• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/95

Click para voltear

95 Cartas en este set

  • Frente
  • Atrás
Constitución del Chaco
Art. 47: El Estado Provincial garantiza los derechos del consumidor y del usuario.

La ley promoverá la protección de:
la salud
seguridad e intereses económicos
una información adecuada y veraz
La libertad de elección y
condiciones de trato equitativo y digno.
Constitución del Chaco
Las autoridades proveerán a:
La protección de esos derechos.
La educación para el consumo
La defensa de la competencia (contra toda forma de distorsión de los mercados)
La calidad y eficiencia de los servicios públicos
La constitución de asociaciones de usuarios y consumidores.
La legislación establecerá:
Procedimientos eficaces para la prevención/solución de conflictos.-

Marcos regulatorios de los servicios públicos

La necesidad de participación de
Asociación de consum/usuarios en los órganos de control.-
Municipios
Ley de Defensa al consumidor/usuario 24.240
RELACION DE CONSUMO
Vinculo jurídico entre proveedor y consumidor/usuario.-

Esta ley se integra con:
Ley de Defensa de la Competencia (25.156)
Ley de Lealtad comercial (22.802)

IN DUBIO PRO CONSUMIDOR
En caso de duda se estará a lo mas favorable al consumidor.-
Ley de Defensa al consumidor/usuario 24.240 Información
El proveedor esta obligado a suministrar información clara, precisa gratuita sobre las características del bien/producto y sobre Condiciones de comercialización.-

Cosas y Servicios Riesgosos
Manual en idioma nacional sobre uso, instalación y mantenimiento
Ley de Defensa al consumidor/usuario 24.240
Oferta y Venta (arts. 7/8).
La oferta dirigida a potenciales consumidores OBLIGA a quien la hace por el tiempo que se realice, y se considera incluida en el contrato.

Debe contener plazo de duración, modalidades, y limitaciones.

La revocación solo es eficaz una vez publicada por medios similares.-

La falta de cumplimiento de la oferta amerita sanciones del art. 47
Ley de Defensa al consumidor/usuario 24.240
Sanciones de esta ley:
a) Apercibimiento.
b) Multa de $ 100 a $ 5.000.000.
c) Decomiso de las mercaderías y productos objeto de la infracción.
d) Clausura del establecimiento o suspensión del servicio afectado por un plazo de hasta 30 días.
e) Suspensión de hasta 5 años en los registros de proveedores que posibilitan contratar con el Estado.
f) La pérdida de concesiones, privilegios, regímenes impositivos o crediticios especiales de que gozare.
Efectos de la publicidad (art. 8)
Si la oferta se realiza por medios de VENTA TELEFONICA, CATALOGOS O CORREO (impreso o digital) deberá contener:

Nombre.
Domicilio.
CUIT
TRATO DIGNO (art. 8 bis)
En los reclamos extrajudiciales de deudas, deberán abstenerse de utilizar cualquier medio que le otorgue apariencia de reclamo judicial.

Además de las sanciones de esta ley, será pasible multa civil del art. 52 bis, mas otros resarcimientos que correspondieren.

Esto se extiende a quien obra en nombre del proveedor.

Si se trata de cosas Usadas, Reconstituidas o deficientes, debe mencionarse claramente.-
El documento de venta debe contener
Descripción precisa.
Datos del vendedor.
Datos del fabricante, distribuidor o importador.-
Características de la garantía.
Plazos y condiciones de entrega.
Costos adicionales.-
En castellano, sin reenvíos a otros doc no agregados.
Incumplimientos (art. 10 Bis)
Faculta al consumidor a su libre elección:

a) Exigir el cumplimiento forzado.
b) Aceptar otro producto similar o serv. equivalente.
c) Rescindir el contrato con restitución de lo pagado.


Cualquiera de las 3 opciones
mas los daños y perjuicios a que hubiere lugar.-
Si se trata de una contratación telefónica, electrónica o similar
La rescisión puede hacerse por los mismos medios.
El proveedor debe mandar dentro 72 hrs. Constancia.
Garantias (art. 11) Cosas no consumibles.
El consumidor gozará de garantía legal por los defectos, aunque sean manifiestos, cuando

AFECTEN LA IDENTIDAD ENTRE LO OFRECIDO/ENTREGADO
o su correcto FUNCIONAMIENTO.

3 meses bienes muebles usados.
6 meses demás casos, desde la entrega.

Responsables solidarios: productores, importadores, distribuidores y vendedores. (art. 13)
PROLONGACION DE LA GARANTIA
El tiempo por el cual el consumidor se encuentra privado de la cosa o del uso de la misma, debe ser considerado como
Reparación no satisfactoria.
El consumidor puede:
Pedir SUSTITUCIÓN por otra de iguales características. (la garantía se vuelve a contar desde la entrega de la nueva cosa)

B) DEVOLVER la cosa en el estado en que se encuentre con devolución de lo pagado, a precio actual de plaza al momento de abonarse.

C) Obtener QUITA PROPORCIONAL DEL PRECIO.-
Servicios Públicos Domiciliarios
Cuando interrumpe o sufre alteraciones, SE PRESUME que es por causa imputable a la empresa prestadora.

Efectuado el reclamo la empresa dentro de los 30 días debe demostrar que no le es imputable, caso contrario, deberá reintegrar el importe total del servicio no prestado dentro del mismo plazo, o deducirlo de la próxima factura.

El usuario puede interponer el reclamo desde la interrupción o alteración del servicio y hasta los (15) días posteriores al vencimiento de la factura.
Constancias
Si el consumidor tiene deudas, la factura debe mencionarlas, si no debe decir “no tiene deudas”
La falta de mención hace presumir que no existen.
Variaciones regulares estacionales.
Cuando se facture un periodo que excede el 75% del promedio del mismo periodo
de los 2 últimos años,
SE PRESUME QUE EXISTE ERROR EN LA MEDICION.
Servicios de Consumos no estacionales
Se toma en cuenta los 12 meses anteriores a la facturación
En ambos casos se abona solo el valor de dicho promedio.
En los casos en que un prestador de servicios públicos facturase sumas o conceptos indebidos o reclamare el pago de facturas ya abonadas el usuario podrá presentar reclamo, abonando únicamente los conceptos no reclamados.
El prestador
El prestador dispondrá de un plazo de TREINTA (30) días a partir del reclamo del usuario para acreditar en forma fehaciente que el consumo facturado fue efectivamente realizado.
Sobre el importe
En los casos en que el reclamo fuera resuelto a favor del usuario y si éste hubiera abonado un importe mayor al que finalmente se determine, el prestador:
deberá REINTEGRARLE LA DIFERENCIA correspondiente con los mismos intereses que el prestador cobra por mora, calculados desde la fecha de pago hasta la efectiva devolución.-
reclamos
Si el reclamo fuera resuelto a favor del prestador
éste tendrá derecho a reclamar el pago de la diferencia adeudada más los intereses por mora

calculados desde la fecha de vencimiento de la factura reclamada hasta la fecha de efectivo pago.
La tasa de interés por mora en facturas de servicios públicos
no podrá exceder en más del 50% la tasa pasiva para depósitos a 30 días BNA, correspondiente al último día del mes anterior a la efectivización del pago.
Legislación sobre Delitos Informaticos
Europa: Alemania (1986), USA (1986 y 1994), Austria (1987), Francia (1988), Inglaterra (1990), Italia (1993), Holanda (1993), y España (1995), Consejo de Europa (Convención sobre el Cybercrimen de 2001).

Latinoamérica: Chile (Ley 19.223 de 1993), Bolivia (Ley 1.768 de 1997), Paraguay (reforma al CP en 1997), Perú (reforma al CP en 2000), Colombia (Ley 679 de 2001 sobre pornografía infantil en redes globales), Costa Rica (Ley es 8.131 y 8.148 de 2001), Venezuela (ley Especial de 2001) y México (Código Penal Federal).
Ley de Delitos Informáticos.
1. Ley 26.388
2. Sancionada: 4 de Junio de 2008
3. Promulgada: 24 de Junio de 2008.
4. Consideraciones:
5. ¿Qué es un delito informático?
Delito informático.
1. Conducta fraudulenta: uso indebido o fraudulento de elementos informáticos a través de la introducción o manipulación de datos falsos.
2. Instrumento: presencia de los componentes físicos y/o lógicos del sistema informático.
3. Finalidad: obtención de un beneficio ilícito, directo o indirecto, no necesariamente patrimonial.
4. Resultado: perjuicio (no necesariamente patrimonial) de un tercero o de la colectividad.
Delito informático.
ejemplos 1 al 5
1. Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)
2. Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP)
3. Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP)
4. Acceso a un sistema o dato informático (artí**** 153 bis CP)
5. Publicación de una comunicación electrónica (artí**** 155 CP)
Delito informático.
ejemplos 6 al 10
6. Acceso a un banco de datos personales (artí**** 157 bis, párrafo 1º CP)
7. Revelación de información registrada en un banco de datos personales (artí**** 157 bis, párrafo 2º CP)
8. Inserción de datos falsos en un archivo de datos personales (artí**** 157 bis, párrafo 2º CP; anteriormente regulado en el artí**** 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data)
9. Fraude informático (artí**** 173, inciso 16 CP)
10. Daño o sabotaje informático (artí**** 183 y 184, incisos 5º y 6º CP)
Delito informático.
¿Que se protege?
Secretos y privacidad.
Contratos digitales.
Integridad de información.
Sistemas y programas.
Comunicación.
Integridad de los menores. ¿Qué es el Grooming?
¿QUÉ ES PHISHING?
El Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
“PHISHING”
¿CÓMO EVITARLO?
1. NUNCA responda a ninguna solicitud de información personal por correo electrónico, por teléfono o por sms.

2. NUNCA brinde su número de cuenta o número de tarjeta de crédito a ninguna compañía de terceros. (Las entidad u organismos ya poseen datos de su relevancia).

3. PRECAUCIÓN con los mensajes de publicidad o suscripciones por sms o correo electrónico.

4. PRECAUCIÓN con las entidades bancarias por internet, mejor asegurarse de que sea una entidad conocida.
“PHISHING”
¿PENA?
Actualmente la “Pena de Ley”
- Nº 1312/12 – Suplantación de Identidad Digital y la
- Nº 711/13 – Captación Ilegítima de Datos Confidenciales/Phishing.

Están siendo tratada por el Senado de la Nación Argentina y la Comisión de Justicia y Asuntos Penales. Pero, se prevé que la pena mínima seria de unos 2 meses a máximo 4 años.
“GROOMING”
El Grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
“GROOMING”
Significado
La palabra "grooming" es un vocablo de habla inglesa y se vincula al verbo "groom", que alude a conductas de "acercamiento o preparación para un fin determinado".
El grooming comprende todas aquellas conductas ejecutadas "on line" por pedófilos (los groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada, fingiendo "buena onda", empatía, identidad de intereses o contención emocional con la finalidad de concretar un abuso sexual.
Estos individuos utilizan los chats y las redes sociales como vehí***** para tomar contacto con sus víctimas.
GROOMING”
¿A QUIENES AFECTA?
MENORES de hasta 16 años de edad.
GROOMING”

¿EN QUE CONSISTE?
Es un PROCESO donde el adulto elabora lazos emocionales (de amistad) con el menor obteniendo datos personales y de contacto con el menor, utilizando técnicas como la provocación o seducción, instando a que el menor realice actos de naturaleza sexual iniciando así el acoso.
Mediante mecanismos de seducción, buscan el intercambio de imágenes comprometedoras (de contenido sexual), que luego son utilizadas para extorsionar a las víctimas con la amenaza de su exhibición a familiares o amigos.
“GROOMING”
¿PENA?
En 2013 se aprobó el proyecto de
“Ley contra Grooming”

Nº 26904 – 11/12/13

“Artí**** 131: Será penado con prisión de 6 meses a 4 años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”.
“GROOMING”
¿PENA?
Hace pocos días, se conoció uno de los primeros casos de grooming bajo la nueva ley, cuando la policía detuvo a un hombre de 52 años en el partido bonaerense de Coronel Suarez acusado de tomar contacto vía redes sociales con menores de 13 y 14 años con la aparente intención de concretar algún acto de abuso sexual contra los mismos.
“DELITOS INFORMÁTICOS”
“Problemática de la Persecución Penal”
Atribución de responsabilidad de los delitos cometidos
Identificación de los autores
El anonimato que proporciona la red
Leyes del estado
¿Que es la Deep web?
Se la conoce como internet profunda o invisible. Es todo el contenido de internet que no forma parte de las paginas indexadas por las redes de motores de búsqueda de la red. Haciendo necesario el uso de algún software especifico para poder navegar en ella. Por ejemplo “Tor”.
Deep Web
Causas por la cual no se puede acceder con un motor de búsqueda
Páginas protegidas con contraseña
Documentos en formatos no indexables
Enciclopedias, diccionarios, revistas en las que para acceder a la información hay que interrogar a la base de datos.
Deep Web
Tamaño
En el año 2000 se estimaba que el tamaño del Internet Profundo era de 7.500 TeraBytes de datos en unos 550.000 millones de documentos Se  especula que actualmente el tendría unos 91.000 TeraBytes.
TOR - The Onion Router
¿Qué es?
Es una red de comunicación distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP y que además mantiene la integridad y el secreto de la información que viaja por ella.
TOR - The Onion Router
¿Que es lo que propone?
Tor lo que propone es el uso de encaminamiento de forma que los mensajes viajen desde el origen al destino a través de una serie de Routers especiales así proteger la identidad de los usuarios. Lo que consigue esto es que no se pueda rastrear la información que envía un usuario.
TOR - The Onion Router
Onion
Es una dirección anónima accesible por medio de la red Tor. Los buscadores webs no pueden acceder a estos sitios. Los sitios .onion tienen la característica de tener una combinación de 16 caracteres y ser alfanuméricos
TOR - The Onion Router
Comportamiento de Tor
TOR es usado principalmente para ocultar la identidad de los usuarios que utilizan servicios habituales de internet. Sin embargo también proporciona características que permiten la comunicación interactiva de entidades que quieren ocultar su identidad (mediante los llamados puntos de encuentro) y proveer servicios ocultando la identidad de la entidad que provee dicho servicio (mediante los llamados servicios ocultos).
Deep Web – Fines ilegales
parte 1
La compartición de archivos de forma que pudiera violar derechos de autor.
Soporte a actividades terroristas.
Soporte a actividades pederastas.
Publicación de opiniones peligrosas para ciertos regímenes políticos.
Publicación de información secreta sobre organizaciones legales (ej. servicios secretos o grandes empresas comerciales).
Publicación de información secreta sobre organizaciones criminales.
Venta de drogas, órganos, esclavos, planos, armas, tecnología.
Contratación de sicarios, hackers como también alquileres de equipos de pirateo.
Deep Web – Fines ilegales
parte 1
Difusión de conocimientos (Ej. científicos), opiniones (Ej. ideológicos o políticos), información, cultura y software prohibidos o censurados en distintos países, que no sería accesible de otra manera.
Difusión de pornografía infantil.
Difusión de informaciones aprovechable para el crimen organizado.
Violación de leyes de protección de la propiedad intelectual, en los países en los que esto es considerado delito.
Expresar rechazo o aceptación a cualquier tipo de idea política.
Mercado *****.
Cierre de Silk Road
El FBI ha cerrado Silk Road, una web en la que se compraban y vendían, de manera anónima, todo tipo de bienes y servicios. El sitio web se había convertido en el sitio de referencia para el "mercado *****" y se compraban y vendían drogas e, incluso, armas.
Conceptos de DERECHO INFORMATICO
Con el surgimiento de los medios electrónicos e informáticos los soportes para alojar documentos pasaron a ser del tipo magnético (cintas magnéticas, disquetes, tarjetas de memorias, discos rígidos, etc.) u óptico (cd-r, dvd, etc) convirtiéndose los mismos en documentos electrónicos.

La interconexión de redes y la llegada de internet permitió que los documentos electrónicos puedan ser enviados (en tiempo real) ágilmente, a zonas distantes unas de otras y así compartir información a muy bajo costo.
Derecho Informático
Informática Jurídica
#Regula ciertas actividades novedosas que se desarrollan en el ámbito social y tecnológico que requieren nuevas interpretaciones de las regulaciones a fin de dar respuestas en el sentido de la justicia.
#(automatización de tareas del Derecho a través de la informática)
Derecho Informático
Dificultades:
Caracterización jurídica de los hechos que suceden en Internet.-
Determinación del
Lugar donde se producen (ley aplicable y tribunal competente)
Tiempo en que suceden (en los casos en que éste sea un elemento de configuración).
Derecho Informático
Puntos fundamentales a considerar:
Dictado de nuevas normas específicas
Reinterpretación de las normas existentes para ser aplicadas a las nuevas situaciones.
DOCUMENTO:
ES UN HECHO O ACONTECIMIENTO REGISTRADO EN UN SOPORTE.
ESTE SOPORTE PUEDE SER PAPEL, MAGNETICO, OPTICO, ETC.
DOCUMENTO:
generalidades
es aquel contenido en soporte electronico que para su visualizacion requiere una pantalla textual, una pantalla grafica, y/o unos dispositivos de emision de audio, video, etc; segun el tipo de informacion que tenga
Documento Tradicional
soporte en papel
el soporte y el contenido siempre estan unidos (hoja y el texto)
la estructura es parte integral del doc
los matadatos son inherentes
conservar soportes en condiciobes idoneas
Documento digitalizado
transformar una informacion analogica (Doc tradicional) en secuencia de valores numericos
fotografiar electronicamente una informacion en formato digital
documento electronico
soporte : magnetico, optico, usb, etc
simbolos binarios que deben descifrarse
el contenido puede separarse del soporte
requiere una estructura logica (hardware
sofware) para ser leido
los metadatos funcionales y tecnicos deben ser conservados para su posterior identificacion
tendencia de los doc electronicos
cada vez mas usos de multimedios
tienen una existencia mas virtual
pueden crearse para tomar diferentes formas en distintos usos
tienden a estar integrados por partes reutilizables y replicables
en consecuencia cada vez son mas requeridos
Ventajas del Doc electronico
ayudan a preservar los originales en papel y cuando los sustituyen ahorran espacio
brinda modelos modificables
facilidad de acseso reproduccion y distribucion
capacidad de informatizar los vinculos de los docs entre si
capacidad de explotar al maximo la busqueda de la informacion
Desventajas del Documento Electrónico
FIABILIDAD
AUTENTICIDAD
FACIL DE MODIFICAR
Requisitos de los documentos electronicos
Es requisito esencial que los documentos mantengan la integridad e inalterabilidad.

Utilizar los documentos electrónicos y las firmas digitales como pruebas para el derecho ayuda a definir de mejor manera las leyes que los regularán.

Es posible y conveniente el reemplazo del documento tradicional por el documento electrónico.
Valor probatorio de documentos electrónicos.
Para que una comunicación a través de Internet (u otra red) genere seguridad es necesario que la comunicación sea :

a) Confidencial.
b) Íntegra .
c) Auténtica.
d) No repudiable.
e) Debe tener un referente temporal.
f) Una prueba de que del otro lado se ha enviado la comunicación.
Soportes de Documentos Electrónicos
Los documentos electrónicos poseen los mismos elementos que un documento escrito en soporte papel;
a) constan en un soporte material (cintas, diskettes, circuitos, chips de memoria, redes);
b) contiene un mensaje, el que esta escrito usando el lenguaje convencional de los dígitos binarios o bits, entidades magnéticas que los sentidos humanos no pueden percibir directamente;
c) están escritos en un idioma o código determinado;
d) pueden ser atribuidos a una persona determinada en calidad de autor mediante una firma digital, clave o llave electrónica.
Un documento Electrónico es
es un documento cuyo soporte material es algún tipo de dispositivo electrónico o magnético, y en el que el contenido está codificado mediante algún tipo de  Código Digital, que puede ser leído, interpretado, o reproducido, mediante el auxilio de detectores de magnetización.
Tipos de Documentos
digitales o informáticos:
Correos electrónicos,
las boletas de los cajeros automáticos
las tarjetas con banda magnética,
un contrato celebrado por correo electrónico,
una filmación sobre un pedido de soborno,
un mensaje de texto entre la víctima y un sospechoso de asesinato.

Por tanto, documento electrónico es toda representación informática o digital que da testimonio de un hecho
Comunicaciones electrónicas
Es la forma avanzada de comunicación utilizando las más
sofisticadas tecnologías. La especie humana es de carácter social , es decir, necesita de la comunicación; pues de otra manera viviríamos completamente aislados. Así, desde los inicios de la especie, la comunicación fue evolucionando utilizando cada vez técnicas más avanzadas, y tener mayor velocidad en el proceso.
Domicilio Fiscal Electrónico
El domicilio electrónico o informático se regula con carácter optativo para el contribuyente, pero, una vez hecho, será domicilio fiscal constituido para todas las notificaciones que allí se practiquen.
Domicilio fiscal electrónico
Características:
Es el sitio informático seguro, personalizado, válido y optativo registrado por los contribuyentes y responsables para el cumplimiento de sus obligaciones fiscales y para la entrega o recepción de comunicaciones de cualquier naturaleza.
Su constitución, implementación y cambio se efectuará conforme a las formas, requisitos y condiciones que establezca la Administración Federal de Ingresos Públicos.
Expediente Electrónico
Es una herramienta administrativa, que tiene misma validez jurídica y probatoria que el expediente tradicional.
Expedientes Electrónicos
Características:
La documentación emergente de la trasmisión a distancia, por medios electrónicos, entre dependencias oficiales, constituirá, de por sí, documentación auténtica y hará plena fe a todos sus efectos en cuanto a la existencia del original trasmitido.
Todo documento electrónico autenticado mediante firma digital, se considerará como de la autoría del usuario al que se haya asignado la clave privada correspondiente.
Definición de contratación electrónica:
1- Podemos definir la contratación electrónica o telemática como el tráfico de mensajes dentro de una red que permite la negociación, conclusión y ejecución de contratos.
2- “El contrato electrónico es el intercambio telemático de información entre personas que da a una relación comercial, consistente en la entrega en línea de bienes intangibles o en un pedido electrónico de bienes tangibles”.
¿Qué es el Phishing?
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".
Phishing o suplantación de identidad se denomina a un tipo de abuso informático, que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (puede ser una contraseña, información detallada sobre tarjetas de crédito, información bancaria, etc).
Phishing
¿Qué métodos utilizan?
Cuales son las variantes del Phishing :

1. SMS/MMS: La recepción de un mensaje donde le solicitan sus datos personales.
2. Llamada telefónica: Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados.
3. Página web o ventana emergente: En ella se simula suplantando visualmente la imagen de una entidad oficial, empresas, etc., pareciendo ser las oficiales.
4. Correo electrónico: El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad u organismo que quieren suplantar para obtener datos del usuario.
Consejos para protegerse del phishing
parte1
La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
Consejos para protegerse del phishing
parte2
Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
Lavado de dinero producto del Phishing
parte 1
Actualmente empresas ficticias intentan reclutar tele trabajadores por medio de correo electrónicos, chats, irc y otros medios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.
Lavado de dinero producto del Phishing
parte 2
Para que una persona pueda darse de alta con esta clase de «empresas» debe rellenar un formulario en el cual indicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de estafas bancarias realizadas por el método de phishing. Una vez contratada, la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero.
Lavado de dinero producto del Phishing
parte 3
Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudo-empresa.
Lavado de dinero producto del Phishing
parte 4
Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve involucrada en un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que este únicamente recibió una comisión
Phishing
Fases parte 1
1. En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
Phishing
Fases parte 1
2. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques específicos.
3. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
4. Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
Daños causados por el Phishing
parte 1
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social.
Daños causados por el Phishing
parte 2
Una vez que esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
Daños causados por el Phishing
parte 3
Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares estadounidenses. Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.
Daños causados por el Phishing
parte 4
El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero reportado que perdió el Reino Unido a causa de esta práctica fue de aproximadamente £12 millones de libras esterlinas.
El Phishing como delito
parte 1
General: Convenio sobre cibercriminalidad de Budapest. Fue creado en 2001 y entró en vigor el 1 de julio de 2004. Es el único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y trata con carácter prioritario una política penal contra la ciberdelincuencia.
El Phishing como delito
parte 1
En los Estados Unidos, el senador Patrick Leahy introdujo el Ley Anti-Phishing de 2005 el 1 de marzo de 2005. Esta ley federal de anti-phishing establecía que aquellos criminales que crearan páginas web falsas o enviaran spam a cuentas de correo electrónico con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000 USD y penas de cárcel por un término de hasta 5 años.
Algunos Estados tienen leyes que tratan las prácticas fraudulentas o engañosas o el robo de identidad y que también podría aplicarse a los delitos de phishing.
El Phishing como delito

Argentina: parte 1
En vistas del incremento exponencial de los casos de Suplantación de Identidad Digital y Phishing, Segu-Info y La Red El Derecho Informático se han unido para generar la Primera Cruzada por  la Identidad Digital - Argentina 2012.
La Cruzada posee como bases dos Proyectos de Ley presentados ante el Senado de la Nación,  impulsados por la Senadora Nacional María de los Ángeles Higo net y el Senador Nacional Carlos Verna.
El Phishing como delito

Argentina: parte 2
El primero de los proyectos fue presentado bajo el Nº de Expediente S-2257/11 -  Proyecto de Ley para tipificar el Phishing o Captación Ilegítima de Datos, ingresado en fecha 19 de Septiembre de 2011 y desde el cuál se busca combatir las diferentes técnicas de obtención ilegítima de información personal.
El segundo fue presentado bajo el Nº de Expediente S-1312/12 - Proyecto de Ley para tipificar la Suplantación de Identidad Digital, ingresado en fecha 15 de Mayo de 2012 y tiene como objetivo la penalización de la persona que se hace pasar por otra, a través de cualquier medio electrónico con fines de dañar o perjudicar.
Ambos proyectos ya fueron girados a la Comisión de Justicia y Asuntos Penales.
¿Qué es el Pharming?
El pharming es una práctica fraudulenta semejante al phishing, con la diferencia de que en el primero, se manipula el tráfico legítimo de un sitio web para que dirija a los usuarios a sitios web falsos, pero muy similares en apariencia, que instalarán software malicioso en el equipo del visitante o que registrarán los datos personales del usuario, como sus contraseñas o sus datos bancarios. El pharming es especialmente peligroso porque, si afecta a un servidor DNS, incluso los usuarios con equipos protegidos y libres de malware pueden convertirse en víctimas.
Pharming local:
El que se logra al introducir un troyano o virus en el equipo de la víctima, el cual se encarga de alterar los registros de nombres que se encuentran el archivo "hosts" (sin extensión) que se ubica en diferentes direcciones dependiendo del sistema operativo de la víctima. Se denomina local porque el ataque se realiza en el equipo del usuario. Aquí es precisamente donde el proceso se parece más al phishing debido a que los usuarios se infectan uno a la vez y el término de "granja" pierde sentido.
Drive-By Pharming:
Este se realiza atacando directamente a los FIREWALLS o ROUTERS (enrutadores), y cambiando la dirección del servidor DNS a la de un servidor DNS bajo poder del hacker, que indudablemente resolverá las direcciones tal como éste lo desee.
Técnica hasta hace poco utilizada solo para propósito académico (por al dificultad que existe para acceder a los routers empresariales), sin embargo ha cobrado auge en la actualidad debido a las plataformas wireless que en muchos casos utilizan enrutadores cuyos usuarios no han cambiado la clave administrativa que traen estos equipos por defecto.
Servidor DNS (Sistema de Nombres de Dominio)
DNS Poisoning (Envenenamiento de DNS):
Se basa en vulnerabilidades de los servidores DNS en lo que respecta al control de su caché de direcciones. Aunque es muy peligrosa actualmente son muy pocos los casos, debido a que los servicios de DNS de gran escala están en manos de proveedores de Internet que ya han corregido este tipo de fallas.
Sin embargo sigue latente la posibilidad de que se descubra alguna nueva vulnerabilidad que permita este tipo de ataque nuevamente.
¿Cómo saber si ha sido victima de un ataque de Pharming?
Para la mayoría de los usuarios la técnica más usada es la de la infección del archivo host (pharming local). Simplemente busque el archivo host en su sistema y elimine cualquier línea con direcciones IP excepto aquella que define a "local host" como 127.0.0.1.

Si tiene acceso a su router verifique que el número IP del servidor DNS configurado en el router sea el que le ha designado su proveedor de Internet o el administrador del sistema.