domingo, 20 de marzo de 2011

¿Qué son los spyware?

Son pequeños porgramas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envian esa información a empresas de publicidad de internet para comercializar con nuestros datos.
¿Cómo entran a nuestra PC's?
  1. Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX,JavaScrips o Cookies),sin nuestro consentimiento.
  2. Acompañando de algún virus o llamado un Troyano
  3. Estando ocultos en un programa gratuito(Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espìa





¿Qué son los virus informáticos?

Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.
Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse.
Es capaz de:
  1. Realizar acciones sin el consentimiento del usuraio.
  2. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros,chat, etc.
  3. Activarse cuando el archivo o porción del código es ejecutado o cuando el registro del sistema es leído(si es un virus de arranque).
 
 
 
¿Qué es phishing?
El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad.
Su objetivo es recabar el login y password de la cuenta bancaria del destinatario de este tipo de mensajes.
¿En qué consiste?
  1. Consiste en recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la página original.
  2. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas.
 
 
 
¿Qué es ingeniería social?
En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales (mejor conocidos como hackers, aunque el termino correcto es cracker) para obtener información, acceso o privilegios que les permitan realizar algún acto que perjudique o exponga la fuente accedida a rieszgo o abusos.

Es la práctica de obtener información confidencial a través de la manipulacion de usuraios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas.
 


 
¿Qué son llas llamadas engañosas?

Son aquellas llamadas que realizan personas inescrupulosas a cualquier telefono o celular en la que supuestamente le ofrece una información verdadera.
¿Cómo prevenir?
  1. Tratar de identificar a la persona con quién se está comunicando usted.
  2. No debe dar ninguna informacion por teléfono como nombres, dirección, número de tarjetas,etc.



delitos informaticos

Ensayo:
Para Tratar El Tema De Delito Informático Es Conveniente Delimitarlo Jurídicamente En Forma Inicial Definiéndolo Como “La Realización De Una Acción Que Reuniendo Las Características Que Delimitan El Concepto De Delito, Sea Llevada A Cabo Utilizando Un Elemento Informático O Vulnerando Los Derechos Del Titular De Un Elemento Informático, Ya Sea De Hardware O De Software”
En Nuestro País Y En La Mayoría De Países Iberoamericanos Existen Determinadas Conductas Novedosas Que Implican Una Nueva Criminalidad O Comportamiento Delictivo. Con La Expresión “Criminalidad Mediante Computadoras Se Alude A Todos Los Actos Antijurídicos Según La Ley Vigente (O Socialmente Perjudiciables Y Por Eso Penalizables En El Futuro), Realizados Con El Empleo De Un Equipo Automático De Procesamiento De Datos”
Derecho Informático, La Regulación Jurídica De La Criminalidad Informática Presenta Determinadas Peculiaridades, Debidas Al Propio Carácter Innovador Que Las Tecnologías De La Información Y La Comunicación Presentan.
Los Objetivos De La Presente Ponencia Son Los Siguientes :
A) Delimitar El Concepto De Delito Informático Y De Criminalidad Informática.
B) Dar A Conocer Los Delitos Informáticos Tipificados En El Código Penal Peruano.
C) Reflexionar Sobre La Legislación Aplicable Y Los Problemas De Los Delitos Informáticos En Internet Y La Necesidad De Fortalecer La Cooperación Iberoamericana En Esta Materia.

2. LOS DELITOS INFORMATICOS : CONCEPTO, CLASIFICACION, ELEMENTOS
Concepto :

Delitos Informáticos Son Todas Aquellas Conductas Ilícitas Susceptibles De Ser Sancionadas Por El Derecho Penal , Que Hacen Uso Indebido De Cualquier Medio Informático.

Implica Actividades Criminales Que En Un Primer Momento Los Países Han Tratado De Encuadrar En Figuras Típicas De Carácter Tradicional, Tales Como Robo, Hurto, Fraudes, Falsificaciones, Perjuicios, Estafa, Sabotaje, Etc
A) Falsificación De Documentos Vía Computarizada (Tarjetas De Crédito, Cheques, Etc).
B) Variación De Los Activos Y Pasivos En La Situación Contable De Las Empresas.
C) Planeación O Simulación De Delitos Convencionales (Robo, Homicidio, Fraude,Etc).
D) “Robo” De Tiempo De Computadora.
E) Lectura, Sustracción O Copiado De Información Confidencial.
F) Modificación De Datos Tanto En La Entrada Como En La Salida.
G) Aprovechamiento Indebido O Violación De Un Código Para Penetrar A Un Sistema Introduciendo Instrucciones Inapropiadas (Esto Se Le Conoce En El Medio Como El Método Del “Caballo De Troya”).
H) Variación En Cuanto Al Destino De Pequeñas Cantidades De Dinero Hacia Una Cuenta Bancaria Apócrifa, Método Conocido Como La “Técnica De Salami”.
I) Uso No Autorizado De Programas De Cómputo.
J) Introducción De Instrucciones Que “Interrupciones” En La Lógica Interna De Los Programas, A Fin De Obtener Beneficios, Tales Como Consulta A Su Distribuidor.
K) Alteración En El Funcionamiento De Los Sistemas, A Través De Los Cada Vez Más Temibles Virus Informáticos.
Ii) Como Fin U Objetivo. En Esta Categoría Se Enmarcan Las Conductas Criminales Que Van Dirigidas En Contra De La Computadora , Accesorios O Programas Como Entidad Física. Algunos Ejemplos Son Los Siguientes :
A) Programación De Instrucciones Que Producen Un Bloqueo Total Al Sistema.
B) Destrucción De Programas Por Cualquier Método.
C) Daño A La Memoria.
D) Atentado Físico Contra La Máquina O Sus Accesorios (Discos, Cintas, Terminales, Etc).
E) Sabotaje Político O Terrorismo En Que Se Destruya O Surja Un Apoderamiento De Los Centros Neurálgicos Computarizados.
F) Secuestro De Soportes Magnéticos En Los Que Figure Información Valiosa Con Fines De Chantaje (Pago De Rescate,Etc).

3. DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL PERUANO
Ordenamiento Jurídico Peruano, Se Tipifican Los Siguientes Delitos Que Tienen Aplicación Directa En El Campo Informático, Y Que Consideramos Están Dentro Dentro Del Concepto General De Los Delitos Informáticos :
A) Delito De Violación A La Intimidad.
Artículo 154 El Delito De Violación A La Intimidad, Y Establece Que : “El Que Viola La Intimidad De La Vida Personal Y Familiar Ya Sea Observando, Escuchando O Registrando Un Hecho, Palabra, Escrito O Imagen, Valiéndose De Instrumentos, Procesos Técnicos U Otros Medios Será Reprimido Con Pena Privativa De Libertad No Mayor De Dos Años. La Pena Será No Menor De Uno Ni Mayor De Tres Y De Treinta A Ciento Veinte Días Cuando El Agente Revela La Intimidad Conocida De La Manea Antes Prevista”.
Artículo 157 Del Código Penal Precisa Que “El Que Indebidamente, Organiza, Proporciona O Emplea Cualquier Archivo Que Tenga Datos Referentes A Las Convicciones Políticas O Religiosas Y Otros Aspectos De La Vida Intima De Una O Más Personas Será Reprimido Con Pena Privativa De Libertad No Menor De Un Año Ni Mayor De Cuatro Años. Si El Agente Es Funcionario O Servidor Público Y Comete Delito En Ejercicio Del Cargo, La Pena Será No Menor De Tres Años Ni Mayo De Seis E Inhabilitación”. Las Base De Datos Computarizadas Consideramos Que Están Dentro Del Precepto De “Cualquier Archivo Que Tenga Datos”, En Consecuencia Está Tipificado El Delito De Violación A La Intimidad Utilizando La Informática Y La Telemática A Través Del Archivo , Sistematización Y Transmisión De Archivos Que Contengan Datos Privados Que Sean Divulgados Sin Consentimiento.
B) Delito De Hurto Agravado Por Transferencia Electrónica De Fondos, Telemática En General Y Empleo De Claves Secretas.
El Artículo 185 Del Código Penal Establece Que Aquella Persona Que “... Para Obtener Provecho, Se Apodera Ilegítimamente De Un Bien Total O Parcialmente Ajeno, Sustrayéndolo Del Lugar Donde Se Encuentra, Será Reprimido Con Pena Privativa De Libertad No Menor De Uno Ni Mayor De Tres Años. Se Equipara A Bien Mueble La Energía Eléctrica, El Gas, El Agua Y Cualquier Otro Elemento Que Tenga Valor Económico, Así Como El Espectro Electromagnético”.
Artículo 186 Del Código Penal , Segundo Párrafo Numeral 3 - Modificado Por La Ley 26319- Dispone Además “La Pena Será No Menor De Cuatro Años Ni Mayor De Ocho Si El Hurto Es Cometido Mediante La Utilización De Sistemas De Transferencia Electrónica De Fondos, De La Telemática En General, O La Violación Del Empleo De Claves Secretas”. El Delito De Hurto Agravado Por Transferencia Electrónica De Fondos Tiene Directa Importancia En La Actividad Informática.
C) Delito De Falsificación De Documentos Informáticos.
El Decreto Legislativo 681 Modificado Por La Ley 26612, Es La Norma Que Regula El Valor Probatorio Del Documento Informático, Incluyendo En Los Conceptos De Microforma Y Microduplicado Tanto Al Microfilm Como Al Documento Informático. El Artículo 19 De Esta Norma Establece Que : “La Falsificación Y Adulteración De Microformas, Microduplicados Y Microcopias Sea Durante El Proceso De Grabación O En Cualquier Otro Momento, Se Reprime Como Delito Contra La Fe Pública, Conforme Las Normas Pertinentes Del Código Penal”.
D) Delito De Fraude En La Administración De Personas Jurídicas En La Modalidad De Uso De Bienes Informáticos.
Puesto Que En El Patrimonio De La Persona Están Incluidos Tanto Bienes Materiales (Hardware) Como Inmateriales (Software, Información, Base De Datos,Etc) Esta Figura Delictiva Puede Aplicarse Al Campo Informático Según Interpretación Del Artículo 198º Inciso 8 Del Código Penal, Establece Que : “Será Reprimido Con Pena Privativa De Libertad No Menor De Uno Ni Mayor De Cuatro Años El Que, En Su Condición De Fundador, Miembro Del Directorio O Del Consejo De Administración O Del Consejo De Vigilancia, Gerente, Administador O Liquidador De Una Persona Jurídica, Ealiza, En Perjuicio De Ella O De Terceros, Cualquiera De Los Actos Siguientes : Usar En Provecho Propio O De Otro, El Patrimonio De La Persona (Inciso 8). Esta Figura Podría Aplicarse, En Este Orden De Ideas, Tanto Al Uso Indebido De Software, Información, Datos Informáticos, Hadware U Otros Bienes Que Se Incluyan En El Patrimonio De La Persona Jurídica.
E) Delito Contra Los Derechos De Autor De Software.
Con Respecto A Los Delitos Contra Los Derechos De Autor De Software, Debe Tenerse En Cuenta Que "...Sobre La Naturaleza Jurídica Y La Tutela Que Apunta El Derecho De Autor Sobre El Software Hay Acuerdo General. Y No Puede Ser De Otro Modo, Debido A La Trascendencia Que Tiene, Dado Que La Transgresión De Índole Penal Ala Actividad Intelectual Constituye No Sólo Una Agresión A La Propiedad Del Autor Y Afecta Los Intereses De La Cultura, Sino Que Conforma También Un Ataque Al Derecho Moral Sobre La Paternidad De La Obra".

4. LOS DELITOS INFORMATICOS, INTERNET Y LAS NUEVAS TECNOLOGIAS
En El Perú, Como Hemos Mencionado, Está Tipificado El Delito De Hurto Agravado Por Transferencia Electrónica De Fondos, Uso De La Telemática Y Vulneración De Claves Secretas. En La Segunda Reunión De Ministros De Justicia De Las Americas Realizada En Lima, Del 01 Al 03 De Marzo De 1999 Se Recomendó “El Establecimiento De Un Grupo De Expertos Gubernamentales En El Marco De La Organización De Estados Americanos (OEA) Con La Finalidad De Hacer Un Diagnóstico De La Actividad Delictiva Vinculada A Las Computadoras Como Medio Para Cometer Un Delito Y Hacer Un Diagnóstico De La Legislación, Las Políticas Y Las Prácticas Nacionales Con Respecto A Dicha Actividad”.
Por Otra Parte, También En El Perú, En Forma Reciente En Agosto De 1999, Se Ha Presentado El Proyecto De Ley Nº 5071, En El Congreso Peruano Sobre Delitos Informáticos En El Cual Se Sostiene Que “Los Llamados Delitos Informáticos No Son Cometidos Por La Computadora,Sino Que Es El Hombre Quien Los Comete Con Ayuda De Aquella. En Ese Entendido, El Presente Proyecto Se Dirige A La Regulación Penal De Las Posibles Medidas Preventivas De Carácter Penal Que Consideramos Deben Ser Tomadas En Cuenta Para Evitar Que La Comisión De Este Tipo De Delitos, Alcance En El País Los Niveles De Peligrosidad Que Se Han Dado En Otros Países”. Este Proyecto De Ley Está Aún En Proceso De Discusión, Lo Que Demuestra La Actualidad De Este Tema En Nuestro País. Para La Discusión De Este Tema Consideramos Necesario Tener En Cuenta El Contenido De Este Artículo, Escrito Por El Autor, Y Que Fue Presentado Como Ponencia Peruana En La Segunda Reunión De Ministros De Justicia De Las Américas . Con La Finalidad De Contribuir En La Discusión De Este Proyecto Es Que Publicamos El Presente Artículo, Además De Los Otros Objetivos Señalados Anteriormente.

lunes, 14 de marzo de 2011

Información sobre Ley Antispam Peruana



 
INFORMACIÓN SOBRE LEY ANTISPAM PERUANA
En INDECOPI encontraremos información sobre la ley antispam peruana:
¿Qué es el spam?
spam es todo correo electrónico de contenido comercial, publicitario o promocional de bienes y servicios que recibimos sin haberlo solicitado. El Spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto).
Puede sustraer recursos personales de las personas sin autorización.
Según la Ley Antispam peruana  (spam) será considerado ilegal, en los siguientes casos:

a)      Cuando no cumpla con alguno de los requisitos establecidos en el artículo 5° de la Ley.
b)      Cuando contenga un nombre falso o información falsa que no permita identificar a la persona natural o jurídica que transmite el mensaje.
c)      Cuando contenga información falsa o engañosa en el campo del "asunto" (o subject), que no coincida con el contenido del mensaje.

¿Por qué perjudica el SPAM?
.
-En primer lugar está el costo que los usuarios deben pagar por recibir correos que no han solicitado o que, incluso, no son de su interés.
-los coreos basura han encontrado la forma más barata de hacer publicidad, pueden mandar millones  a un costo insignificante perjudicando al receptores de correos.
-pueden promocionar  publicidad engañosa y fraudulenta a las personas con el ideal de que paguen dinero siendo engañadas.
-cuando usted no desea recibir mensajes de este tipo usted le manda un mensaje la cual aparece en el mismo mensaje spam, la cual no lo hacen y usted empezara a recibir más correos (spam) de diversa índole
-hacen perder tiempo, los emisores de correo spam suelen poner direcciones falsas para no ser fácilmente identificados.


Ley AntiSpam Peruana  (Buscar Archivo)
LEY QUE REGULA EL USO DEL CORREO ELECTRONICO COMERCIAL NO SOLICITADO (SPAM)
Artículo 1°.- Objeto de la Ley
La presente Ley regula el envío de comunicaciones comerciales publicitarias o promocionales no solicitadas, realizadas por correo electrónico. 
Artículo 2°.- Definiciones
Para efectos de la presente Ley se entiende por:
  1. Correo electrónico: Todo mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras o cualquier otro equipo de tecnología similar. También se considera correo electrónico la información contenida en forma de remisión o anexo accesible mediante enlace electrónico directo contenido dentro del correo electrónico.
  2. Proveedor del servicio de correo electrónico: Toda persona natural o jurídica que provea el servicio de correo electrónico y que actúa como intermediario en el envío o recepción del mismo.
  3. Dirección de correo electrónico: Serie de caracteres utilizado para identificar el origen o el destino de un correo electrónico.
Artículo 3°.- Derechos de los usuarios
Son derechos de los usuarios de correo electrónico:
  1. Rechazar o no la recepción de correos electrónicos comerciales.
  2. Revocar la autorización de recepción, salvo cuando dicha autorización sea una condición esencial para la provisión del servicio de correo electrónico.
  3. Que su proveedor de servicio de correo electrónico cuente con sistemas o programas que filtren los correos electrónicos no solicitados.
Artículo 4°.- Obligaciones del proveedor
Los proveedores de servicio de correo electrónico domiciliados en el país están obligados a contar con sistemas o programas de bloqueo y/o filtro para la recepción o la transmisión que se efectúe a través de su servidor, de los correos electrónicos no solicitados por el usuario.
Artículo 5°.- Correo electrónico comercial no solicitado
Todo correo electrónico comercial, promocional o publicitario no solicitado, originado en el país, debe contener:
  1. La palabra “PUBLICIDAD”, en el campo del “asunto” (o subject) del mensaje.
  2. Nombre o denominación social, domicilio completo y dirección de correo electrónico de la persona natural o jurídica que emite el mensaje.
  3. La inclusión de una dirección de correo electrónico válido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir más correos no solicitados o la inclusión de otros mecanismos basados en Internet que permita al receptor manifestar su voluntad de no recibir mensajes adicionales.
Artículo 6°.- Correo electrónico comercial no solicitado considerado ilegal
El correo electrónico comercial no solicitado será considerado ilegal en los siguientes casos:
  1. Cuando no cumpla con alguno de los requisitos establecidos en el artículo 5° de la presente Ley.
  2. Contenga nombre falso o información falsa que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje.
  3. Contenga información falsa o engañosa en el campo del “asunto” (o subject), que no coincida con el contenido del mensaje.
  4. Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego del plazo de dos (2) días.
Artículo 7°.- Responsabilidad
Se considerarán responsables de las infracciones establecidas en el artículo 6° de la presente Ley y deberán compensar al receptor de la comunicación:
  1. Toda persona que envíe correos electrónicos no solicitados conteniendo publicidad comercial.
  2. Las empresas o personas beneficiarias de manera directa con la publicidad difundida.
  3. Los intermediarios de correos electrónicos no solicitados, tales como los proveedores de servicios de correos electrónicos.
Artículo 8°.- Derecho a compensación pecuniaria
El receptor de correo electrónico ilegal podrá accionar por la vía del proceso sumarísimo contra la persona que lo haya enviado, a fin de obtener una compensación pecuniaria, la cual será equivalente al uno por ciento (1%) de la Unidad Impositiva Tributaria por cada uno de los mensajes de correo electrónico transmitidos en contravención de la presente Ley, con un máximo de dos (2) Unidades Impositivas Tributarias.
Artículo 9°.- Autoridad competente
El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual - INDECOPI, a través de la Comisión de Protección al Consumidor y de la Comisión de Represión de la Competencia Desleal, será la autoridad competente para conocer las infracciones contempladas en el artículo 6° de la presente Ley; cuyas multas se fijarán de acuerdo a lo establecido en el Decreto Legislativo N° 716, Ley de Protección al Consumidor, o en el Decreto Legislativo N° 691, Normas de la Publicidad en Defensa del Consumidor, según corresponda.
Artículo 10°.- Reglamento
El Poder Ejecutivo mediante decreto supremo, refrendado por el Ministro de Transportes y Comunicaciones, reglamentará la presente Ley en un plazo máximo de noventa (90) días desde su vigencia.
Artículo 11°.- Vigencia
La presente Ley entrará en vigencia a los noventa (90) días de su publicación en el Diario Oficial “El Peruano”.
Comuníquese al señor Presidente de la República para su promulgación.



Reglamento AntiSpam (Buscar Archivo)


TÍTULO I
DE LAS DISPOSICIONES GENERALES
Artículo 1º.- Objeto
El presente Reglamento tiene por objeto establecer las disposiciones concernientes que permitan la aplicación de la Ley Nº 28493, Ley que regula el envío de correo electrónico comercial no solicitado (SPAM).
Artículo 2º.- Referencias normativas
Para efectos de este Reglamento, se entiende por:
  • Ley: Ley Nº 28493, Ley que regula el uso del correo electrónico comercial no solicitado (SPAM)
  • Reglamento: El presente Reglamento de la Ley Nº 28493.
Artículo 3º.- Definiciones
Para efectos del presente Reglamento, así como para la aplicación de las disposiciones contenidas en el mismo, entiéndase por:
  1. Beneficiario de la Publicidad o Anunciante.-Toda persona natural o jurídica, a cuya solicitud se realiza la publicidad o promoción, a través del envío de uno o más mensajes de correo electrónico comercial. En lo que fuera pertinente para esta definición serán de aplicación las normas y lineamientos vigentes en materia de publicidad comercial y protección al consumidor.
  2. Campo del Remitente (De o From).-Área del mensaje de correo electrónico que contiene la indicación de la persona que ha remitido el mensaje.
  3. Campo del Asunto (o Subject).-Área del mensaje de correo electrónico que contiene una breve descripción del contenido del mensaje a manera de sumilla.
  4. Proveedor del servicio de correo electrónico.-Toda persona natural o jurídica que provee el servicio de correo electrónico a un usuario, actuando como intermediario en el envío o recepción de mensajes de correo a través del mismo. Se le podrá denominar también proveedor de cuenta de correo electrónico.
  5. Receptor o usuario.-persona natural o jurídica que recibe uno o más mensajes de correo electrónico.
  6. Remitente.-Persona natural o jurídica que envía uno o más mensajes de correo electrónico, ya sea por cuenta y en interés propio o en interés de un tercero a su solicitud. Salvo prueba en contrario, se presume Remitente al titular de la dirección de correo electrónico que figura en el campo del remitente ("De" o "From") del mensaje.
Artículo 4º.-
Precísese que la definición de proveedor del servicio de correo electrónico contenida en el inciso c) del artículo 2º de la Ley e inciso 4) del articulo 3º del presente Reglamento, no comprende a los proveedores del medio de transmisión ni a los proveedores del servicio de conmutación de datos por paquetes que permiten el acceso al servicio de Internet.

TÍTULO II
CORREO ELECTRÓNICO COMERCIAL
NO SOLICITADO
Capítulo I
Artículo 5º.- Correo electrónico comercial
Para efectos de la aplicación de lo establecido en el numeral b) del Artículo 2º de la Ley, la definición de "correo electrónico comercial" debe entenderse como referida a toda comunicación comercial publicitaria o promocional de bienes y servicios en general, incluyendo la información sobre eventos, certámenes y/o actividades, comercializados, ofrecidos, patrocinados u organizados por personas naturales o jurídicas.
No serán considerados correos electrónicos comerciales aquellos mensajes destinados a la promoción o fomento de actividades, eventos u otros remitidos por las entidades públicas del Estado o los remitidos por las asociaciones o fundaciones sin fines de lucro a sus asociados o miembros.
Artículo 6º.- Correo electrónico comercial solicitado
Será considerado correo electrónico comercial solicitado el envío de mensajes de aquellos remitentes que tengan una relación contractual previa con el receptor o usuario, siempre y cuando se envíe comunicaciones comerciales referentes a bienes o servicios de la empresa del remitente y tengan relación con los servicios inicialmente contratados.
No se encuentran obligados a cumplir con las condiciones establecidas en el artículo 8º del presente Reglamento, quienes cuenten con autorización previa, expresa y por escrito para efectuar el envío de correos electrónicos comerciales.
Artículo 7º.- Correo electrónico comercial no solicitado
A efectos de la aplicación de las disposiciones contenidas en la Ley y el presente Reglamento, un mensaje de correo electrónico comercial será considerado como "No Solicitado" cuando haya sido enviado por el remitente sin que medie el pedido o consentimiento expreso del receptor.
Artículo 8º.- Condiciones del correo electrónico comercial no solicitado
Para la correcta aplicación del Artículo 5º de la Ley se deben observar las siguientes consideraciones:
  • 8.1. La palabra "Publicidad" debe ser incluida al inicio del texto que figure en el Campo del Asunto (o "Subject") del mensaje de correo electrónico comercial. Tratándose de correos electrónicos con contenido exclusivo para adultos, se deberá incluir al inicio de dicho campo la mención "Publicidad para Adultos". En ambos supuestos, los textos a que se refiere el presente numeral deberán figurar de manera clara, legible, sin errores ni defectos ortográficos y sin la inclusión de caracteres ajenos a los mismos.
  • 8.2. Los datos de identificación a los que se hace referencia en el inciso b) del Artículo 5º de la Ley, corresponden al remitente del mensaje. Los datos deben ser consignados en la parte inferior del mensaje de manera legible incluyendo necesariamente el nombre de una persona de contacto.
  • 8.3. Con relación a la dirección de correo electrónico de respuesta y los mecanismos basados en Internet a los que se hace referencia en el inciso c) del artículo 5º de la Ley, éstos deben necesariamente reunir los siguientes requisitos:
    1. que exista coincidencia entre el titular de la referida dirección de correo electrónico o los mecanismos basados en Internet y el remitente del mensaje, y;
    2. que los mecanismos de respuesta implementados se encuentren operativos y en plena capacidad de recibir la notificación de los usuarios de no recibir correos comerciales no solicitados como mínimo dentro de los treinta (30) días hábiles siguientes luego de enviado el mensaje, utilizando los mecanismos previstos por ley.
Artículo 9º.- Correo Electrónico Comercial No Solicitado considerado Ilegal
Precísese que cuando se hace referencia en el inciso b) del Artículo 6º de la Ley a la persona natural o jurídica que transmite un mensaje de correo electrónico comercial no solicitado considerado como "ilegal", debe entenderse que se refiere al remitente de dicho mensaje.
El plazo de dos (2) días señalado en el inciso d) del Artículo 6º de la Ley se computará por días hábiles, contados a partir del primer día hábil siguiente a la fecha en la cual el receptor o usuario comunicó al remitente su decisión de no continuar recibiendo correo electrónico comercial no solicitado.
Capítulo II
Derechos y Obligaciones
Artículo 10º.-Derechos de los Receptores o usuarios.
Son derechos de los receptores o usuarios los siguientes:
  1. Rechazar en forma expresa la recepción de los correos electrónicos comerciales no solicitados, utilizando la dirección de un correo electrónico válido y activo de respuesta u otro mecanismo basado en Internet o el medio que considere conveniente. Entiéndase por rechazo de la recepción del correo electrónico al rechazo tanto al remitente como al contenido del mensaje.

    El simple reenvío del correo electrónico comercial al remitente constituirá rechazo expreso.
  2. Exigir por vía judicial una compensación pecuniaria por los daños y perjuicios ocasionados por el incumplimiento de la Ley y su Reglamento.
  3. Revocar en cualquier momento el consentimiento otorgado para la recepción de comunicaciones comerciales.
  4. Contar con sistemas o programas de filtros provistos por su proveedor del servicio de correo electrónico.
Artículo 11º.- Obligaciones de los remitentes de correo electrónico comercial no solicitado .
Son obligaciones de los remitentes de correo electrónico comercial no solicitado dar cumplimento a las disposiciones establecidas en el artículo 5º de la Ley y el presente Reglamento.
Los remitentes tendrán las siguientes obligaciones:
  1. El remitente y en su caso el beneficiario de la publicidad deberán asegurarse que el correo de respuesta u otro mecanismo basado en Internet esté operativo conforme lo establece el inciso c) del artículo 5º de la Ley.
  2. Eliminar de su base de datos a los titulares de cuentas de correo electrónico que rechazaron el mensaje o de aquellos que habiendo dado su consentimiento manifiestan, posteriormente, su voluntad de no seguir recibiendo ese tipo de mensajes.
Artículo 12º.- Obligaciones del proveedor de servicio de correo electrónico
Son obligaciones del proveedor del servicio de correo electrónico, además de las establecidas en el Artículo 4º de la Ley, informar a los usuarios los alcances de los sistemas y programas de bloqueo y/o filtro filtros con los que cuentan así como sus condiciones de uso. Esta información adicionalmente deberá estar publicada en su página web.
Artículo 13º.- Prohibiciones
En aplicación de la Ley y del presente Reglamento, se encuentran prohibidas las siguientes acciones:
  1. El uso de medios que permitan facilitar la recolección de direcciones electrónicas sin autorización previa de sus dueños, tales como la comercialización de bases de datos de direcciones de correo electrónico.
  2. Realizar manipulaciones técnicas sobre el Campo del Asunto a fin de evitar los sistemas y programas de bloqueo y/o filtro.
  3. La implementación y uso ilegal de software, sistemas, programas o cualesquiera herramientas que permitan crear, generar, compilar, recolectar, registrar o validar automáticamente direcciones de correos electrónicos, así como recolectar direcciones de correo electrónico de cualquier tipo de páginas web sin el conocimiento previo y expreso de los titulares de cuentas de correo electrónico.

    Entiéndase como ilegal, la implementación y uso de software, sistemas o programas antes señalados, con la finalidad de enviar correos electrónicos no solicitados –Spam.
  4. Generar automáticamente listas de contactos de correo electrónico mediante el empleo de algoritmos u otras herramientas tecnológicas que combinen nombres, caracteres o códigos.
  5. Falsear u ocultar cualquier información que permita identificar el punto de origen del recorrido o del trayecto de transmisión del mensaje de Correo Electrónico Comercial no solicitado.
  6. Utilizar la dirección o cuenta de Correo Electrónico de cualquier tercero sin su autorización previa, expresa y escrita, con la finalidad de llevar a cabo el envío de mensajes a través de dicha dirección de correo electrónico, o en su defecto, para consignar tal dirección como la aparente dirección de envío del mensaje o, como la dirección de respuesta a la cual se refiere el inciso "c" del artículo 5º de la Ley.
TÍTULO III
RÉGIMEN SANCIONADOR
Artículo 14º.- Infracciones tipificadas en la Ley
Constituyen infracciones las señaladas en el Artículo 6º de la Ley.
Artículo 15º.- Responsabilidad
Precísese que los alcances de la responsabilidad a la que hace referencia el artículo 7º de la ley es el siguiente:
  1. La persona beneficiaria de la publicidad o anunciante de manera directa del correo electrónico comercial no solicitado, siempre que ésta haya solicitado y/o autorizado el envío del mensaje.
  2. Los proveedores de servicios o cuentas de correo electrónico, siempre que se trate de la obligación de contar con sistemas o programas de bloqueo y/o filtro.
Artículo 16º.- Sanciones
Para los casos de los incisos a), b) y d) del Artículo 6º de la Ley se aplicará el procedimiento y las sanciones previstas en el Decreto Legislativo Nº 716.
Para el caso de la infracción prevista en el inciso c) del Artículo 6º de la Ley se aplicará el procedimiento y las sanciones previstas en el Decreto Legislativo Nº 691.
Artículo 17º.- Derecho a la compensación pecuniaria
De conformidad con el Artículo 8º de la Ley, el receptor de correo electrónico no solicitado considerado ilegal al amparo de lo señalado en la Ley y el presente Reglamento, tendrá expedito el derecho de solicitar en la vía judicial contra el Remitente y el Beneficiario de la Publicidad o Anunciante una indemnización, conforme a lo señalado en la Ley.
Artículo 18º.- Requerimientos de Información
El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual -Indecopi, cuando lo estime conveniente, podrá solicitar cualquier tipo de información a entidades públicas o privadas para el cumplimiento de la presente Ley y de su Reglamento, debiendo cumplir en lo que resulte pertinente, con las normas sobre información confidencial y protección de datos personales.
Artículo 19º.- Competencia del Indecopi
La Comisión de Protección al Consumidor y de la Comisión de Represión de la Competencia Desleal del Indecopi son competentes para conocer y aplicar las sanciones previstas en la Ley.
Artículo 20º.- Vigencia del Reglamento
El presente Reglamento entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.
DISPOSICIÓN COMPLEMENTARIA Y FINAL
Primera.- Cumplimiento de normas de publicidad
El envío de mensajes de Correo Electrónico y su contenido debe ceñirse a las disposiciones y formalidades contenidas en la normativa vigente sobre Protección al Consumidor y sobre Publicidad Comercial en Defensa del Consumidor, así como a la regulación publicitaria establecida por Leyes especiales u otros dispositivos legales para determinados bienes, servicios y/o empresas.
Segunda.-
El Ministerio de Transportes y Comunicaciones promueve la utilización de mecanismos de autorregulación y técnicas por parte de la industria. Los proveedores de servicios de Internet tenderán a incluir en sus políticas de uso, códigos de conducta respecto de la utilización debida del correo electrónico, así como la elaboración de listas negras, entre otras medidas, a fin de contrarrestar el envío masivo de correo electrónico comercial no solicitado –Spam.

¿Cuándo un correo comercial no solicitado es ilegal?

Un correo electrónico no solicitado será considerado ilegal cuando:
1.      No cumpla con señalar la palabra “Publicidad” o “Publicidad para Adultos”, según corresponda, en el campo del “asunto” (o subject) del mensaje.
2.      No contenga el nombre o denominación social, domicilio completo y dirección de correo electrónico de quien emite el mensaje.
3.      No incluya una dirección de correo electrónico válido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir más correos, o de otros mecanismos basados en Internet que permitan al receptor manifestar su voluntad de no recibir mensajes adicionales.
4.      Contenga nombre falso o información falsa que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje.
5.      Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego el plazo de dos (2) días.
6.      Contenga información falsa o engañosa en el campo del “asunto” (o subject), que no coincida con el contenido del mensaje; y también cuando el contenido del mensaje no fuera veraz.

En el caso de infracciones contenidas en los supuestos del 1) al 5) es competente para iniciar procedimientos y aplicar sanciones la Comisión de Protección al Consumidor del INDECOPI, en tanto que la Comisión de Represión de la Competencia Desleal de nuestra institución es competente cuando la infracción tipifique en el supuesto número 6).

Comentario:
Es importante saber acerca de lo que es un spam ya que es perjudicial para las personas ya que es perjudicial para la persona que recibe dicho spam. Ya que puede sustraer recursos de los usuarios como información personal. Usan publicidad que engaña a las personas ya sea por persona natural o jurídica, las cuales ellas pueden pagar por objetos que jamás serán entregados; por lo cual no tiene nombres, domicilio, emisor, a quien se remite, campo del asunto ni dirección electrónica la cual puede afectar a las personas que reciben para ello tenemos leyes y reglamentos que nos protegen de todos estos delitos.