Ensayo

Páginas: 10 (2424 palabras) Publicado: 2 de febrero de 2010
Introducción
Toda tecnología tiene pros y contras. En el mundo virtual antes que legislar de más lo que tenemos que hacer es prestar especial atención a la arquitectura de la red, que es su política.
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o variasmaneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes ytextos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos oacceder a links en diversas páginas.

Spam
Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general esla basada en el correo electrónico.
Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantáneacomo por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
Hay dos tipos de spam: la publicidad encubierta como artículos y los enlaces externos masivos. Los artículos considerados publicidadincluyen a aquellos que son solicitudes para un negocio, producto o servicio, o son textos de relaciones públicas diseñados para promocionar una empresa o individuo. Los artículos de spam generalmente utilizan un lenguaje comercial y tiene enlaces a una web comercial. Sin embargo, se debe diferenciar entre los artículos de spam y los artículos legítimos sobre entidades comerciales.
Consideracionessobre el spam y los sujetos intervinientes
Analizar el spam como comúnmente se conoce a la invasión a la privacidad, requiere de algunas aclaraciones señalando a qué tipo de acciones se les considera spam y a cuáles no. Se considera spam al ataque a la privacidad caracterizada por la invasión indiscriminada y no autorizada al correo electrónico de una persona física jurídica por medio del envíode mails publicitarios o de cualquier otro tipo, lo cual indica que el envío de un solo e-mail no autorizado no cumpliría el tipo penal.
Es necesario mencionar que la cantidad de e-mails recibidos por el sujeto pasivo deben ser no autorizados ya que si él los ha permitido, entraremos en la esfera de la libre determinación por lo que tampoco podría constituirse el delito por extracción. Dos de loselementos que caracterizan este acto ilícito son:
a) Que la cantidad de-mails debe ser significativa
b) Que los mismos deben ser no autorizados por receptor
Existen siempre dos posibilidades en cuanto a los sujetos activos: los que actúan con dolo y los que lo hacen con culpa. El concepto de culpa tal y como lo mencioné en Capítulos anteriores implica negligencia, impericia, imprudencias y falta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de el Ensayo
  • ensayo de ensayo
  • Ensayo Del Ensayo
  • Ensayo de un ensayo
  • Ensayemos un ensayo
  • ensayo del ensayo
  • Ensayo del ensayo
  • Ensayo del ensayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS