido real del vídeo termina sin ninguna relación, un Rickroll , ofensivo o simplemente texto en pantalla de un enlace al sitio que se promociona. [32] En algunos casos, el enlace en cuestión puede conducir a un sitio de encuestas en línea, un archivo protegido con contraseña con instrucciones que conducen a la encuesta antes mencionada (aunque la encuesta y el archivo en sí no tienen valor y no contienen el archivo en cuestión) o, en casos extremos, malware . [33] Otros pueden subir videos presentados en un formato similar a un infomercial vendiendo su producto que presenta actores y testimonios pagados , aunque el producto o servicio promocionado es de calidad dudosa y probablemente no pasaría el escrutinio de un departamento de estándares y prácticas de una televisión . estación o red de cable .

Spam de VoIP

El spam de VoIP es spam de VoIP (Voz sobre Protocolo de Internet) , que normalmente utiliza SIP (Protocolo de inicio de sesión) . Esto es casi idéntico a las llamadas de telemercadeo a través de líneas telefónicas tradicionales. Cuando el usuario elige recibir la llamada no deseada, generalmente se reproduce un mensaje o anuncio no deseado pregrabado. Generalmente, esto es más fácil para el spammer, ya que los servicios de VoIP son baratos y fáciles de anonimizar a través de Internet, y hay muchas opciones para enviar una gran cantidad de llamadas desde una única ubicación. Las cuentas o direcciones IP que se utilizan para spam VoIP generalmente pueden identificarse por una gran cantidad de llamadas salientes, pocas llamadas completadas y corta duración de las llamadas.

búsqueda académica

Los motores de búsqueda académicos permiten a los investigadores encontrar literatura académica y se utilizan para obtener datos de citas para calcular métricas a nivel de autor . Investigadores de la Universidad de California, Berkeley y OvGU demostraron que la mayoría de los motores de búsqueda académicos (basados ​​en la web), especialmente Google Scholar, no son capaces de identificar ataques de spam. [34] Los investigadores manipularon el recuento de citas de los artículos y lograron que Google Scholar indexara artículos falsos completos, algunos de los cuales contenían publicidad. [34]

Aplicaciones móviles

El spam en las tiendas de aplicaciones móviles incluye (i) aplicaciones que se generaron automáticamente y, como resultado, no tienen ninguna funcionalidad específica ni una descripción significativa; (ii) publicación de múltiples instancias de la misma aplicación para obtener una mayor visibilidad en el mercado de aplicaciones; y (iii) aplicaciones que hacen un uso excesivo de palabras clave no relacionadas para atraer usuarios mediante búsquedas no deseadas. [35]

Bluetooth

El bluespam, o la acción de enviar spam a dispositivos con Bluetooth , es otra forma de spam que se ha desarrollado en los últimos años. [36]

Formas no comerciales

El correo electrónico y otras formas de spam se han utilizado con fines distintos a los publicitarios. Muchos de los primeros spams de Usenet eran religiosos o políticos. Serdar Argic , por ejemplo, envió spam a Usenet con discursos revisionistas históricos. Varios evangelistas han enviado spam a Usenet y a los medios de correo electrónico con mensajes de predicación. Un número cada vez mayor de delincuentes también utiliza el spam para perpetrar diversos tipos de fraude. [a]

Orígenes geográficos

En 2011 , Cisco Systems analizó los orígenes del spam . Proporcionaron un informe que muestra el volumen de spam procedente de países de todo el mundo. [37]

Problemas de marcas

Hormel Foods Corporation , el fabricante de fiambres SPAM , no se opone al uso en Internet del término "spam". Sin embargo, pidieron que se reservara la palabra "spam" en mayúscula para referirse a su producto y marca registrada. [38]

Análisis de costo-beneficio

La Comisión de Mercado Interior de la Unión Europea estimó en 2001 que el "correo electrónico basura" costaba a los usuarios de Internet 10.000 millones de euros al año en todo el mundo. [39] La legislatura de California concluyó que el spam costó a las organizaciones estadounidenses más de 13 mil millones de dólares en 2007, incluida la pérdida de productividad y el equipo, software y mano de obra adicionales necesarios para combatir el problema. [40] Los efectos directos del spam incluyen el consumo de recursos informáticos y de red, y el costo en tiempo humano y atención que supone descartar mensajes no deseados. [41] Las grandes empresas que son objetivos frecuentes de spam utilizan numerosas técnicas para detectar y prevenir el spam. [42]

El coste para los proveedores de motores de búsqueda es significativo: "La consecuencia secundaria del spam es que los índices de los motores de búsqueda se ven inundados de páginas inútiles, lo que aumenta el coste de cada consulta procesada". [4] Los costes del spam incluyen también los costes colaterales de la lucha entre los spammers y los administradores y usuarios de los medios amenazados por el spam. [43]

El spam por correo electrónico ejemplifica una tragedia de los bienes comunes : los spammers utilizan recursos (tanto físicos como humanos) sin asumir el costo total de esos recursos. De hecho, los spammers normalmente no corren con el costo en absoluto. Esto aumenta los costos para todos. [44] En cierto modo, el spam es incluso una amenaza potencial para todo el sistema de correo electrónico, tal como funcionaba en el pasado. Dado que enviar correo electrónico es tan barato, un pequeño número de spammers pueden saturar Internet con correo basura. Aunque sólo un pequeño porcentaje de sus objetivos están motivados para comprar sus productos (o ser víctimas de sus estafas), el bajo costo puede proporcionar una tasa de conversión suficiente para mantener vivo el spam. Además, aunque el spam no parece ser económicamente viable como medio para que una empresa de buena reputación haga negocios, basta que los spammers profesionales convenzan a una pequeña proporción de anunciantes crédulos de que es viable que esos spammers sigan en el negocio. Finalmente, cada día entran nuevos spammers en el negocio, y los bajos costos permiten que un solo spammer cause mucho daño antes de darse cuenta finalmente de que el negocio no es rentable. [ cita necesaria ]

Algunas empresas y grupos "clasifican" a los spammers; En estas clasificaciones a veces se hace referencia a los spammers que aparecen en las noticias. [45] [46]

Costos generales

En todos los casos enumerados anteriormente, incluidos los comerciales y no comerciales, "el spam ocurre" debido a un resultado positivo del análisis de costo-beneficio ; Si el costo para los destinatarios se excluye como externalidad , el spammer puede evitar pagar. [ cita necesaria ]

El costo es la combinación de:

El beneficio es el beneficio total esperado del spam, que puede incluir cualquier combinación de los motivos comerciales y no comerciales enumerados anteriormente. Normalmente es lineal y se basa en el beneficio incremental de llegar a cada destinatario de spam adicional, combinado con la tasa de conversión . Recientemente se ha medido que la tasa de conversión de spam generado por botnets es de aproximadamente uno entre 12.000.000 para spam farmacéutico y uno entre 200.000 para sitios infectados como los utilizados por la botnet Storm . [47] Los autores del estudio que calcularon esas tasas de conversión señalaron: "Después de 26 días y casi 350 millones de mensajes de correo electrónico, sólo se produjeron 28 ventas".

En crimen

El spam se puede utilizar para propagar virus informáticos , troyanos u otro software malicioso. El objetivo puede ser el robo de identidad , o algo peor (por ejemplo, fraude de pago por adelantado ). Algunos spam intentan sacar provecho de la avaricia humana, mientras que otros intentan aprovechar la inexperiencia de las víctimas con la tecnología informática para engañarlas (por ejemplo, phishing ).

Uno de los spammers más prolíficos del mundo, Robert Alan Soloway , fue arrestado por las autoridades estadounidenses el 31 de mayo de 2007. [48] Descrito como uno de los diez principales spammers del mundo, Soloway fue acusado de 35 cargos penales, incluido fraude postal, fraude electrónico, fraude por correo electrónico , robo de identidad agravado y lavado de dinero. [48] ​​Los fiscales alegan que Soloway utilizó millones de computadoras "zombis" para distribuir spam durante 2003. [49] Este es el primer caso en el que los fiscales estadounidenses utilizaron leyes de robo de identidad para procesar a un spammer por apropiarse del nombre de dominio de Internet de otra persona. [50]

En un intento por evaluar posibles estrategias legales y técnicas para detener el spam ilegal, un estudio catalogó tres meses de datos de spam en línea e investigó las infraestructuras de alojamiento y nombres de sitios web. El estudio concluyó que: 1) la mitad de todos los programas de spam tienen sus dominios y servidores distribuidos en solo el ocho por ciento o menos del total de registradores de alojamiento y sistemas autónomos disponibles, y el 80 por ciento de los programas de spam en general se distribuyen en solo el 20 por ciento de todos los registradores. y sistemas autónomos; 2) de las 76 compras para las cuales los investigadores recibieron información sobre transacciones, sólo 13 bancos distintos actuaron como adquirentes de tarjetas de crédito y sólo tres bancos proporcionaron servicios de pago para el 95 por ciento de los productos anunciados como spam en el estudio; y, 3) una "lista negra financiera" de entidades bancarias que hacen negocios con spammers reduciría drásticamente la monetización de los correos electrónicos no deseados. Además, esta lista negra podría actualizarse mucho más rápidamente de lo que los spammers podrían adquirir nuevos recursos bancarios, una asimetría que favorece los esfuerzos antispam. [51]

Problemas politicos

Una preocupación constante expresada por partidos como la Electronic Frontier Foundation y la American Civil Liberties Union tiene que ver con el llamado "bloqueo sigiloso", un término para los ISP que emplean un bloqueo agresivo de spam sin el conocimiento de sus usuarios. La preocupación de estos grupos es que los ISP o los técnicos que buscan reducir los costos relacionados con el spam puedan seleccionar herramientas que (ya sea por error o por diseño) también bloqueen el correo electrónico no spam de sitios considerados "apto para spam". Pocos se oponen a la existencia de estas herramientas; lo que genera críticas es su uso para filtrar el correo de los usuarios que no están informados de su uso. [52]

Aunque en algunas jurisdicciones es posible tratar parte del spam como ilegal simplemente aplicando las leyes existentes contra la intrusión y la conversión , se han propuesto algunas leyes específicamente dirigidas al spam. En 2004, Estados Unidos aprobó la Ley CAN-SPAM de 2003 que proporcionó a los ISP herramientas para combatir el spam. Esta ley permitió a Yahoo! demandar con éxito a Eric Head, quien resolvió la demanda por varios miles de dólares estadounidenses en junio de 2004. Pero muchos critican la ley por no ser lo suficientemente efectiva. De hecho, la ley contó con el apoyo de algunos spammers y organizaciones que apoyan el spam, y con la oposición de muchos miembros de la comunidad antispam. [ cita necesaria ]

Casos judiciales

Estados Unidos

Earthlink ganó una sentencia de 25 millones de dólares contra uno de los "spammers" más notorios y activos, Khan C. Smith en 2001 por su papel en la fundación de la moderna industria del spam que causó miles de millones en daños económicos y estableció a miles de spammers en la industria. [53] Se decía que sus esfuerzos por correo electrónico representaron más de un tercio de todos los correos electrónicos de Internet enviados desde 1999 hasta 2002.

Sanford Wallace y Cyber ​​Promotions fueron objeto de una serie de demandas, muchas de las cuales se resolvieron fuera de los tribunales, hasta un acuerdo Earthlink de 1998 [54] que dejó a Cyber ​​Promotions fuera del negocio. El abogado Laurence Canter fue inhabilitado por la Corte Suprema de Tennessee en 1997 por enviar cantidades prodigiosas de spam anunciando su práctica de derecho de inmigración . En 2005, Jason Smathers , un ex empleado de America Online , se declaró culpable de violar la Ley CAN-SPAM . En 2003, vendió una lista de aproximadamente 93 millones de direcciones de correo electrónico de suscriptores de AOL a Sean Dunaway, quien vendió la lista a spammers. [55] [56]

En 2007, Robert Soloway perdió un caso en un tribunal federal contra el operador de un pequeño proveedor de servicios de Internet con sede en Oklahoma, que lo acusó de enviar spam. El juez estadounidense Ralph G. Thompson aceptó una moción del demandante Robert Braver para que se dictara una sentencia en rebeldía y una orden judicial permanente en su contra. La sentencia incluye una indemnización por daños y perjuicios de aproximadamente 10 millones de dólares según la ley de Oklahoma. [57]

En junio de 2007, dos hombres fueron condenados por ocho cargos derivados del envío de millones de mensajes de correo electrónico no deseado que incluían imágenes pornográficas intensas. Jeffrey A. Kilbride, de 41 años, de Venice, California, fue sentenciado a seis años de prisión, y James R. Schaffer, de 41 años, de Paradise Valley, Arizona , fue sentenciado a 63 meses. Además, los dos fueron multados con 100.000 dólares, se les ordenó pagar 77.500 dólares en restitución a AOL y se les ordenó perder más de 1,1 millones de dólares, la cantidad de ganancias ilegales de su operación de spam. [58] Los cargos incluían conspiración , fraude , lavado de dinero y transporte de materiales obscenos . El juicio, que comenzó el 5 de junio, fue el primero en incluir cargos bajo la Ley CAN-SPAM de 2003 , según un comunicado del Departamento de Justicia . La ley específica que los fiscales utilizaron bajo la Ley CAN-Spam fue diseñada para tomar medidas enérgicas contra la transmisión de pornografía en spam. [59]

En 2005, Scott J. Filary y Donald E. Townsend de Tampa, Florida, fueron demandados por el Fiscal General de Florida, Charlie Crist, por violar la Ley de Comunicaciones por Correo Electrónico de Florida. [60] Los dos spammers tuvieron que pagar 50.000 dólares estadounidenses para cubrir los costos de la investigación por parte del estado de Florida , y una multa de 1,1 millones de dólares si el spam continuaba, no se pagaban los 50.000 dólares o se determinaba que los estados financieros proporcionados eran incorrectos. incorrecto. La operación de spam se cerró con éxito. [61]

Edna Fiedler de Olympia, Washington , el 25 de junio de 2008, se declaró culpable en un tribunal de Tacoma y fue sentenciada a dos años de prisión y cinco años de libertad supervisada o libertad condicional por una "estafa de cheques nigerianos" por valor de un millón de dólares en Internet. Ella conspiró para cometer fraude bancario, electrónico y postal contra ciudadanos estadounidenses, específicamente utilizando Internet al haber tenido un cómplice que le envió cheques y giros postales falsos desde Lagos , Nigeria, en noviembre anterior. Fiedler envió cheques y giros postales falsos por valor de 609.000 dólares cuando fue arrestado y estaba preparado para enviar materiales falsificados por valor de 1,1 millones de dólares adicionales. Además, el Servicio Postal de Estados Unidos interceptó recientemente cheques falsificados, billetes de lotería y esquemas de pagos excesivos en eBay por un valor de 2.100 millones de dólares. [62] [63]

En una opinión de 2009, Gordon v. Virtumundo, Inc. , 575 F.3d 1040, el Noveno Circuito evaluó los requisitos de legitimación necesarios para que un demandante privado presente una causa de acción civil contra los remitentes de spam en virtud de la Ley CAN-SPAM de 2003. así como el alcance de la cláusula federal de preferencia de la Ley CAN-SPAM. [64]

Reino Unido

En el primer caso exitoso de este tipo, Nigel Roberts de las Islas del Canal ganó £270 contra Media Logistics UK, que envió correos electrónicos no deseados a su cuenta personal. [sesenta y cinco]

En enero de 2007, un Tribunal del Sheriff de Escocia otorgó al Sr. Gordon Dick £750 (la suma máxima que entonces podía otorgarse en una demanda de menor cuantía) más gastos de £618,66, un total de £1368,66 contra Transcom Internet Services Ltd. [ 66 ] por violar las leyes antispam. [67] Transcom había estado representado legalmente en audiencias anteriores, pero no estuvo representado en la prueba, por lo que Gordon Dick obtuvo su decreto por defecto. Es la mayor cantidad concedida en concepto de indemnización en el Reino Unido desde el caso Roberts v Media Logistics en 2005.

A pesar del agravio legal creado por los Reglamentos que implementan la Directiva de la CE, pocas personas han seguido su ejemplo. A medida que los tribunales se involucran en una gestión activa de los casos, probablemente ahora se esperaría que tales casos se resolvieran mediante mediación y pago de daños nominales.

Nueva Zelanda

En octubre de 2008, las autoridades estadounidenses citaron una operación internacional de spam en Internet llevada a cabo desde Nueva Zelanda como una de las más grandes del mundo y durante un tiempo responsable de hasta un tercio de todos los correos electrónicos no deseados. En un comunicado, la Comisión Federal de Comercio de Estados Unidos (FTC) nombró a Lance Atkinson de Christchurch como uno de los principales de la operación. Asuntos Internos de Nueva Zelanda anunció que había presentado una reclamación de 200.000 dólares ante el Tribunal Superior contra Atkinson y su hermano Shane Atkinson y el mensajero Roland Smits, después de redadas en Christchurch. Este fue el primer procesamiento desde que se aprobó la Ley de Mensajes Electrónicos No Solicitados (UEMA, por sus siglas en inglés) en septiembre de 2007. La FTC dijo que había recibido más de tres millones de quejas sobre mensajes spam relacionados con esta operación, y estimó que podría ser responsable del envío de miles de millones de mensajes de spam ilegales. El Tribunal de Distrito de EE.UU. congeló los activos de los demandados para preservarlos para la reparación del consumidor en espera del juicio. [68] El coacusado estadounidense Jody Smith perdió más de 800.000 dólares y se enfrenta a hasta cinco años de prisión por cargos de los que se declaró culpable. [69]

Bulgaria

Si bien la mayoría de los países prohíben o al menos ignoran el spam, Bulgaria es el primero y hasta ahora [ ¿ cuándo? ] sólo uno para legalizarlo. [70] Según la ley búlgara de comercio electrónico [71] (Чл.5,6), cualquiera puede enviar spam a buzones de correo publicados como propiedad de una empresa u organización siempre que haya una "indicación clara y directa de que el mensaje es correo electrónico comercial no solicitado" ("да осигури ясното и недвусмислено разпознаване на търговското съобщение като непоискано") en el cuerpo del mensaje.

Esto hizo posible demandas contra los ISP búlgaros y los proveedores públicos de correo electrónico con política antispam, ya que obstruyen la actividad comercial legal y, por lo tanto, violan las leyes antimonopolio búlgaras. Si bien hasta ahora no hay demandas de este tipo, varios casos de obstrucción de spam están esperando una decisión en la Comisión Antimonopolio de Bulgaria (Комисия за защита на конкуренцията) y pueden terminar con multas graves para los ISP en cuestión. [ ¿ cuando? ]

La ley contiene otras disposiciones dudosas, por ejemplo, la creación de un registro electrónico público a nivel nacional de direcciones de correo electrónico que no quieren recibir spam. [72] Generalmente se abusa de él como fuente perfecta para la recolección de direcciones de correo electrónico , porque publicar información inválida o incorrecta en dicho registro es un delito penal en Bulgaria.

Grupos de noticias

Ver también

Historia

Referencias

Notas

Citas

  1. ^ "Centro de políticas para desarrolladores: propiedad intelectual, engaño y spam". play.google.com . Archivado desde el original el 14 de mayo de 2016 . Consultado el 1 de mayo de 2016 .
  2. ^ "Correo no deseado". Diccionario Merriam-Webster (definición y más). 2012-08-31. Archivado desde el original el 23 de marzo de 2019 . Consultado el 5 de julio de 2013 .
  3. ^ "La definición de spam". El proyecto Spamhaus . Archivado desde el original el 24 de febrero de 2012 . Consultado el 3 de septiembre de 2013 .
  4. ^ ab Gyöngyi, Zoltan; García-Molina, Héctor (2005). "Taxonomía de spam web" (PDF) . Actas del Primer Taller Internacional sobre Recuperación de Información Adversarial en la Web (AIRWeb), 2005 en la 14ª Conferencia Internacional World Wide Web (WWW 2005) 10 de mayo (martes) – 14 (sábado) de 2005, Centro de Convenciones Nippon (Makuhari Messe ), Chiba, Japón . Nueva York, Nueva York: ACM Press. ISBN 978-1-59593-046-0. Archivado (PDF) desde el original el 15 de febrero de 2020 . Consultado el 5 de octubre de 2007 .
  5. ^ Monty Python (13 de enero de 2009), Spam - The Flying Circus de Monty Python, archivado desde el original el 22 de mayo de 2010 , consultado el 11 de enero de 2017
  6. ^ Hambridge, S.; Lunde, A. (1999). "RFC 2635 - DON\x27T SPEEW un conjunto de pautas para correos y publicaciones masivas no solicitadas (spam*)". Rastreador de datos del IETF . doi :10.17487/RFC2635. Archivado desde el original el 1 de agosto de 2010 . Consultado el 29 de septiembre de 2010 .
  7. ^ "El origen de la palabra 'spam'". Archivado desde el original el 16 de diciembre de 2019 . Consultado el 20 de septiembre de 2010 .
  8. ^ ab "Origen del término" spam "para referirse al abuso de la red". Templetons.com. Archivado desde el original el 16 de julio de 2012 . Consultado el 3 de septiembre de 2013 .
  9. ^ Goldberg, Myshele. "Los orígenes del spam". Archivado desde el original el 19 de julio de 2014 . Consultado el 15 de julio de 2014 .
  10. ^ ab Thuerk, Gary; Furr, Joel, "A los 30, el spam no irá a ninguna parte pronto", NPR.org (entrevistas), NPR, archivado desde el original el 21 de abril de 2019 , consultado el 6 de abril de 2018.
  11. ^ Darren Waters (31 de marzo de 2008). "El spam arruina el correo electrónico 15 años después". noticias.bbc.co.uk. Archivado desde el original el 31 de enero de 2009 . Consultado el 26 de agosto de 2010 .
  12. ^ "velveeta", The Jargon File (4.4.7 ed.), CatB, archivado desde el original el 17 de octubre de 2014 , consultado el 3 de mayo de 2014.
  13. ^ "Entendiendo el mensaje, por fin". El economista . 2007-12-14. Archivado desde el original el 5 de junio de 2011 . Consultado el 14 de diciembre de 2007 .
  14. ^ Zeller, Tom (1 de junio de 2003). "Ideas y tendencias; spamología". Los New York Times . Archivado desde el original el 11 de agosto de 2016 . Consultado el 20 de febrero de 2017 .
  15. ^ "Reacción al spam del DEC de 1978". Templeton. Archivado desde el original el 30 de julio de 2013 . Consultado el 3 de septiembre de 2013 .
  16. ^ abc Abate, Tom (3 de mayo de 2008). "Un cumpleaños muy infeliz para el spam, 30 años". Crónica de San Francisco . Archivado desde el original el 19 de mayo de 2023 . Consultado el 19 de mayo de 2023 .
  17. ^ Conway, Andrés. "Veinte años de spam". Marca de nube . Archivado desde el original el 17 de abril de 2014 . Consultado el 11 de abril de 2014 .
  18. ^ Danchev, Dancho. "Los spammers se vuelven multilingües y utilizan servicios de traducción automática Archivado el 8 de julio de 2012 en archive.today ". ZDNet . 28 de julio de 2009. Recuperado el 31 de agosto de 2009.
  19. ^ Ahmad, Adnán; Azhar, Anique; Naqvi, Sajid; Nawaz, Asif; Arshad, Samia; Zeshan, Furkh; Yousif, Mahoma; Salih, Ali OM (4 de marzo de 2020). Farouk, Ahmed (ed.). "Una metodología para el antispam orientado al remitente". Revista de sistemas inteligentes y difusos . 38 (3): 2765–2776. doi :10.3233/JIFS-179562. S2CID  213636917.
  20. ^ "Informe de métricas de correo electrónico" (PDF) . MAAWG. Archivado desde el original (PDF) el 3 de diciembre de 2007.
  21. ^ "Informe sobre amenazas a la seguridad en Internet de 2014, volumen 19" (PDF) . Corporación Symantec. Archivado (PDF) desde el original el 13 de mayo de 2014 . Consultado el 7 de mayo de 2014 .
  22. ^ "FileOn List Builder: extraer URL, metaetiquetas, correo electrónico, teléfono, fax desde www: Webcrawler optimizado". Lista de ADN. Archivado desde el original el 27 de septiembre de 2013 . Consultado el 3 de septiembre de 2013 .
  23. ^ Hansell, Saul (13 de septiembre de 2007), "Red social lanza campaña mundial de spam", The New York Times , archivado desde el original el 23 de octubre de 2011 , recuperado 9 de diciembre 2008.
  24. ^ Thomas Claburn (30 de marzo de 2004). "El spam, como el spam, va en aumento". Archivado desde el original el 17 de diciembre de 2018 . Consultado el 17 de diciembre de 2018 .
  25. ^ "¿Este sitio web puede enviarle notificaciones? ¡NO! Se recomienda precaución". lotofways.de. 2018-10-18. Archivado desde el original el 23 de marzo de 2019 . Consultado el 29 de octubre de 2018 .
  26. ^ "Los especialistas en marketing deben generar confianza a medida que el spam llega a las redes sociales" Archivado el 5 de julio de 2012 en Wayback Machine , Grace Bello, Direct Marketing News, 1 de junio de 2012.
  27. ^ Comprender y combatir el cultivo de enlaces en la red social Twitter Archivado el 20 de septiembre de 2012 en Wayback Machine , Centro Max Planck de Ciencias de la Computación
  28. ^ "Sobre la precisión de las redes sociales y de información" (PDF) . Archivado (PDF) desde el original el 8 de marzo de 2021 . Consultado el 12 de agosto de 2020 .
  29. ^ Gupta, Arushi; Kaushal, Rishabh (2015). "Mejora de la detección de spam en Redes Sociales Online". Conferencia internacional de 2015 sobre informática cognitiva y procesamiento de información (CCIP) . IEEE. págs. 1–6. doi :10.1109/CCIP.2015.7100738. ISBN 978-1-4799-7171-8. S2CID  18207001. {{cite book}}: |website=ignorado ( ayuda )
  30. ^ Dan Tynan (3 de abril de 2012). "El spam social se está apoderando de Internet". Mundo de TI . Archivado desde el original el 1 de marzo de 2013 . Consultado el 1 de junio de 2013 .
  31. ^ El genio (malvado) de los spammers de comentarios Archivado el 21 de octubre de 2012 en Wayback Machine - Revista Wired , marzo de 2004
  32. ^ Fabrício Benevenuto, Tiago Rodrigues, Virgílio Almeida, Jussara Almeida y Marcos Gonçalves (julio de 2009). "Detección de spammers y promotores de contenidos en redes sociales de vídeos online". Conferencia ACM SIGIR (PDF) .{{cite conference}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  33. ^ "Advertencia de estafa en la película Toy Story 3". Revista Usuario Web . Archivado desde el original el 11 de mayo de 2012 . Consultado el 23 de enero de 2012 .
  34. ^ ab Joeran Beel y Bela Gipp. Spam en motores de búsqueda académicos y la resistencia de Google Scholar contra él. Journal of Electronic Publishing, 13(3), diciembre de 2010. PDF Archivado el 28 de julio de 2011 en Wayback Machine.
  35. ^ Seneviratne, Suranga (abril de 2017). "Aplicaciones móviles de spam: características, detección y análisis en estado salvaje". Transacciones ACM en la Web . 11 (1). doi :10.1145/3007901. S2CID  1944093.
  36. ^ Kosta, Eleni (2009). "'Spam, spam, spam, spam... ¡Encantador spam!' ¿Por qué Bluespam es diferente?". Revista Internacional de Derecho, Informática y Tecnología . 23 (1–2): 89–97. doi :10.1080/13600860902742513.
  37. ^ Informe anual de seguridad de Cisco 2011 Archivado el 3 de febrero de 2012 en Wayback Machine (PDF)
  38. ^ "Hormel Foods Corp. contra Jim Henson Prods". Universidad Harvard. 73 F.3d 497 (2.º Cir. 1996). Archivado desde el original el 28 de octubre de 2014 . Consultado el 12 de febrero de 2015 .
  39. ^ "Protección de datos: el correo electrónico" basura "cuesta a los usuarios de Internet 10 mil millones al año en todo el mundo - Estudio de la Comisión". Europa. Archivado desde el original el 15 de enero de 2009 . Consultado el 3 de septiembre de 2013 .
  40. ^ "Código de negocios y profesiones de California". Leyes de spam. Archivado desde el original el 28 de agosto de 2013 . Consultado el 3 de septiembre de 2013 .
  41. ^ "Calculadora de costos de spam: ¿Calcular el costo de spam empresarial?". Toque de comunicación. Archivado desde el original el 24 de julio de 2013 . Consultado el 3 de septiembre de 2013 .
  42. ^ Ghosemajumder, Shuman (18 de marzo de 2008). "Uso de datos para ayudar a prevenir el fraude". Blog de Google . Archivado desde el original el 28 de enero de 2011 . Consultado el 12 de agosto de 2011 .
  43. ^ Gracias a los spammers - William R. James 10 de marzo de 2003
  44. ^ Rao, Justin M.; Reiley, David H. (2012), "Economía del spam", Journal of Economic Perspectives , 26 (3): 87–110, doi : 10.1257/jep.26.3.87
  45. ^ "Los 10 mejores ISP de servicios de spam" de Spamhaus Archivado el 4 de diciembre de 2005 en Wayback Machine.
  46. ^ "Los 10 peores spammers de ROKSO". Spamhaus. Archivado desde el original el 12 de enero de 2012 . Consultado el 3 de septiembre de 2013 .
  47. ^ Kanich, C.; C. Kreibich; K. Levchenko; B. derecho; G. Völker; V. Paxson; S. salvaje (28 de octubre de 2008). "Spamalytics: un análisis empírico de la conversión del marketing spam" (PDF) . Actas de la conferencia sobre seguridad informática y de las comunicaciones (CCS) . Alejandría, Virginia, Estados Unidos . Consultado el 5 de noviembre de 2008 .
  48. ^ ab Lombardi, Candace. "Presunto 'Seattle Spammer' arrestado - CNET". Noticias.com . Consultado el 3 de septiembre de 2013 .
  49. ^ Thomas Claburn. "'El rey del spam, Robert Alan Soloway, se declara culpable ". Semana de la Información . 17 de marzo de 2008. Archivado desde el original el 9 de febrero de 2015.
  50. ^ Noticias SPAMfighter (6 de noviembre de 2007). "El capo del spam, Robert Soloway, arrestado". Archivado desde el original el 17 de diciembre de 2018 . Consultado el 17 de diciembre de 2018 .
  51. ^ Levchenko, Kirill; et al. (2011). "Trayectorias de clics: análisis de un extremo a otro de la cadena de valor del spam" (PDF) . Simposio IEEE 2011 sobre seguridad y privacidad . págs. 431–446. CiteSeerX 10.1.1.706.1497 . doi :10.1109/SP.2011.24. ISBN  978-0-7695-4402-1. S2CID  16146219. Archivado (PDF) desde el original el 20 de enero de 2016 . Consultado el 29 de octubre de 2015 .
  52. ^ "Crítica de RBL". www.anti-abuse.org . 11 de febrero de 2008. Archivado desde el original el 22 de junio de 2020 . Consultado el 31 de marzo de 2020 .
  53. ^ Credeur, María. "Redactor del personal". BizJournals.com. BizJournals.com. Archivado desde el original el 15 de agosto de 2002 . Consultado el 22 de julio de 2002 .
  54. ^ "En el lado oscuro del planeta, las temperaturas promedian 110 amperios 160 K". www.brechtweigelhaus.de . Archivado desde el original el 13 de abril de 2018 . Consultado el 12 de abril de 2018 .
  55. ^ Estados Unidos contra Jason Smathers y Sean Dunaway, demanda enmendada, Tribunal de Distrito de los Estados Unidos para el Distrito Sur de Nueva York (2003). Obtenido el 7 de marzo de 2007, de "Pareja atrapada en el esquema de spam de AOL". thesmokinggun.com. 2010-07-14. Archivado desde el original el 1 de diciembre de 2009 . Consultado el 7 de marzo de 2007 .
  56. ^ Ex empleado de AOL se declara culpable en caso de spam. (2005, 4 de febrero). CNN. Obtenido el 7 de marzo de 2007, de "Ex empleado de AOL se declara culpable en caso de spam". CNN.com. 5 de febrero de 2005. Archivado desde el original el 28 de agosto de 2010 . Consultado el 27 de agosto de 2010 .
  57. ^ Braver contra Newport Internet Marketing Corporation y otros. Archivado el 23 de enero de 2007 en Wayback Machine - Tribunal de Distrito de EE. UU. - Distrito Oeste de Oklahoma (Ciudad de Oklahoma) , 22 de febrero de 2005
  58. ^ "Dos hombres condenados por dirigir un negocio internacional de spam pornográfico". Departamento de Justicia de Estados Unidos . 12 de octubre de 2007. Archivado desde el original el 15 de octubre de 2007 . Consultado el 25 de octubre de 2007 .
  59. ^ Gaudin, Sharon, dos hombres condenados por enviar spam a pornografía Archivado el 3 de enero de 2013 en archive.today InformationWeek, 26 de junio de 2007
  60. ^ "Crist anuncia el primer caso bajo la ley antispam de Florida". Oficina del Fiscal General de Florida. Archivado desde el original el 15 de enero de 2009 . Consultado el 21 de diciembre de 2014 .
  61. ^ "Crist: El juicio pone fin al spam ilegal y las operaciones de Internet de Duo". Oficina del Fiscal General de Florida. Archivado desde el original el 15 de enero de 2009 . Consultado el 21 de diciembre de 2014 .
  62. ^ "Una mujer es encarcelada por estafa 'nigeriana'". upi.com. Archivado desde el original el 26 de diciembre de 2017 . Consultado el 27 de junio de 2008 .
  63. ^ "Una mujer recibe dos años por ayudar a una estafa de cheques por Internet en Nigeria (PC World)". Mundo PC . 25 de junio de 2008 . Consultado el 30 de enero de 2014 .
  64. ^ Gordon contra Virtumundo, Inc. , 575 F.3d 1040 (9th Cir. 2009).
  65. ^ "Empresario gana caso de spam de correo electrónico". Noticias de la BBC . 27 de diciembre de 2005. Archivado desde el original el 29 de octubre de 2011 . Consultado el 13 de noviembre de 2011 .
  66. ^ "Gordon Dick contra Transcom Internet Service Ltd". Scotchspam.co.uk. Archivado desde el original el 5 de junio de 2014 . Consultado el 3 de septiembre de 2013 .
  67. ^ "Artículo 13-Comunicaciones no solicitadas". Eur-lex.europa.eu. Archivado desde el original el 6 de junio de 2008 . Consultado el 3 de septiembre de 2013 .
  68. ^ "La red de spam Kiwi era 'la más grande del mundo'". Cosas.co.nz . 16 de octubre de 2008. Archivado desde el original el 10 de marzo de 2014 . Consultado el 13 de noviembre de 2011 .
  69. ^ "El tribunal ordena al líder de la red internacional de spam con sede en Australia pagar 15,15 millones de dólares". Ftc.gov. 24 de junio de 2011. Archivado desde el original el 26 de junio de 2013 . Consultado el 3 de septiembre de 2013 .
  70. ^ "Correo no deseado". prezi.com . Archivado desde el original el 18 de junio de 2021 . Consultado el 18 de febrero de 2021 .
  71. ^ "Закон За Електронната Търговия". Lex.bg. 2011-08-14. Archivado desde el original el 24 de julio de 2013 . Consultado el 3 de septiembre de 2013 .
  72. ^ "Регистър на юридическите лица, които не желаят да получават непоискани търговски съобщения". Kzp.bg. Archivado desde el original el 27 de septiembre de 2010 . Consultado el 3 de septiembre de 2013 .

Fuentes

Otras lecturas

enlaces externos