El spam es el uso de sistemas de mensajería para enviar múltiples mensajes no solicitados ( spam ) a un gran número de destinatarios con el propósito de publicidad comercial, proselitismo no comercial o cualquier propósito prohibido (especialmente phishing ), o simplemente enviar repetidamente el mismo mensaje al mismo usuario. Si bien la forma más ampliamente reconocida de spam es el spam de correo electrónico , el término se aplica a abusos similares en otros medios: spam de mensajería instantánea , spam de grupos de noticias de Usenet , spam de motores de búsqueda web , spam en blogs , spam de wiki , spam de anuncios clasificados en línea , spam de mensajería de teléfonos móviles , spam de foros de Internet , transmisiones de fax basura , spam social , spam de aplicaciones móviles, [1] publicidad televisiva y spam de intercambio de archivos. Recibe su nombre de Spam , un fiambre, a modo de un sketch de Monty Python sobre un restaurante que tiene Spam en casi todos los platos en el que los vikingos cantan molestamente "Spam" repetidamente. [2]
El envío de correo basura sigue siendo económicamente viable porque los anunciantes no tienen costos operativos más allá de la gestión de sus listas de correo, servidores, infraestructuras, rangos de IP y nombres de dominio, y es difícil exigir responsabilidades a los remitentes por sus envíos masivos. Los costos, como la pérdida de productividad y el fraude, corren a cargo del público y de los proveedores de servicios de Internet , que han añadido capacidad adicional para hacer frente al volumen. El envío de correo basura ha sido objeto de legislación en muchas jurisdicciones. [3]
A una persona que crea spam se le llama spammer . [4]
El término spam se deriva del sketch "Spam" de 1970 de la serie de televisión de comedia de sketches de la BBC Monty Python's Flying Circus . [5] [6] El sketch, ambientado en un café , tiene a una camarera leyendo un menú donde todos los artículos excepto uno incluyen la carne enlatada Spam. Mientras la camarera recita el menú lleno de Spam, un coro de clientes vikingos ahoga todas las conversaciones con una canción, repitiendo "Spam, Spam, Spam, Spam... ¡Delicioso Spam! ¡Maravilloso Spam!". [7]
En la década de 1980, el término se adoptó para describir a ciertos usuarios abusivos que frecuentaban BBS y MUD , que repetían "Spam" una gran cantidad de veces para desplazar el texto de otros usuarios fuera de la pantalla. [8] En los primeros servicios de salas de chat como PeopleLink y los primeros días de Online America (más tarde conocida como America Online o AOL), en realidad inundaban la pantalla con citas del sketch de Monty Python. [ cita requerida ] Esto fue utilizado como una táctica por parte de los miembros de un grupo que quería expulsar a los recién llegados de la sala para que la conversación habitual pudiera continuar. También se utilizó para evitar que los miembros de grupos rivales chatearan; por ejemplo, los fanáticos de Star Wars a menudo invadían las salas de chat de Star Trek , llenando el espacio con bloques de texto hasta que los fanáticos de Star Trek se iban. [9]
Más tarde se empezó a utilizar en Usenet para referirse a la publicación excesiva de mensajes múltiples (la publicación repetida del mismo mensaje). El mensaje no deseado aparecería en muchos grupos de noticias, si no en todos, al igual que Spam aparecía en todos los elementos del menú en el sketch de Monty Python. Una de las primeras personas en utilizar "spam" en este sentido fue Joel Furr . [10] [11] Este uso también se había establecido: "spam" en Usenet era inundar los grupos de noticias con mensajes basura. La palabra también se atribuyó a la inundación de mensajes de " Make Money Fast " que congestionaron muchos grupos de noticias durante la década de 1990. [ cita requerida ] En 1998, el New Oxford Dictionary of English , que anteriormente solo había definido "spam" en relación con el producto alimenticio de marca registrada, agregó una segunda definición a su entrada para "spam": "Mensajes irrelevantes o inapropiados enviados en Internet a una gran cantidad de grupos de noticias o usuarios".
También se intentó diferenciar entre los tipos de spam de los grupos de noticias. Los mensajes que se publicaban en demasiados grupos de noticias a la vez, a diferencia de los que se publicaban con demasiada frecuencia, se denominaban "velveeta" (por un producto de queso ), pero este término no persistió. [12]
A finales del siglo XIX, Western Union permitió que los mensajes telegráficos de su red se enviaran a múltiples destinos. El primer caso registrado de un telegrama comercial masivo no solicitado data de mayo de 1864, cuando algunos políticos británicos recibieron un telegrama no solicitado que anunciaba un dentista. [13]
El primer correo basura documentado (aunque el término aún no había sido acuñado [14] ) fue un mensaje que anunciaba la disponibilidad de un nuevo modelo de computadoras de Digital Equipment Corporation enviado por Gary Thuerk a 393 destinatarios en ARPANET el 3 de mayo de 1978. [10] En lugar de enviar un mensaje separado a cada persona, que era la práctica estándar en ese momento, hizo que un asistente, Carl Gartley, escribiera un único correo electrónico masivo. La reacción de la comunidad de la red fue ferozmente negativa, pero el correo basura generó algunas ventas. [15] [16]
El spam había sido practicado como una broma por los participantes en juegos de mazmorras multiusuario , para llenar las cuentas de sus rivales con basura electrónica no deseada. [16]
El primer incidente importante de spam comercial comenzó el 5 de marzo de 1994, cuando un equipo de abogados formado por marido y mujer, Laurence Canter y Martha Siegel , comenzaron a utilizar mensajes masivos de Usenet para publicitar servicios de derecho de inmigración . El incidente se denominó comúnmente " spam de tarjeta verde ", por el asunto de los mensajes. Desafiantes ante la condena generalizada, los abogados afirmaron que sus detractores eran hipócritas o "fanáticos", afirmaron que tenían derecho a la libertad de expresión para enviar mensajes comerciales no deseados y etiquetaron a sus oponentes como "radicales anticomercio". La pareja escribió un libro controvertido titulado Cómo hacer una fortuna en la superautopista de la información . [16]
Un ejemplo temprano de publicación masiva de mensajes para recaudar fondos sin fines de lucro a través de Usenet también ocurrió en 1994 en nombre de CitiHope, una ONG que intentaba recaudar fondos para rescatar a niños en riesgo durante la Guerra de Bosnia . Sin embargo, como era una violación de sus términos de servicio, el ISP Panix eliminó todos los mensajes masivos de Usenet, y solo faltaron tres copias [ cita requerida ] .
En pocos años, el spam (y los esfuerzos contra el spam) se centraron principalmente en el correo electrónico, donde se mantiene hasta hoy. [8] En 1999, Khan C. Smith, un hacker muy conocido en aquel momento, había comenzado a comercializar la industria del correo electrónico masivo y atrajo a miles de personas al negocio mediante la creación de un software de correo electrónico masivo más amigable y proporcionando acceso a Internet pirateado ilegalmente desde los principales ISP como Earthlink y Botnets. [17]
En 2009, la mayoría del spam enviado a todo el mundo estaba en idioma inglés ; los spammers comenzaron a utilizar servicios de traducción automática para enviar spam en otros idiomas. [18]
El spam por correo electrónico, también conocido como correo masivo no solicitado (UBE, por sus siglas en inglés) o correo basura, es la práctica de enviar mensajes de correo electrónico no deseados, frecuentemente con contenido comercial, en grandes cantidades. [19] El spam en el correo electrónico comenzó a convertirse en un problema cuando Internet se abrió al uso comercial a mediados de la década de 1990. Creció exponencialmente durante los años siguientes y, en 2007, constituía aproximadamente entre el 80% y el 85% de todo el correo electrónico, según una estimación conservadora. [20] La presión para ilegalizar el spam por correo electrónico ha dado lugar a leyes en algunas jurisdicciones, pero menos en otras. Los esfuerzos realizados por los organismos gubernamentales, los sistemas de seguridad y los proveedores de servicios de correo electrónico parecen estar ayudando a reducir el volumen de spam por correo electrónico. Según el "Informe sobre amenazas a la seguridad en Internet de 2014, volumen 19" publicado por Symantec Corporation , el volumen de spam se redujo al 66% de todo el tráfico de correo electrónico. [21]
Una industria de recolección de direcciones de correo electrónico se dedica a recopilar direcciones de correo electrónico y vender bases de datos compiladas. [22] Algunos de estos métodos de recolección de direcciones se basan en que los usuarios no leen la letra pequeña de los acuerdos, lo que hace que acepten enviar mensajes indiscriminadamente a sus contactos. Este es un método común en el spam de redes sociales, como el generado por el sitio de redes sociales Quechup . [23]
El spam de mensajería instantánea utiliza sistemas de mensajería instantánea . Aunque es menos frecuente que su contraparte del correo electrónico, según un informe de Ferris Research, en 2003 se enviaron 500 millones de mensajes instantáneos spam, el doble que en 2002. [24]
El spam en grupos de noticias es un tipo de spam cuyo objetivo son los grupos de noticias de Usenet. El spam en grupos de noticias de Usenet es anterior al spam por correo electrónico. La convención de Usenet define el spam como el envío excesivo de mensajes múltiples, es decir, el envío repetido de un mensaje (o mensajes sustancialmente similares). La prevalencia del spam en Usenet llevó al desarrollo del Índice Breidbart como una medida objetiva del "spam" de un mensaje.
El spam en foros es la creación de mensajes publicitarios en foros de Internet. Generalmente lo realizan robots de spam automatizados. La mayor parte del spam en foros consiste en enlaces a sitios externos, con el doble objetivo de aumentar la visibilidad en los motores de búsqueda en áreas altamente competitivas como la pérdida de peso, los productos farmacéuticos, los juegos de azar, la pornografía, los bienes raíces o los préstamos, y generar más tráfico para estos sitios web comerciales. Algunos de estos enlaces contienen un código para rastrear la identidad del robot de spam; si se realiza una venta, el spammer detrás del robot de spam gana una comisión.
El spam de telefonía móvil se dirige al servicio de mensajes de texto de un teléfono móvil . Esto puede resultar especialmente irritante para los clientes, no solo por las molestias, sino también por la tarifa que se les puede cobrar por cada mensaje de texto recibido en algunos mercados. Para cumplir con las regulaciones CAN-SPAM en los EE. UU., los mensajes SMS ahora deben proporcionar las opciones de AYUDA y DETENER, esta última para finalizar por completo la comunicación con el anunciante a través de SMS.
A pesar del elevado número de usuarios de teléfonos móviles, no ha habido tanto spam telefónico, ya que el envío de SMS tiene un coste. Recientemente, también se han observado casos de spam en teléfonos móviles enviado a través de notificaciones push del navegador. Estos pueden ser el resultado de permitir que sitios web maliciosos o que envíen anuncios maliciosos envíen notificaciones a los usuarios. [25]
Facebook y Twitter no son inmunes a los mensajes que contienen enlaces de spam. Los spammers piratean cuentas y envían enlaces falsos bajo la apariencia de contactos de confianza de un usuario, como amigos y familiares. [26] En cuanto a Twitter, los spammers ganan credibilidad al seguir cuentas verificadas como la de Lady Gaga; cuando el propietario de esa cuenta sigue al spammer, lo legitima. [27] Twitter ha estudiado qué estructuras de intereses permiten a sus usuarios recibir tuits interesantes y evitar el spam, a pesar de que el sitio utiliza el modelo de difusión, en el que todos los tuits de un usuario se difunden a todos los seguidores del usuario. [28] Los spammers, con intenciones maliciosas, publican información no deseada (o irrelevante) o difunden información errónea en las plataformas de redes sociales. [29]
El contenido generado por los usuarios, que se extiende más allá de las plataformas de redes sociales gestionadas centralmente, aparece cada vez más en sitios web empresariales, gubernamentales y sin fines de lucro de todo el mundo. Cuentas falsas y comentarios introducidos por computadoras programadas para emitir spam social pueden infiltrarse en estos sitios web. [30]
El spam de blogs es el envío de spam a los blogs . En 2003, este tipo de spam se aprovechó de la naturaleza abierta de los comentarios en el software de blogs Movable Type al colocar repetidamente comentarios en varias publicaciones de blogs que no proporcionaban nada más que un enlace al sitio web comercial del spammer. [31] A menudo se realizan ataques similares contra wikis y libros de visitas , que aceptan contribuciones de los usuarios. Otra forma posible de spam en blogs es el envío de una determinada etiqueta en sitios web como Tumblr.
En el spam de video real, al video subido se le da un nombre y una descripción con una figura o evento popular que probablemente llame la atención, o dentro del video se sincroniza una determinada imagen para que aparezca como imagen en miniatura del video para engañar al espectador, como una imagen fija de un largometraje, que pretende ser una pieza parte por parte de una película que se está pirateando, por ejemplo, Big Buck Bunny Full Movie Online - Part 1/10 HD , un enlace a un supuesto keygen , entrenador, archivo ISO para un videojuego o algo similar. El contenido real del video termina siendo totalmente ajeno, un Rickroll , ofensivo o simplemente un texto en pantalla de un enlace al sitio que se promociona. [32] En algunos casos, el enlace en cuestión puede conducir a un sitio de encuestas en línea, un archivo comprimido protegido con contraseña con instrucciones que conducen a la encuesta antes mencionada (aunque la encuesta y el archivo comprimido en sí no tienen valor y no contienen el archivo en cuestión en absoluto), o en casos extremos, malware . [33] Otros pueden subir videos presentados en un formato similar a un infomercial que vende su producto y que incluyen actores y testimonios pagos , aunque el producto o servicio promocionado es de calidad dudosa y probablemente no pasaría el escrutinio de un departamento de normas y prácticas de una estación de televisión o red de cable .
El spam de VoIP es spam de VoIP (Voice over Internet Protocol) , que normalmente utiliza SIP (Session Initiation Protocol) . Es casi idéntico a las llamadas de telemarketing a través de líneas telefónicas tradicionales. Cuando el usuario elige recibir la llamada spam, normalmente se reproduce un mensaje de spam o un anuncio pregrabado. Esto suele ser más fácil para el spammer, ya que los servicios de VoIP son baratos y fáciles de anonimizar a través de Internet, y hay muchas opciones para enviar una gran cantidad de llamadas desde una única ubicación. Las cuentas o direcciones IP que se utilizan para el spam de VoIP suelen poder identificarse por una gran cantidad de llamadas salientes, una baja finalización de llamadas y una duración de llamada corta.
Los motores de búsqueda académicos permiten a los investigadores encontrar literatura académica y se utilizan para obtener datos de citas para calcular métricas a nivel de autor . Investigadores de la Universidad de California, Berkeley y OvGU demostraron que la mayoría de los motores de búsqueda académicos (basados en la web), especialmente Google Scholar, no son capaces de identificar ataques de spam. [34] Los investigadores manipularon los recuentos de citas de los artículos y lograron que Google Scholar indexara artículos completamente falsos, algunos de los cuales contenían publicidad. [34]
El spam en las tiendas de aplicaciones móviles incluye (i) aplicaciones que se generaron automáticamente y, como resultado, no tienen ninguna funcionalidad específica ni una descripción significativa; (ii) múltiples instancias de la misma aplicación que se publican para obtener mayor visibilidad en el mercado de aplicaciones; y (iii) aplicaciones que hacen un uso excesivo de palabras clave no relacionadas para atraer usuarios a través de búsquedas no deseadas. [35]
Bluespam, o la acción de enviar spam a dispositivos habilitados con Bluetooth , es otra forma de spam que se ha desarrollado en los últimos años. [36]
El correo electrónico y otras formas de spam se han utilizado para otros fines además de los publicitarios. Muchos de los primeros spams de Usenet eran de carácter religioso o político. Serdar Argic , por ejemplo, bombardeó Usenet con diatribas revisionistas históricas. Varios evangelistas han bombardeado Usenet y los medios de correo electrónico con mensajes de predicación. Un número cada vez mayor de delincuentes también están utilizando el spam para perpetrar diversos tipos de fraude. [a]
En 2011, Cisco Systems analizó el origen del spam y elaboró un informe que muestra el volumen de spam que se origina en países de todo el mundo. [37]
Hormel Foods Corporation , el fabricante de la carne enlatada SPAM , no se opone al uso en Internet del término "spamming". Sin embargo, pidió que la palabra "Spam" en mayúscula se reserve para referirse a su producto y marca registrada. [38]
La Comisión de Mercado Interior de la Unión Europea estimó en 2001 que el "correo basura" costaba a los usuarios de Internet 10.000 millones de euros al año en todo el mundo. [39] La legislatura de California descubrió que el spam le costó a las organizaciones de los Estados Unidos solamente más de 13.000 millones de dólares en 2007, incluyendo la pérdida de productividad y el equipo, software y mano de obra adicionales necesarios para combatir el problema. [40] Los efectos directos del spam incluyen el consumo de recursos informáticos y de red, y el costo en tiempo y atención humana de descartar mensajes no deseados. [41] Las grandes empresas que son objetivos frecuentes del spam utilizan numerosas técnicas para detectar y prevenir el spam. [42]
El coste para los proveedores de motores de búsqueda es significativo: "La consecuencia secundaria del spam es que los índices de los motores de búsqueda se inundan de páginas inútiles, lo que aumenta el coste de cada consulta procesada". [4] Los costes del spam también incluyen los costes colaterales de la lucha entre los spammers y los administradores y usuarios de los medios amenazados por el spam. [43]
El spam por correo electrónico es un ejemplo de una tragedia de los comunes : los spammers utilizan recursos (tanto físicos como humanos) sin asumir el coste total de esos recursos. De hecho, normalmente no asumen el coste, lo que aumenta los costes para todos. [44] En cierto modo, el spam es incluso una amenaza potencial para todo el sistema de correo electrónico, tal como funcionaba en el pasado. Como el correo electrónico es tan barato de enviar, un pequeño número de spammers puede saturar Internet con correo basura. Aunque sólo un pequeño porcentaje de sus destinatarios están motivados a comprar sus productos (o caer víctimas de sus estafas), el bajo coste puede proporcionar una tasa de conversión suficiente para mantener vivo el spam. Además, aunque el spam no parece ser económicamente viable como forma de hacer negocios para una empresa de buena reputación, a los spammers profesionales les basta con convencer a una pequeña proporción de anunciantes crédulos de que es viable que esos spammers sigan en el negocio. Por último, cada día aparecen nuevos spammers y los bajos costes permiten que un solo spammer haga mucho daño antes de darse cuenta finalmente de que el negocio no es rentable. [ cita requerida ]
Algunas empresas y grupos "clasifican" a los spammers; los spammers que aparecen en las noticias a veces son mencionados en estas clasificaciones. [45] [46]
En todos los casos enumerados anteriormente, tanto comerciales como no comerciales, el spam se produce debido a un resultado positivo del análisis de costo-beneficio ; si se excluye el costo para los destinatarios como externalidad, el spammer puede evitar pagar. [ cita requerida ]
El costo es la combinación de:
El beneficio es la ganancia total esperada del spam, que puede incluir cualquier combinación de las razones comerciales y no comerciales enumeradas anteriormente. Normalmente es lineal, basada en el beneficio incremental de llegar a cada destinatario adicional de spam, combinado con la tasa de conversión . La tasa de conversión para el spam generado por botnets se ha medido recientemente en alrededor de uno en 12.000.000 para el spam farmacéutico y uno en 200.000 para los sitios de infección utilizados por la botnet Storm . [47] Los autores del estudio que calcularon esas tasas de conversión señalaron: "Después de 26 días, y casi 350 millones de mensajes de correo electrónico, solo se produjeron 28 ventas".
El spam se puede utilizar para propagar virus informáticos , troyanos u otro software malicioso. El objetivo puede ser el robo de identidad o algo peor (por ejemplo, fraude de pago por adelantado ). Algunos tipos de spam intentan sacar provecho de la codicia humana, mientras que otros intentan aprovecharse de la inexperiencia de las víctimas con la tecnología informática para engañarlas (por ejemplo, phishing ).
Uno de los spammers más prolíficos del mundo, Robert Alan Soloway , fue arrestado por las autoridades estadounidenses el 31 de mayo de 2007. [48] Descrito como uno de los diez principales spammers del mundo, Soloway fue acusado de 35 cargos criminales, incluyendo fraude postal, fraude electrónico, fraude por correo electrónico , robo de identidad agravado y lavado de dinero. [48] Los fiscales alegan que Soloway utilizó millones de computadoras "zombis" para distribuir spam durante 2003. [49] Este es el primer caso en el que los fiscales estadounidenses utilizaron las leyes de robo de identidad para procesar a un spammer por apoderarse del nombre de dominio de Internet de otra persona. [50]
En un intento de evaluar posibles estrategias técnicas y legales para detener el spam ilegal, un estudio catalogó tres meses de datos de spam en línea e investigó las infraestructuras de alojamiento y nombres de sitios web. El estudio concluyó que: 1) la mitad de todos los programas de spam tienen sus dominios y servidores distribuidos en sólo el ocho por ciento o menos del total de registradores de alojamiento y sistemas autónomos disponibles, y que el 80 por ciento de los programas de spam en general se distribuyen en sólo el 20 por ciento de todos los registradores y sistemas autónomos; 2) de las 76 compras para las que los investigadores recibieron información de transacciones, sólo había 13 bancos distintos que actuaban como adquirentes de tarjetas de crédito y sólo tres bancos proporcionaban el servicio de pago para el 95 por ciento de los bienes anunciados mediante spam en el estudio; y, 3) una "lista negra financiera" de entidades bancarias que hacen negocios con spammers reduciría drásticamente la monetización de correos electrónicos no deseados. Además, esta lista negra podría actualizarse mucho más rápidamente de lo que los spammers podrían adquirir nuevos recursos bancarios, una asimetría que favorece las iniciativas antispam. [51]
Una preocupación constante expresada por grupos como la Electronic Frontier Foundation y la American Civil Liberties Union tiene que ver con el llamado "bloqueo oculto", un término que se utiliza para referirse a los ISP que emplean un bloqueo agresivo del correo basura sin el conocimiento de sus usuarios. La preocupación de estos grupos es que los ISP o los técnicos que buscan reducir los costos relacionados con el correo basura pueden seleccionar herramientas que (ya sea por error o por diseño) también bloqueen el correo electrónico que no es correo basura de sitios considerados "aptos para el correo basura". Pocos objetan la existencia de estas herramientas; es su uso para filtrar el correo de usuarios que no están informados de su uso lo que genera críticas. [52]
Aunque en algunas jurisdicciones es posible tratar algunos mensajes de spam como ilegales simplemente aplicando las leyes existentes contra la intrusión y la conversión , se han propuesto algunas leyes dirigidas específicamente al spam. En 2004, Estados Unidos aprobó la Ley CAN-SPAM de 2003 , que proporcionó a los ISP herramientas para combatir el spam. Esta ley permitió a Yahoo! demandar con éxito a Eric Head, quien pagó varios miles de dólares estadounidenses en junio de 2004. Pero muchos critican la ley por no ser lo suficientemente efectiva. De hecho, la ley fue apoyada por algunos spammers y organizaciones que apoyan el spam, y rechazada por muchos en la comunidad antispam. [ cita requerida ]
En 2001, Earthlink ganó una sentencia de 25 millones de dólares contra uno de los "spammers" más notorios y activos, Khan C. Smith, por su papel en la fundación de la industria moderna del spam, que causó miles de millones de dólares en daños económicos y estableció a miles de spammers en la industria. [53] Se dice que sus esfuerzos por enviar correos electrónicos representaron más de un tercio de todos los correos electrónicos de Internet enviados entre 1999 y 2002.
Sanford Wallace y Cyber Promotions fueron objeto de una serie de demandas, muchas de las cuales se resolvieron fuera de los tribunales, hasta un acuerdo de 1998 con Earthlink [54] que puso a Cyber Promotions fuera del negocio. El abogado Laurence Canter fue inhabilitado por la Corte Suprema de Tennessee en 1997 por enviar cantidades prodigiosas de spam anunciando su bufete de abogados de inmigración . En 2005, Jason Smathers , un ex empleado de America Online , se declaró culpable de los cargos de violación de la Ley CAN-SPAM . En 2003, vendió una lista de aproximadamente 93 millones de direcciones de correo electrónico de suscriptores de AOL a Sean Dunaway, quien vendió la lista a los spammers. [55] [56]
En 2007, Robert Soloway perdió un caso en un tribunal federal contra el operador de un pequeño proveedor de servicios de Internet con sede en Oklahoma que lo acusaba de enviar spam. El juez estadounidense Ralph G. Thompson aceptó la petición del demandante Robert Braver de que se dictara una sentencia en rebeldía y se le concediera una orden judicial permanente. La sentencia incluye una indemnización por daños y perjuicios de unos 10 millones de dólares según la ley de Oklahoma. [57]
En junio de 2007, dos hombres fueron condenados por ocho cargos derivados del envío de millones de mensajes de spam por correo electrónico que incluían imágenes pornográficas duras. Jeffrey A. Kilbride, de 41 años, de Venice, California, fue sentenciado a seis años de prisión, y James R. Schaffer, de 41 años, de Paradise Valley, Arizona , fue sentenciado a 63 meses. Además, los dos fueron multados con $100,000, se les ordenó pagar $77,500 en restitución a AOL y se les ordenó perder más de $1.1 millones, la cantidad de ganancias ilegales de su operación de spam. [58] Los cargos incluían conspiración , fraude , lavado de dinero y transporte de material obsceno . El juicio, que comenzó el 5 de junio, fue el primero en incluir cargos bajo la Ley CAN-SPAM de 2003 , según un comunicado del Departamento de Justicia . La ley específica que utilizaron los fiscales bajo la Ley CAN-Spam fue diseñada para acabar con la transmisión de pornografía en el spam. [59]
En 2005, el fiscal general de Florida, Charlie Crist , demandó a Scott J. Filary y Donald E. Townsend, de Tampa (Florida), por violar la Ley de Comunicaciones por Correo Electrónico de Florida. [60] Los dos spammers tuvieron que pagar 50.000 dólares estadounidenses para cubrir los costes de la investigación del estado de Florida y una multa de 1,1 millones de dólares si continuaban enviando spam, no se pagaban los 50.000 dólares o se determinaba que los estados financieros proporcionados eran inexactos. La operación de spam se cerró con éxito. [61]
El 25 de junio de 2008, Edna Fiedler, de Olympia, Washington , se declaró culpable en un tribunal de Tacoma y fue sentenciada a dos años de prisión y cinco años de libertad supervisada o libertad condicional por una estafa de cheques nigerianos por Internet de un millón de dólares. Ella conspiró para cometer fraude bancario, electrónico y postal contra ciudadanos estadounidenses, específicamente utilizando Internet al tener un cómplice que le envió cheques y giros postales falsos desde Lagos , Nigeria, el noviembre anterior. Fiedler envió cheques y giros postales falsos por valor de 609.000 dólares cuando fue arrestada y se preparó para enviar materiales falsificados por valor de 1,1 millones de dólares adicionales. Además, el Servicio Postal de los Estados Unidos interceptó recientemente cheques falsos, billetes de lotería y esquemas de sobrepago de eBay con un valor de 2.100 millones de dólares. [62] [63]
En una opinión de 2009, Gordon v. Virtumundo, Inc. , 575 F.3d 1040, el Noveno Circuito evaluó los requisitos de legitimación necesarios para que un demandante privado presente una causa de acción civil contra los remitentes de spam bajo la Ley CAN-SPAM de 2003, así como el alcance de la cláusula de primacía federal de la Ley CAN-SPAM. [64]
En el primer caso exitoso de este tipo, Nigel Roberts, de las Islas del Canal, ganó £270 contra Media Logistics UK, que envió correos electrónicos basura a su cuenta personal. [65]
En enero de 2007, un tribunal de primera instancia de Escocia concedió al Sr. Gordon Dick 750 libras esterlinas (la suma máxima que se podía conceder en ese momento en una demanda de menor cuantía) más 618,66 libras esterlinas en concepto de gastos, lo que supone un total de 1.368,66 libras esterlinas en concepto de indemnización contra Transcom Internet Services Ltd. [66] por infringir las leyes antispam. [67] Transcom había estado representada legalmente en audiencias anteriores, pero no en la prueba, por lo que Gordon Dick obtuvo su sentencia en rebeldía. Se trata de la mayor cantidad concedida en concepto de indemnización en el Reino Unido desde el caso Roberts v Media Logistics en 2005.
A pesar de la responsabilidad civil legal que se crea con los Reglamentos de aplicación de la Directiva CE, pocas personas han seguido su ejemplo. Ahora que los tribunales se dedican a gestionar activamente los casos, probablemente se esperaría que estos se resolvieran mediante mediación y pago de daños simbólicos.
En octubre de 2008, las autoridades estadounidenses citaron una operación internacional de spam en Internet dirigida desde Nueva Zelanda como una de las más grandes del mundo y, durante un tiempo, responsable de hasta un tercio de todos los mensajes de correo electrónico no deseados. En un comunicado, la Comisión Federal de Comercio de Estados Unidos (FTC) nombró a Lance Atkinson, de Christchurch, como uno de los principales responsables de la operación. El Ministerio del Interior de Nueva Zelanda anunció que había presentado una demanda de 200.000 dólares ante el Tribunal Supremo contra Atkinson, su hermano Shane Atkinson y el mensajero Roland Smits, tras las redadas en Christchurch. Se trataba del primer proceso judicial desde que se aprobara la Ley de Mensajes Electrónicos No Solicitados (UEMA, por sus siglas en inglés) en septiembre de 2007. La FTC afirmó que había recibido más de tres millones de quejas sobre mensajes de spam relacionados con esta operación y estimó que podría ser responsable del envío de miles de millones de mensajes de spam ilegales. El Tribunal de Distrito de Estados Unidos congeló los activos de los acusados para preservarlos a fin de que los consumidores pudieran recibir una compensación en espera del juicio. [68] El coacusado estadounidense Jody Smith perdió más de 800.000 dólares y enfrenta hasta cinco años de prisión por cargos de los que se declaró culpable. [69]
Aunque la mayoría de los países prohíben o al menos ignoran el spam, Bulgaria es el primer y único país en legalizarlo. [70] Según la ley búlgara de comercio electrónico [71] (Чл.5,6) cualquiera puede enviar spam a buzones de correo publicados como propiedad de una empresa u organización siempre que haya una "indicación clara y directa de que el mensaje es correo electrónico comercial no solicitado" ("да осигури ясното и недвусмислено разпознаване на търговското съобщение като непоискано") en el cuerpo del mensaje.
Esto ha hecho posible que se presenten demandas contra los proveedores de servicios de Internet y los proveedores de correo electrónico públicos búlgaros que tienen una política antispam, ya que están obstaculizando la actividad comercial legal y, por lo tanto, violando las leyes antimonopolio búlgaras. Si bien hasta ahora no se han presentado demandas de este tipo, varios casos de obstrucción del correo no deseado están actualmente a la espera de una decisión de la Comisión Antimonopolio búlgara (Комисия за защита на конкуренцията) y pueden terminar con multas importantes para los proveedores de servicios de Internet en cuestión. [ ¿Cuándo? ]
La ley contiene otras disposiciones dudosas, como por ejemplo la creación de un registro electrónico público a nivel nacional de direcciones de correo electrónico que no desean recibir spam. [72] Generalmente se abusa de este registro como la fuente perfecta para la recolección de direcciones de correo electrónico , porque publicar información no válida o incorrecta en dicho registro es un delito penal en Bulgaria.
{{cite book}}
: |website=
ignorado ( ayuda ){{cite conference}}
: CS1 maint: multiple names: authors list (link)