El spam es el uso de sistemas de mensajería para enviar múltiples mensajes no solicitados ( spam ) a un gran número de destinatarios con el propósito de publicidad comercial , con el propósito de proselitismo no comercial , con cualquier propósito prohibido (especialmente el propósito fraudulento de phishing ), o simplemente enviando el mismo mensaje una y otra vez al mismo usuario. Mientras que la forma más reconocida de spam es correo basura , el término se aplica a los abusos similares en otros medios de comunicación: mensajería instantánea correo no deseado , grupo de noticias Usenet correo no deseado , búsqueda en la web spam de motores , el spam en blogs , correo no deseado wiki ,anuncios en línea correo no deseado, teléfono de spam de mensajería móvil , foro de correo no deseado de Internet , transmisiones de fax no deseados , correo no deseado sociales , aplicaciones móviles de spam, [1] la televisión la publicidad y el intercambio de archivos de spam. Lleva el nombre de Spam , una carne de almuerzo, a modo de un boceto de Monty Python sobre un restaurante que tiene Spam en casi todos los platos en los que los vikingos cantan molestamente "Spam" repetidamente. [2]
El spam sigue siendo económicamente viable porque los anunciantes no tienen costos operativos más allá de la administración de sus listas de correo, servidores, infraestructuras, rangos de IP y nombres de dominio, y es difícil responsabilizar a los remitentes de sus envíos masivos. Los costos, como la pérdida de productividad y el fraude, son asumidos por el público y los proveedores de servicios de Internet , que han agregado capacidad adicional para hacer frente al volumen. El spam ha sido objeto de legislación en muchas jurisdicciones. [3]
Una persona que crea spam se llama spammer . [4]
Etimología
El término spam se deriva del esbozo "Spam" de 1970 de la serie de comedia de televisión de la BBC Monty Python's Flying Circus . [5] [6] El boceto, ambientado en un café , tiene una camarera leyendo un menú en el que todos los elementos, excepto uno, incluyen fiambres enlatados de spam . Mientras la camarera recita el menú lleno de spam, un coro de clientes vikingos ahoga todas las conversaciones con una canción, repitiendo "Spam, Spam, Spam, Spam… ¡Spam encantador! ¡Spam maravilloso!". [7]
En la década de 1980, se adoptó el término para describir a ciertos usuarios abusivos que frecuentaban BBS y MUD , que repetían "Spam" una gran cantidad de veces para desplazar el texto de otros usuarios fuera de la pantalla. [8] En los primeros servicios de sala de chat como PeopleLink y los primeros días de Online America (más tarde conocido como America Online o AOL), en realidad inundaron la pantalla con citas del boceto de Monty Python Spam. [ cita requerida ] Esto fue utilizado como una táctica por los miembros de un grupo que quería sacar a los recién llegados de la sala para que la conversación habitual pudiera continuar. También se usó para evitar que los miembros de grupos rivales conversaran; por ejemplo, los fanáticos de Star Wars a menudo invadían las salas de chat de Star Trek , llenando el espacio con bloques de texto hasta que los fanáticos de Star Trek se iban. [9]
Más tarde llegó a usarse en Usenet para significar una publicación múltiple excesiva: la publicación repetida del mismo mensaje. El mensaje no deseado aparecería en muchos, si no en todos los grupos de noticias, tal como apareció Spam en todos los elementos del menú en el boceto de Monty Python. El primer uso de este sentido fue por Joel Furr [10] [11] Este uso también se había establecido: "spam" Usenet era inundar los grupos de noticias con mensajes basura. La palabra también se atribuyó a la avalancha de mensajes " Gane dinero rápido " que atascaron muchos grupos de noticias durante la década de los noventa. [ cita requerida ] En 1998, el New Oxford Dictionary of English , que anteriormente solo había definido "spam" en relación con el producto alimenticio de marca registrada, agregó una segunda definición a su entrada para "spam": "Mensajes irrelevantes o inapropiados enviados en el Internet a una gran cantidad de grupos de noticias o usuarios ".
También se hizo un esfuerzo por diferenciar los tipos de spam de grupos de noticias. Los mensajes que se publicaban de forma cruzada en demasiados grupos de noticias a la vez, a diferencia de los que se publicaban con demasiada frecuencia, se llamaban "velveeta" (después de un producto de queso ), pero este término no persistió. [12]
Historia
Pre-Internet
A finales del siglo XIX, Western Union permitió que los mensajes telegráficos de su red se enviaran a múltiples destinos. El primer caso registrado de un telegrama comercial masivo no solicitado es de mayo de 1864, cuando algunos políticos británicos recibieron un telegrama no solicitado anunciando un dentista. [13]
Historia
El spam documentado más temprano (aunque el término aún no se había acuñado [14] ) fue un mensaje que anunciaba la disponibilidad de un nuevo modelo de computadoras de Digital Equipment Corporation enviado por Gary Thuerk a 393 destinatarios en ARPANET el 3 de mayo de 1978. [10] En lugar de enviar un mensaje por separado a cada persona, que era la práctica estándar en ese momento, hizo que un asistente, Carl Gartley, escribiera un solo correo electrónico masivo. La reacción de la comunidad de la red fue ferozmente negativa, pero el spam generó algunas ventas. [15] [16]
El spam se había practicado como una broma por parte de los participantes en juegos de mazmorras multiusuario , para llenar las cuentas de sus rivales con basura electrónica no deseada. [dieciséis]
El primer incidente importante de spam comercial comenzó el 5 de marzo de 1994, cuando un equipo de abogados formado por marido y mujer, Laurence Canter y Martha Siegel , comenzaron a utilizar publicaciones masivas de Usenet para anunciar servicios legales de inmigración . El incidente se denominó comúnmente " correo no deseado de la tarjeta verde ", después de la línea de asunto de las publicaciones. Desafiantes ante la condena generalizada, los abogados afirmaron que sus detractores eran hipócritas o "fanáticos", afirmaron que tenían el derecho a la libertad de expresión para enviar mensajes comerciales no deseados y etiquetaron a sus oponentes como "radicales anti-comercio". La pareja escribió un controvertido libro titulado Cómo hacer una fortuna en la superautopista de la información . [dieciséis]
Un ejemplo temprano de publicación masiva de recaudación de fondos sin fines de lucro a través de Usenet también ocurrió en 1994 en nombre de CitiHope, una ONG que intenta recaudar fondos para rescatar a niños en riesgo durante la Guerra de Bosnia . Sin embargo, como fue una violación de sus términos de servicio, el ISP Panix eliminó todas las publicaciones masivas de Usenet, solo faltaron tres copias [ cita requerida ] .
En unos pocos años, el enfoque del spam (y los esfuerzos anti-spam) se trasladó principalmente al correo electrónico, donde permanece hoy. [8] En 1999, Khan C. Smith, un conocido pirata informático en ese momento, había comenzado a comercializar la industria del correo electrónico masivo y reunió a miles en el negocio mediante la creación de un software de correo electrónico masivo más amigable y proporcionando acceso a Internet pirateado ilegalmente de los principales ISP como como Earthlink y Botnets. [17]
En 2009, la mayoría del spam enviado a todo el mundo estaba en inglés ; los spammers comenzaron a utilizar servicios de traducción automática para enviar spam en otros idiomas. [18]
En diferentes medios
Correo electrónico
El correo no deseado, también conocido como correo electrónico masivo no solicitado (UBE), o correo basura, es la práctica de enviar mensajes de correo electrónico no deseados, frecuentemente con contenido comercial, en grandes cantidades. El spam en el correo electrónico comenzó a convertirse en un problema cuando Internet se abrió para uso comercial a mediados de la década de 1990. Creció exponencialmente durante los años siguientes, y en 2007 constituía alrededor del 80% al 85% de todo el correo electrónico, según una estimación conservadora. [19] La presión para que el correo electrónico no deseado sea ilegal ha dado lugar a legislación en algunas jurisdicciones, pero menos en otras. Los esfuerzos realizados por los órganos rectores, los sistemas de seguridad y los proveedores de servicios de correo electrónico parecen estar ayudando a reducir el volumen de correo no deseado. Según el "Informe de amenazas a la seguridad en Internet de 2014, volumen 19" publicado por Symantec Corporation , el volumen de spam se redujo al 66% de todo el tráfico de correo electrónico. [20]
Una industria de recolección de direcciones de correo electrónico se dedica a recopilar direcciones de correo electrónico y vender bases de datos compiladas. [21] Algunos de estos enfoques de recolección de direcciones se basan en que los usuarios no lean la letra pequeña de los acuerdos, lo que hace que acepten enviar mensajes indiscriminadamente a sus contactos. Este es un enfoque común en el spam de redes sociales , como el generado por el sitio de redes sociales Quechup . [22]
Mensajería instantánea
El spam de mensajería instantánea utiliza sistemas de mensajería instantánea . Aunque menos frecuente que su contraparte de correo electrónico, según un informe de Ferris Research, se enviaron 500 millones de mensajes instantáneos de spam en 2003, el doble que en 2002. [23]
Grupo de noticias y foro
El spam de grupos de noticias es un tipo de spam en el que los objetivos son los grupos de noticias de Usenet. El spam de los grupos de noticias de Usenet en realidad es anterior al spam de correo electrónico. La convención de Usenet define el spam como una publicación múltiple excesiva, es decir, la publicación repetida de un mensaje (o mensajes sustancialmente similares). La prevalencia del spam de Usenet llevó al desarrollo del Índice Breidbart como una medida objetiva de la "spamminess" de un mensaje.
El spam de foros es la creación de mensajes publicitarios en foros de Internet. Generalmente se realiza mediante spambots automatizados. La mayoría de los mensajes no deseados en foros consisten en enlaces a sitios externos, con el doble objetivo de aumentar la visibilidad de los motores de búsqueda en áreas altamente competitivas como pérdida de peso, productos farmacéuticos, juegos de azar, pornografía, bienes raíces o préstamos, y generar más tráfico para estos sitios web comerciales. Algunos de estos enlaces contienen código para rastrear la identidad del spambot; si se realiza una venta, el spammer detrás del spambot gana una comisión.
Teléfono móvil
El spam de teléfonos móviles se dirige al servicio de mensajería de texto de un teléfono móvil . Esto puede ser especialmente irritante para los clientes no solo por las molestias, sino también por la tarifa que se les puede cobrar por mensaje de texto recibido en algunos mercados. Para cumplir con las regulaciones CAN-SPAM en los EE. UU., Los mensajes SMS ahora deben proporcionar opciones de AYUDA y DETENER, esta última para finalizar la comunicación con el anunciante a través de SMS por completo.
A pesar del alto número de usuarios de teléfonos, no ha habido tanto spam telefónico, porque hay un cargo por enviar SMS. Recientemente, también se han observado casos de spam en teléfonos móviles que se envían a través de notificaciones automáticas del navegador. Estos pueden ser el resultado de permitir que los sitios web que son maliciosos o que entregan anuncios maliciosos envíen notificaciones a los usuarios. [24]
Spam de redes sociales
Facebook y Twitter no son inmunes a los mensajes que contienen enlaces de spam. Los spammers piratean cuentas y envían enlaces falsos disfrazados de contactos de confianza del usuario, como amigos y familiares. [25] En cuanto a Twitter, los spammers ganan credibilidad siguiendo cuentas verificadas como la de Lady Gaga; cuando el propietario de la cuenta sigue al spammer, legitima al spammer. [26] Twitter ha estudiado qué estructuras de interés permiten a sus usuarios recibir tweets interesantes y evitar el spam, a pesar de que el sitio utiliza el modelo de transmisión, en el que todos los tweets de un usuario se transmiten a todos los seguidores del usuario. [27] Los spammers, con intenciones maliciosas, publican información no deseada (o irrelevante) o difunden información errónea en las plataformas de redes sociales. [28]
Spam social
El contenido generado por los usuarios, que se extiende más allá de las plataformas de redes sociales administradas de forma centralizada, aparece cada vez más en sitios web comerciales, gubernamentales y sin fines de lucro en todo el mundo. Las cuentas falsas y los comentarios introducidos por computadoras programadas para emitir spam social pueden infiltrarse en estos sitios web. [29]
Blog, wiki y libro de visitas
El spam de blogs es spam en los weblogs . En 2003, este tipo de spam aprovechó la naturaleza abierta de los comentarios en el software de blogs Movable Type al colocar repetidamente comentarios en varias publicaciones de blogs que no proporcionaban más que un enlace al sitio web comercial del spammer. [30] A menudo se realizan ataques similares contra wikis y libros de visitas , los cuales aceptan contribuciones de los usuarios. Otra forma posible de spam en los blogs es el spam de una determinada etiqueta en sitios web como Tumblr.
Spam dirigido a sitios para compartir videos
En el spam de video real, la película cargada recibe un nombre y una descripción con una figura o evento popular que probablemente llame la atención, o dentro del video se programa una imagen determinada para que aparezca como la imagen en miniatura del video para engañar al espectador, como como una imagen fija de un largometraje, que pretende ser parte por parte de una película que se está pirateando, por ejemplo, Big Buck Bunny Full Movie Online - Part 1/10 HD , un enlace a un supuesto keygen , entrenador, archivo ISO para un videojuego o algo similar. El contenido real del video termina siendo totalmente ajeno, un Rickroll , ofensivo o simplemente un texto en pantalla de un enlace al sitio que se está promocionando. [31] En algunos casos, el vínculo en cuestión puede llevar a un sitio de encuestas en línea, un archivo de archivo protegido con contraseña con instrucciones que conducen a la encuesta antes mencionada (aunque la encuesta y el archivo de archivo en sí no tienen valor y no contienen el archivo en cuestión) o, en casos extremos, malware . [32] Otros pueden subir videos presentados en un formato similar a un infomercial vendiendo su producto con actores y testimonios pagados , aunque el producto o servicio promocionado es de calidad dudosa y probablemente no pasaría el escrutinio de un departamento de estándares y prácticas en un televisor. estación o red de cable .
Spam de VoIP
El correo no deseado de VoIP es correo no deseado de VoIP (Protocolo de voz sobre Internet) , que generalmente utiliza SIP (Protocolo de inicio de sesión) . Esto es casi idéntico a las llamadas de telemercadeo a través de líneas telefónicas tradicionales. Cuando el usuario elige recibir la llamada de spam, normalmente se reproduce un mensaje de spam pregrabado o un anuncio. Esto es generalmente más fácil para el spammer ya que los servicios de VoIP son baratos y fáciles de anonimizar a través de Internet, y hay muchas opciones para enviar un número masivo de llamadas desde una sola ubicación. Las cuentas o direcciones IP que se utilizan para el spam de VoIP generalmente se pueden identificar por una gran cantidad de llamadas salientes, baja finalización de llamadas y corta duración de llamadas.
Búsqueda académica
Los motores de búsqueda académicos permiten a los investigadores encontrar literatura académica y se utilizan para obtener datos de citas para calcular métricas a nivel de autor . Investigadores de la Universidad de California, Berkeley y OvGU demostraron que la mayoría de los motores de búsqueda académicos (basados en la web), especialmente Google Scholar , no son capaces de identificar ataques de spam. [33] Los investigadores manipularon el recuento de citas de los artículos y lograron que Google Scholar indexara artículos falsos completos, algunos con publicidad. [33]
Aplicaciones móviles
El spam en las tiendas de aplicaciones móviles incluye (i) aplicaciones que se generaron automáticamente y, como resultado, no tienen ninguna funcionalidad específica o una descripción significativa; (ii) la publicación de varias instancias de la misma aplicación para obtener una mayor visibilidad en el mercado de aplicaciones; y (iii) aplicaciones que hacen un uso excesivo de palabras clave no relacionadas para atraer usuarios a través de búsquedas no deseadas. [34]
Formularios no comerciales
El correo electrónico y otras formas de spam se han utilizado con fines distintos a los publicitarios. Muchos de los primeros spam de Usenet eran religiosos o políticos. Serdar Argic , por ejemplo, envió spam a Usenet con palabrerías revisionistas históricas. Varios evangelistas han enviado spam a Usenet y a los medios de correo electrónico con mensajes de predicación. Un número creciente de delincuentes también está utilizando spam para perpetrar diversos tipos de fraude. [35]
Origen geográfico
En 2011, Cisco Systems analizó los orígenes del spam . Proporcionaron un informe que muestra el volumen de spam que se origina en países de todo el mundo. [36]
Rango | País | Volumen de spam (%) |
---|---|---|
1 | India | 13,7 |
2 | Rusia | 9.0 |
3 | Vietnam | 7,9 |
4 (empate) | Corea del Sur | 6.0 |
Indonesia | 6.0 | |
6 | porcelana | 4,7 |
7 | Brasil | 4.5 |
8 | Estados Unidos | 3.2 |
Problemas de marcas comerciales
Hormel Foods Corporation , el fabricante de fiambres de SPAM , no se opone al uso en Internet del término "spam". Sin embargo, sí pidieron que se reservara la palabra en mayúscula "Spam" para referirse a su producto y marca registrada. [37] En general, esta solicitud es obedecida en foros que discuten sobre spam.
Análisis de costo-beneficio
La Comisión de Mercado Interior de la Unión Europea estimó en 2001 que el "correo electrónico no deseado" costaba a los usuarios de Internet 10.000 millones de euros al año en todo el mundo. [38] La legislatura de California descubrió que el spam le costó a las organizaciones estadounidenses más de $ 13 mil millones en 2007, incluida la pérdida de productividad y el equipo, software y mano de obra adicionales necesarios para combatir el problema. [39] Los efectos directos del spam incluyen el consumo de recursos informáticos y de red, y el costo en tiempo humano y atención de descartar mensajes no deseados. [40] Las grandes empresas que son objetivos frecuentes de spam utilizan numerosas técnicas para detectar y prevenir el spam. [41]
El costo para los proveedores de motores de búsqueda es significativo: "La consecuencia secundaria del spam es que los índices de los motores de búsqueda están inundados de páginas inútiles, lo que aumenta el costo de cada consulta procesada". [4] Los costos del spam también incluyen los costos colaterales de la lucha entre los spammers y los administradores y usuarios de los medios amenazados por el spam. [42]
El spam de correo electrónico ejemplifica una tragedia de los comunes : los spammers utilizan recursos (tanto físicos como humanos), sin asumir el costo total de esos recursos. De hecho, los spammers no suelen asumir el coste en absoluto. Esto eleva los costos para todos. [43] De alguna manera, el spam es incluso una amenaza potencial para todo el sistema de correo electrónico, tal como se operaba en el pasado. Dado que el correo electrónico es tan barato de enviar, una pequeña cantidad de spammers pueden saturar Internet con correo basura. Aunque solo un pequeño porcentaje de sus objetivos están motivados para comprar sus productos (o ser víctimas de sus estafas), el bajo costo puede proporcionar una tasa de conversión suficiente para mantener vivo el spam. Además, aunque el spam parece no ser económicamente viable como una forma de hacer negocios para una empresa de renombre, basta con que los spammers profesionales convenzan a una pequeña proporción de anunciantes crédulos de que es viable que esos spammers sigan en el negocio. Finalmente, nuevos spammers entran en el negocio todos los días, y los bajos costos permiten que un solo spammer haga mucho daño antes de finalmente darse cuenta de que el negocio no es rentable. [44]
Algunas empresas y grupos "clasifican" a los spammers; Los spammers que aparecen en las noticias a veces se refieren a estos rankings. [45] [46]
Gastos generales [44]
En todos los casos enumerados anteriormente, tanto comerciales como no comerciales, el "spam ocurre" debido a un resultado positivo del análisis de costo-beneficio ; Si el costo para los destinatarios se excluye como una externalidad, el spammer puede evitar pagar.
El costo es la combinación de
- Gastos generales: los costes y gastos generales del spam electrónico incluyen ancho de banda, desarrollo o adquisición de una herramienta de spam de correo electrónico / wiki / blog, hacerse cargo o adquirir un host / zombie, etc.
- Costo de transacción : El costo incremental de contactar a cada destinatario adicional una vez que se construye un método de envío de correo no deseado, multiplicado por el número de destinatarios (consulte CAPTCHA como un método para aumentar los costos de transacción).
- Riesgos: posibilidad y gravedad de reacciones legales y / o públicas, incluidos daños y perjuicios punitivos .
- Daño: Impacto en la comunidad y / o los canales de comunicación que se envían spam (consulte Spam de grupos de noticias ).
El beneficio es el beneficio total esperado del spam, que puede incluir cualquier combinación de los motivos comerciales y no comerciales enumerados anteriormente. Normalmente es lineal, basado en el beneficio incremental de llegar a cada destinatario de spam adicional, combinado con la tasa de conversión . Recientemente, se ha calculado que la tasa de conversión de spam generado por botnets es de alrededor de uno en 12.000.000 para spam farmacéutico y uno en 200.000 para sitios de infección utilizados por la botnet Storm . [47] Los autores del estudio que calcularon esas tasas de conversión señalaron: "Después de 26 días y casi 350 millones de mensajes de correo electrónico, solo se produjeron 28 ventas".
En crimen
El spam se puede utilizar para propagar virus informáticos , troyanos u otro software malintencionado. El objetivo puede ser el robo de identidad o algo peor (p. Ej., Fraude de tarifas por adelantado ). Algunos spam intentan capitalizar la codicia humana, mientras que otros intentan aprovecharse de la inexperiencia de las víctimas con la tecnología informática para engañarlas (por ejemplo, phishing ).
Uno de los spammers más prolíficos del mundo, Robert Alan Soloway , fue arrestado por las autoridades estadounidenses el 31 de mayo de 2007. [48] Descrito como uno de los diez spammers más importantes del mundo, Soloway fue acusado de 35 cargos criminales, incluido el fraude postal. fraude electrónico , fraude por correo electrónico , robo de identidad agravado y lavado de dinero. [48] Los fiscales alegan que Soloway usó millones de computadoras "zombies" para distribuir spam durante 2003. [49] Este es el primer caso en el que los fiscales estadounidenses utilizaron leyes de robo de identidad para procesar a un spammer por apoderarse del nombre de dominio de Internet de otra persona. [50]
En un intento por evaluar las posibles estrategias legales y técnicas para detener el spam ilegal, un estudio catalogó tres meses de datos de spam en línea e investigó las infraestructuras de alojamiento y nomenclatura de sitios web. El estudio concluyó que: 1) la mitad de todos los programas de spam tienen sus dominios y servidores distribuidos en solo el ocho por ciento o menos del total de registradores de alojamiento disponibles y sistemas autónomos, con el 80 por ciento de los programas de spam en general distribuidos en solo el 20 por ciento de todos los registradores y sistemas autónomos; 2) de las 76 compras para las cuales los investigadores recibieron información sobre transacciones, solo 13 bancos distintos actuaron como adquirentes de tarjetas de crédito y solo tres bancos proporcionaron el servicio de pago para el 95 por ciento de los productos publicitados como spam en el estudio; y 3) una "lista negra financiera" de entidades bancarias que hacen negocios con spammers reduciría drásticamente la monetización de los correos electrónicos no deseados. Además, esta lista negra podría actualizarse mucho más rápidamente de lo que los spammers podrían adquirir nuevos recursos bancarios, una asimetría que favorece los esfuerzos anti-spam. [51]
Problemas politicos
Una preocupación constante expresada por partes como la Electronic Frontier Foundation y la American Civil Liberties Union tiene que ver con el llamado "bloqueo sigiloso", un término para los ISP que emplean un bloqueo agresivo de spam sin el conocimiento de sus usuarios. La preocupación de estos grupos es que los ISP o los técnicos que buscan reducir los costos relacionados con el spam pueden seleccionar herramientas que (ya sea por error o por diseño) también bloqueen el correo electrónico no spam de sitios considerados "aptos para spam". Pocos objetan la existencia de estas herramientas; es su uso para filtrar el correo de los usuarios que no están informados de su uso lo que atrae el fuego. [52]
Aunque en algunas jurisdicciones es posible tratar cierto spam como ilegal simplemente aplicando las leyes existentes contra la entrada ilegal y la conversión , se han propuesto algunas leyes que se dirigen específicamente al spam. En 2004, Estados Unidos aprobó la Ley CAN-SPAM de 2003 que proporcionó a los ISP herramientas para combatir el spam. Este acto permitió a Yahoo! para demandar con éxito a Eric Head, quien resolvió la demanda por varios miles de dólares estadounidenses en junio de 2004. Pero muchos critican la ley por no ser lo suficientemente efectiva. De hecho, la ley fue apoyada por algunos spammers y organizaciones que apoyan el spam, y muchos en la comunidad anti-spam se opusieron. [ cita requerida ]
Casos judiciales
Estados Unidos
Earthlink ganó una sentencia de $ 25 millones contra uno de los "spammers" más notorios y activos Khan C. Smith en 2001 por su papel en la fundación de la industria moderna del spam que causó miles de millones de daños económicos y estableció miles de spammers en la industria. [53] Se dijo que sus esfuerzos por correo electrónico representaron más de un tercio de todo el correo electrónico de Internet enviado desde 1999 hasta 2002.
Sanford Wallace y Cyber Promotions fueron objeto de una serie de demandas, muchas de las cuales se resolvieron extrajudicialmente, a través de un acuerdo de Earthlink de 1998 [54] que dejó a Cyber Promotions fuera del negocio. El abogado Laurence Canter fue inhabilitado por la Corte Suprema de Tennessee en 1997 por enviar cantidades prodigiosas de spam publicitando su práctica legal de inmigración . En 2005, Jason Smathers , un ex empleado de America Online , se declaró culpable de los cargos de violar la Ley CAN-SPAM . En 2003, vendió una lista de aproximadamente 93 millones de direcciones de correo electrónico de suscriptores de AOL a Sean Dunaway, quien vendió la lista a los spammers. [55] [56]
En 2007, Robert Soloway perdió un caso en un tribunal federal contra el operador de un pequeño proveedor de servicios de Internet con sede en Oklahoma que lo acusó de enviar spam. El juez estadounidense Ralph G. Thompson concedió una moción del demandante Robert Braver para una sentencia en rebeldía y una orden judicial permanente en su contra. La sentencia incluye una indemnización por daños y perjuicios de aproximadamente $ 10 millones según la ley de Oklahoma. [57]
En junio de 2007, dos hombres fueron condenados por ocho cargos derivados de enviar millones de mensajes de correo electrónico no deseado que incluían imágenes pornográficas graves. Jeffrey A. Kilbride, de 41 años, de Venice, California, fue sentenciado a seis años de prisión, y James R. Schaffer, de 41 años, de Paradise Valley, Arizona , fue sentenciado a 63 meses. Además, los dos fueron multados con 100.000 dólares, se les ordenó pagar 77.500 dólares en restitución a AOL y se les ordenó perder más de 1,1 millones de dólares, la cantidad de ingresos ilegales de su operación de envío de correo no deseado. [58] Los cargos incluían conspiración , fraude , lavado de dinero y transporte de material obsceno . El juicio, que comenzó el 5 de junio, fue el primero en incluir cargos bajo la Ley CAN-SPAM de 2003 , según un comunicado del Departamento de Justicia . La ley específica que utilizaron los fiscales en virtud de la Ley CAN-Spam fue diseñada para tomar medidas enérgicas contra la transmisión de pornografía en el correo no deseado. [59]
En 2005, el fiscal general de Florida, Charlie Crist , demandó a Scott J. Filary y Donald E. Townsend de Tampa, Florida, por violar la Ley de Comunicaciones por Correo Electrónico de Florida. [60] Se requirió que los dos spammers pagaran $ 50,000 USD para cubrir los costos de la investigación por parte del estado de Florida , y una multa de $ 1,1 millones si el spam continuaba, los $ 50,000 no se pagaron o se determinó que los estados financieros proporcionados eran incorrecto. La operación de spam se cerró con éxito. [61]
Edna Fiedler, 44, de Olympia, Washington , el 25 de junio de 2008, se declaró culpable en un tribunal de Tacoma y fue sentenciada a 2 años de prisión y 5 años de libertad supervisada o libertad condicional en una "estafa de cheques nigerianos" de 1 millón de dólares en Internet. Conspiró para cometer fraude bancario, bancario y postal contra ciudadanos estadounidenses, específicamente usando Internet al tener un cómplice que le envió cheques y giros postales falsos desde Lagos , Nigeria, el noviembre anterior. Fiedler envió un cheque y giros postales falsos por $ 609,000 cuando fue arrestado y se preparó para enviar materiales falsificados adicionales por $ 1.1 millones. Además, el Servicio Postal de los Estados Unidos interceptó recientemente cheques falsificados, billetes de lotería y esquemas de pago excesivo de eBay por un valor de 2.100 millones de dólares. [62] [63]
En una opinión de 2009, Gordon v. Virtumundo, Inc. , 575 F.3d 1040, el Noveno Circuito evaluó los requisitos de legitimación necesarios para que un demandante privado inicie una acción civil contra los remitentes de spam en virtud de la Ley CAN-SPAM de 2003, así como el alcance de la cláusula de preferencia federal de la Ley CAN-SPAM. [64]
Reino Unido
En el primer caso exitoso de este tipo, Nigel Roberts de las Islas del Canal ganó £ 270 contra Media Logistics UK, quien envió correos electrónicos no deseados a su cuenta personal. [sesenta y cinco]
En enero de 2007, un Sheriff Court en Escocia otorgó al Sr. Gordon Dick £ 750 (la suma entonces máximo que se podía obtener con una acción de escasa cuantía) más los gastos de £ 618.66, un total de £ 1,368.66 contra Transcom Internet Services Ltd. [66 ] por infringir las leyes antispam. [67] Transcom había estado representada legalmente en audiencias anteriores, pero no estuvo representada en la prueba, por lo que Gordon Dick obtuvo su decreto por defecto. Es la mayor cantidad otorgada en compensación en el Reino Unido desde el caso Roberts v Media Logistics en 2005.
A pesar del agravio legal creado por los Reglamentos que implementan la Directiva de la CE, pocas personas han seguido su ejemplo. Dado que los tribunales se dedican a la gestión activa de casos, probablemente ahora se esperaría que dichos casos se resuelvan mediante la mediación y el pago de daños nominales.
Nueva Zelanda
En octubre de 2008, las autoridades estadounidenses mencionaron una operación internacional de spam en Internet desde Nueva Zelanda como una de las más grandes del mundo y, durante un tiempo, responsable de hasta un tercio de todos los correos electrónicos no deseados. En un comunicado, la Comisión Federal de Comercio de EE. UU. (FTC) nombró a Lance Atkinson de Christchurch como uno de los principales de la operación. El Departamento de Asuntos Internos de Nueva Zelanda anunció que había presentado una demanda de 200.000 dólares en el Tribunal Superior contra Atkinson y su hermano Shane Atkinson y el mensajero Roland Smits, después de redadas en Christchurch. Esto marcó el primer enjuiciamiento desde que se aprobó la Ley de Mensajes Electrónicos No Solicitados (UEMA) en septiembre de 2007. La FTC dijo que había recibido más de tres millones de quejas sobre mensajes de spam relacionados con esta operación, y estimó que podría ser responsable de enviar miles de millones de mensajes de spam ilegales. El Tribunal de Distrito de los EE. UU. Congeló los activos de los acusados para preservarlos para la reparación del consumidor en espera del juicio. [68] El coacusado estadounidense Jody Smith perdió más de 800.000 dólares y enfrenta hasta cinco años de prisión por cargos de los que se declaró culpable. [69]
Bulgaria
Si bien la mayoría de los países prohíben o al menos ignoran el spam, Bulgaria es el primero y hasta ahora [ ¿cuándo? ] sólo uno para legalizarlo. [70] Según la ley búlgara de comercio electrónico [71] (Чл.5,6), cualquier persona puede enviar correo no deseado a buzones de correo publicados como propiedad de una empresa u organización siempre que haya una "indicación clara y directa de que el mensaje es correo electrónico comercial no solicitado "(" да осигури ясното и недвусмислено разпознаване на търговското съобщение като непоискане ") en el cuerpo del mensaje.
Esto hizo posibles las demandas contra los proveedores de servicios de Internet búlgaros y los proveedores de correo electrónico públicos con política antispam, ya que están obstruyendo la actividad comercial legal y, por lo tanto, violan las leyes antimonopolio búlgaras. Si bien hasta ahora no existen demandas de este tipo, varios casos de obstrucción del correo no deseado están actualmente a la espera de una decisión en la Comisión Antimonopolio de Bulgaria (Комисия за защита на конкуренцията) y pueden terminar con multas graves para los ISP en cuestión. [ cuando? ] [ cita requerida ]
La ley contiene otras disposiciones dudosas, por ejemplo, la creación de un registro electrónico público a nivel nacional de direcciones de correo electrónico que no desean recibir spam. [72] Por lo general, se abusa de él como la fuente perfecta para la recopilación de direcciones de correo electrónico , porque la publicación de información no válida o incorrecta en dicho registro es un delito en Bulgaria.
Grupos de noticias
- news.admin.net-abuse.email
Ver también
- Abordar el munging (técnica de evitación)
- Estafa de pago anticipado : tipo de fraude en el que la víctima, sin saberlo, realiza un comercio de una manera con el perpetrador (spam nigeriano)
- Técnicas anti-spam
- Robo de identidad : uso deliberado de la identidad de otra persona, generalmente como método para obtener una ventaja financiera
- Spam de imágenes
- Truco de la confianza : intenta defraudar a una persona o grupo después de ganar su confianza por primera vez
- Correo basura : distribución de publicidad por correo directo o buzón.
- Lista de spammers - artículo de la lista de Wikipedia
- Malware : un acrónimo de software malicioso.
- Cámara de compensación de abuso de red
- Phishing : acto de intentar adquirir información confidencial haciéndose pasar por una entidad confiable
- Spam social : contenido de spam no deseado que aparece en los servicios de redes sociales
- Spam y sistema de bloqueo de retransmisión abierta (SORBS)
- SpamCop : servicio de notificación de correo no deseado
- El proyecto Spamhaus
- Spamigation
- Correo no deseado de VoIP
- Spoetry
- Sporgery : publicar una gran cantidad de artículos en un grupo de Usenet, con encabezados falsificados.
- Lista de supresión
- Phishing de voz , también conocido como Vishing: el uso de ingeniería social sobre telefonía de voz por parte de delincuentes para convencer a las víctimas de que divulguen información confidencial.
- Historia
- Howard Carmack
- Gane dinero rápido : carta electrónica en cadena
- Sanford Wallace
- Spam King
- Pena de muerte de Usenet : política de bloqueo y eliminación de publicaciones
Referencias
Citas
- ^ "Centro de políticas para desarrolladores - propiedad intelectual, engaño y spam" . play.google.com . Consultado el 1 de mayo de 2016 .
- ^ "Spam" . Diccionario Merriam-Webster (definición y más). 2012-08-31 . Consultado el 5 de julio de 2013 .
- ^ "La definición de spam" . El proyecto Spamhaus . Consultado el 3 de septiembre de 2013 .
- ^ a b Gyöngyi, Zoltan ; García-Molina, Héctor (2005). "Taxonomía de spam web" (PDF) . Actas del Primer Taller Internacional sobre Recuperación de Información Adversarial en la Web (AIRWeb), 2005 en la 14a Conferencia Internacional de la World Wide Web (WWW 2005) 10 de mayo, (martes) - 14 (sábado), 2005, Centro de Convenciones de Nippon (Makuhari Messe ), Chiba, Japón . Nueva York, NY: ACM Press. ISBN 978-1-59593-046-0.
- ^ Monty Python (13 de enero de 2009), Spam - The Flying Circus de Monty Python , consultado el 11 de enero de 2017
- ^ "RFC 2635 - DON \ x27T SPEW Un conjunto de pautas para envíos y publicaciones masivas no solicitadas (spam *)" . Consultado el 29 de septiembre de 2010 .
- ^ "El origen de la palabra 'Spam ' " . Consultado el 20 de septiembre de 2010 .
- ^ a b "Origen del término" spam "para referirse al abuso de la red" . Templetons.com . Consultado el 3 de septiembre de 2013 .
- ^ Goldberg, Myshele. "Los orígenes del spam" . Consultado el 15 de julio de 2014 .
- ^ a b Thuerk, Gary; Furr, Joel, a los 30 años, Spam no va a ninguna parte pronto (entrevistas), NPR.
- ^ Darren Waters (31 de marzo de 2008). "El correo electrónico no deseado arruina 15 años después" . news.bbc.co.uk . Consultado el 26 de agosto de 2010 .
- ^ "velveeta" , The Jargon File (4.4.7 ed.), CatB.
- ^ "Recibiendo el mensaje, por fin" . The Economist . 2007-12-14.
- ^ Zeller, Tom (1 de junio de 2003). "Ideas y Tendencias; Spamología" . The New York Times .
- ^ "Reacción al DEC Spam de 1978" . Templetons . Consultado el 3 de septiembre de 2013 .
- ^ a b c Abate, Tom (3 de mayo de 2008). "Un cumpleaños muy infeliz para el spam, 30 años". Crónica de San Francisco .
- ^ Conway, Andrew. "Veinte años de spam" . Cloudmark . Consultado el 11 de abril de 2014 .
- ^ Danchev, Dancho. " Los spammers se vuelven multilingües, utilizan servicios de traducción automática ". ZDNet . 28 de julio de 2009. Recuperado el 31 de agosto de 2009.
- ^ "Informe de métricas de correo electrónico" (PDF) . MAAWG. Archivado desde el original (PDF) el 2007-12-03.
- ^ "Informe sobre amenazas a la seguridad en Internet de 2014, volumen 19" (PDF) . Symantec Corporation . Consultado el 7 de mayo de 2014 .
- ^ "FileOn List Builder-Extraer URL, metaetiquetas, correo electrónico, teléfono, fax de Webcrawler optimizado para www" . Lista de ADN . Consultado el 3 de septiembre de 2013 .
- ^ Hansell, Saul (13 de septiembre de 2007), "La red social lanza una campaña mundial de spam" , The New York Times.
- ^ Thomas Claburn (30 de marzo de 2004). "Spim, como el spam, está en aumento" . Consultado el 17 de diciembre de 2018 .
- ^ "¿Este sitio web puede enviarle notificaciones? ¡NO! - se recomienda precaución" . lotofways.de. 2018-10-18 . Consultado el 29 de octubre de 2018 .
- ^ "Los especialistas en marketing deben generar confianza a medida que el spam llega a las redes sociales" , Grace Bello, Direct Marketing News, 1 de junio de 2012
- ^ Comprensión y lucha contra la agricultura de enlaces en la red social Twitter , Centro Max Planck de Ciencias de la Computación
- ^ Sobre la precisión de las redes sociales y de información
- ^ Gupta, Arushi; Kaushal, Rishabh (2015). "Mejora de la detección de spam en las redes sociales online". 2015 Conferencia Internacional sobre Computación Cognitiva y Procesamiento de la Información (CCIP) . www.ieee.org . IEEE. págs. 1–6. doi : 10.1109 / CCIP.2015.7100738 . ISBN 978-1-4799-7171-8. S2CID 18207001 .
- ^ Dan Tynan (3 de abril de 2012). "El spam social se está apoderando de Internet" . ITworld .
- ↑ The (Evil) Genius of Comment Spammers - Wired Magazine , marzo de 2004
- ↑ Fabrício Benevenuto, Tiago Rodrigues, Virgílio Almeida, Jussara Almeida y Marcos Gonçalves. Detección de spammers y promotores de contenido en redes sociales de vídeo online. En la Conferencia ACM SIGIR, Boston, MA, EE. UU., Julio de 2009.
- ^ "Advertencia de estafa de películas de Toy Story 3" . Revista de usuarios web . Archivado desde el original el 11 de mayo de 2012 . Consultado el 23 de enero de 2012 .
- ^ a b Joeran Beel y Bela Gipp. Spam de motores de búsqueda académicos y resistencia de Google Scholar contra él. Journal of Electronic Publishing, 13 (3), diciembre de 2010. PDF
- ^ Seneviratne, Suranga (abril de 2017). "Aplicaciones móviles de spam: características, detección y análisis en la naturaleza". Transacciones ACM en la Web . 11 (1). doi : 10.1145 / 3007901 . S2CID 1944093 .
- ^ Ver: Fraude de tarifas por adelantado
- ^ Informe anual de seguridad de Cisco 2011 (PDF)
- ^ "Hormel Foods Corp. v. Jim Henson Prods" . Universidad Harvard. 73 F.3d 497 (2d Cir. 1996) . Consultado el 12 de febrero de 2015 .
- ^ "Protección de datos: el correo electrónico" basura "cuesta a los usuarios de Internet 10 mil millones al año en todo el mundo, estudio de la Comisión" . Europa . Consultado el 3 de septiembre de 2013 .
- ^ "Código de profesiones y negocios de California" . Spamlaws . Consultado el 3 de septiembre de 2013 .
- ^ "Calculadora de costes de spam: ¿Calcular el coste de spam empresarial?" . Commtouch . Consultado el 3 de septiembre de 2013 .
- ^ Ghosemajumder, Shuman (18 de marzo de 2008). "Uso de datos para ayudar a prevenir el fraude" . Blog de Google . Consultado el 12 de agosto de 2011 .
- ^ Gracias a los spammers - William R. James 2003-03-10
- ^ Rao, Justin M .; Reiley, David H. (2012), "Economía del spam", Journal of Economic Perspectives , 26 (3): 87-110, doi : 10.1257 / jep.26.3.87
- ^ a b Griffin, Ry'mone (2018). Gobernanza de Internet . Recursos electrónicos científicos. págs. 211–213.
- ^ "TOP 10 ISP de servicios de spam" de Spamhaus
- ^ "Los 10 peores spammers de ROKSO" . Spamhaus . Consultado el 3 de septiembre de 2013 .
- ^ Kanich, C .; C. Kreibich; K. Levchenko; B. Bien; G. Voelker; V. Paxson; S. Savage (28 de octubre de 2008). "Spamalytics: un análisis empírico de la conversión de marketing de spam" (PDF) . Actas de la conferencia sobre seguridad informática y de las comunicaciones (CCS) . Alexandria, VA, Estados Unidos . Consultado el 5 de noviembre de 2008 .
- ^ a b Lombardi, Candace. "Presunto 'Seattle Spammer' arrestado - CNET" . News.com . Consultado el 3 de septiembre de 2013 .
- ^ Thomas Claburn. " ' Rey del spam' Robert Alan Soloway se declara culpable" . InformationWeek . 17 de marzo de 2008. Archivado desde el original el 9 de febrero de 2015.
- ^ SPAMfighter News (6 de noviembre de 2007). "Spam Kingpin Robert Soloway arrestado" . Consultado el 17 de diciembre de 2018 .
- ^ Levchenko, Kirill; et al. (2011). "Trayectorias de clics: análisis de extremo a extremo de la cadena de valor del spam" (PDF) . Haga clic en Trayectorias: análisis de extremo a extremo de la cadena de valor del spam . Simposio IEEE 2011 sobre seguridad y privacidad . págs. 431–446. CiteSeerX 10.1.1.706.1497 . doi : 10.1109 / SP.2011.24 . ISBN 978-0-7695-4402-1. S2CID 16146219 .
- ^ "Crítica RBL" . www.anti-abuse.org . Consultado el 31 de marzo de 2020 .
- ^ Credeur, María. "Redactor del personal" . BizJournals.com. BizJournals.com . Consultado el 22 de julio de 2002 .
- ^ "En el lado oscuro del planeta las temperaturas promedian 110amp160K" . www.brechtweigelhaus.de .
- ^ Estados Unidos contra Jason Smathers y Sean Dunaway, demanda enmendada, Tribunal de Distrito de Estados Unidos para el Distrito Sur de Nueva York (2003). Consultado el 7 de marzo de 2007, en "Par atrapado en el esquema de spam de AOL" . thesmokinggun.com. 2010-07-14.
- ^ Ex-empleado de AOL se declara culpable en caso de spam. (2005, 4 de febrero). CNN. Consultado el 7 de marzo de 2007, en "Ex-empleado de AOL se declara culpable en caso de spam" . CNN.com. 5 de febrero de 2005 . Consultado el 27 de agosto de 2010 .
- ^ Braver v. Newport Internet Marketing Corporation et al. - Tribunal de distrito de EE . UU. - Distrito occidental de Oklahoma (Oklahoma City) , 22/02/2005
- ^ "Dos hombres condenados por dirigir un negocio internacional de spam pornográfico" . Departamento de Justicia de los Estados Unidos . 12 de octubre de 2007 . Consultado el 25 de octubre de 2007 .
- ^ Gaudin, Sharon, dos hombres condenados por enviar spam InformationWeek, 26 de junio de 2007
- ^ "Crist anuncia el primer caso bajo la ley antispam de Florida" . Oficina del Fiscal General de Florida. Archivado desde el original el 15 de enero de 2009 . Consultado el 21 de diciembre de 2014 .
- ^ "Crist: el juicio finaliza el spam ilegal de Duo, operaciones de Internet" . Oficina del Fiscal General de Florida. Archivado desde el original el 15 de enero de 2009 . Consultado el 21 de diciembre de 2014 .
- ^ "Mujer es encarcelada por estafa 'nigeriana'" . upi.com.
- ^ "Mujer obtiene dos años por ayudar a la estafa de cheques en Internet de Nigeria (PC World)" . PC World . 2008-06-25 . Consultado el 30 de enero de 2014 .
- ^ Gordon v. Virtumundo, Inc. , 575 F.3d 1040 (noveno Cir. 2009).
- ^ "Hombre de negocios gana caso de spam de correo electrónico" . BBC News . 27 de diciembre de 2005 . Consultado el 13 de noviembre de 2011 .
- ^ "Gordon Dick contra Transcom Internet Service Ltd" . Scotchspam.co.uk . Consultado el 3 de septiembre de 2013 .
- ^ "Artículo 13-Comunicaciones no solicitadas" . Eur-lex.europa.eu . Consultado el 3 de septiembre de 2013 .
- ^ "La red de spam Kiwi era 'la más grande del mundo ' " . Stuff.co.nz . 16 de octubre de 2008 . Consultado el 13 de noviembre de 2011 .
- ^ "El tribunal ordena al líder australiano de la red internacional de correo no deseado que pague $ 15,15 millones" . Ftc.gov. 2011-06-24 . Consultado el 3 de septiembre de 2013 .
- ^ "Spams" . prezi.com . Consultado el 18 de febrero de 2021 .
- ^ "Закон За Електронната Търговия" . Lex.bg. 2011-08-14 . Consultado el 3 de septiembre de 2013 .
- ^ "Регистър на юридическите лица, които не желаят да получават непоискани търговски съобщения" . Kzp.bg . Consultado el 3 de septiembre de 2013 .
Fuentes
- Specter, Michael (6 de agosto de 2007). "Maldito spam" . The New Yorker . Consultado el 2 de agosto de 2007 .
Otras lecturas
- Brunton, Finn. Spam: A Shadow History of the Internet (MIT Press; 2013) 304 páginas; $ 27,95). Una historia cultural y tecnológica
- Sjouwerman, Stu; Posluns, Jeffrey, "Dentro del cartel del spam: secretos comerciales del lado oscuro" , Elsevier / Syngress; 1a edición, 27 de noviembre de 2004. ISBN 978-1-932266-86-3
- Brown, Bruce Cameron "Cómo evitar que el correo no deseado, el software espía, el malware, los virus informáticos y los piratas informáticos arruinen su computadora" Atlantic Publishing Group, 2011. ISBN 978-1-601383-03-7
- Dunne, Robert "Las computadoras y el derecho: una introducción a los principios legales básicos y su aplicación en el ciberespacio" Cambridge University Press, 2009. ISBN 978-0-521886-50-5
- El archivo de spam | Spamdex "Lista de archivos no deseados de spam de fuentes rastreables" , 2014-15 (incluido 2008-2013) más de 35.000 correos electrónicos no deseados
enlaces externos
- 1 de diciembre de 2009: arresto de un importante spammer
- Información y recursos para el consumidor contra el correo no deseado
- Cybertelecom :: ley y política federal de spam
- Página de la Comisión Federal de Comercio con consejos e informes de reducción de spam
- Malware City: el informe semanal de BitDefender sobre la tortilla de spam sobre tendencias y técnicas de spam.
- Reacción al correo no deseado DEC de 1978 Descripción general y texto del primer correo no deseado de Internet conocido.
- Slamming Spamming Resource on Spam
- Spamtrackers SpamWiki : un recurso de análisis e información de spam revisado por pares.
- ¿Por qué recibo todo este spam? CDT