Política

Mientras el Congreso y las legislaturas estatales intentan luchar por actualizar las leyes para mantenerse al día con la tecnología, muchos fiscales han tenido que recurrir a leyes más antiguas y generales para aplicarlas a estos nuevos lugares. Por ejemplo, la pornografía infantil generalmente se procesa bajo una analogía perfecta con las leyes que hacen ilegal la distribución de pornografía infantil por correo de los Estados Unidos. Además, muchas leyes de fraude están escritas en general lo suficiente para aplicarse en línea también. Además, poco después de la proliferación de computadoras, se enmendaron las leyes de entrada ilegal para cubrir la invasión de una computadora. Solo más recientemente, los congresistas, relativamente mucho más educados con respecto a las computadoras que aquellos que hicieron las leyes en los años 70 y 80, diseñaron legislación específicamente para combatir los delitos informáticos.

En esta sección, presentamos primero las políticas de uso aceptable como un método para combatir a los delincuentes informáticos. Más tarde, pasamos a la legislación, ambas leyes hechas hace algunos años a las leyes hechas el año pasado, específicamente dirigidas a la delincuencia informática. Luego analizamos algunos casos que han probado esta legislación.

Políticas de uso aceptable

Las organizaciones, como las universidades y los Proveedores de Servicios de Internet, generalmente tienen lo que se denominan políticas de uso aceptable. Estas políticas restringen lo que los usuarios pueden hacer en línea y, a veces, las pautas para los castigos. Dado que estas políticas son implementadas por organizaciones a las que los usuarios pueden negarse a unirse, pueden restringir a los usuarios más que las leyes federales o estatales, y de hecho lo hacen. Por ejemplo, una parte de la Política de Uso de Computadoras y Redes de Stanford dice que los usuarios deben “respetar la integridad de los recursos de información que envían cartas en cadena o mensajes excesivos, ya sea localmente o fuera del campus” . Mientras tanto, la cota de malla, a menos que sea un esquema piramidal, no está restringida por la ley. Además, estas políticas proporcionan otros métodos de lucha contra los delincuentes informáticos. Por ejemplo, además de ser procesados bajo la ley de los Estados Unidos, aquellos que irrumpen en los sistemas de Stanford pueden ser castigados (por ejemplo, ser expulsados) con la siguiente política: “Los usuarios de los recursos de información de la Universidad no deben acceder a ordenadores, programas informáticos, datos o información informáticos, o redes sin la debida autorización, ni permitir deliberadamente que otros lo hagan, independientemente de que el ordenador, el software, los datos, la información o la red en cuestión sean propiedad de la Universidad” .

Protección Federal y Financiera

Recientemente, sin embargo, se han aprobado algunas leyes que se centran en las computadoras. El Fraude y Abuso de Computadoras de 1986 convirtió en un delito federal acceder intencionalmente a una computadora para fines que incluyen: obtener información militar de alto secreto, o información personal, financiera o crediticia; cometer un fraude; o alterar o destruir información federal Sin embargo, esta ley solo se aplica a la protección de la propiedad federal y la información financiera.Afortunadamente, se actualizó tanto en 1994 como en 1996 para adaptarse mejor a los riesgos informáticos modernos.

Ley Nacional de Protección de la Infraestructura de la Información

La legislación principal que aborda los delitos informáticos es 18 U. S. Código, Sección 1030, también conocida como La Ley Nacional de Protección de la Infraestructura de Información de 1996, que prohíbe ciertos tipos de fraude y acceso no autorizado. La ley se promulgó originalmente en 1986 y se enmendó en 1994, pero la nueva versión enmendada en 1996 fue un intento de abordar el crecimiento de los delitos informáticos y centralizar la ley de delitos informáticos. La Sección de Delitos Informáticos y Propiedad Intelectual (CCIPS) del Departamento de Justicia decidió que era más fácil agregar o modificar la ley de delitos informáticos existente que cambiar cualquier otra ley potencialmente afectada por las computadoras. La CCIPS espera que, a medida que lleguen las nuevas tecnologías, la modificación de la Sección 1030 sea suficiente. En cualquier caso, la antigua legislación no bastaba para abordar la nueva naturaleza de los delitos informáticos.

La ley cubre la siguiente actividad delictiva que involucra roturas para computadoras protegidas:

  • cualquier cosa en contra de EE.UU. gobierno
  • acceso no autorizado que permite obtener registros financieros o información gubernamental, interestatal o internacional de forma ilegal
  • acceso no autorizado a una computadora no pública del gobierno
  • acceso no autorizado fraudulento por cualquier valor (pero no solo la computadora en sí, a menos que valga 5 5,000 o más)
  • causar daños a través de código o acceso (ya sea imprudente o no)
  • transmitir contraseña u otros medios de acceso si afecta al comercio interestatal o internacional o a una computadora gubernamental
  • transmitir una amenaza (a través de comercio interestatal o internacional) para dañar una computadora con la intención de extorsionar dinero

Las fuerzas del orden, las subdivisiones políticas y las agencias de inteligencia son inmunes a la ley. Además, se pueden entablar causas civiles, pero sólo dentro de los dos años siguientes a la fecha del acto o del descubrimiento del acto.

Cuestiones de derechos de autor

El 16 de diciembre de 1997, el Presidente firmó un nuevo proyecto de ley (HR 2265) que impone grandes sanciones penales por infracción deliberada de materiales de derechos de autor. La ley fue diseñada específicamente para proteger contra la infracción a través de medios electrónicos (además de los ordinarios) y cierra las lagunas de las leyes anteriores.

Pornografía infantil

Recientemente se han aprobado algunas leyes específicamente para combatir la pornografía infantil en línea.

El Centro de Ciberacoso de Aduanas, que forma parte del Servicio de Aduanas de los Estados Unidos y se estableció en 1996, “analiza datos de inteligencia relacionados con la pornografía infantil, difunde información a otros organismos encargados de hacer cumplir la ley y coordina operaciones encubiertas para capturar a personas que distribuyen electrónicamente pornografía infantil.”Además, si un billintroducido en febrero. 11, 1999, pasa, aumentará el presupuesto del centro en un 100%.

Una ley federal reciente ” hace ilegal poseer imágenes de computadora que parecen niños involucrados en relaciones sexuales.”Y aunque esta ley fue originalmente llamada inconstitucional por un tribunal inferior, un juez federal revocó recientemente esa decisión, haciendo efectivamente que la ley fuera constitucional .

Casos

Ley Nacional de Protección de la Infraestructura de la Información

En 1996, un hombre supuestamente lanzó una “bomba” de software después de ser disparada; la bomba causó daños de $10 millones al eliminar permanentemente importantes programas informáticos .

En 1997, un joven usó un módem para desactivar un servicio telefónico comunitario y transmisiones de radio en un aeropuerto, haciendo que la torre de control de tráfico aéreo fuera inútil durante seis horas .

En 1998, un hombre israelí fue arrestado por irrumpir en un gran número de computadoras, incluidas computadoras del gobierno, en los Estados Unidos y Israel. Ninguna información clasificada fue comprometida, pero se necesitó un esfuerzo internacional para localizar a este criminal .

Estos casos reflejan la variedad de fraudes informáticos y robos. Por ejemplo, la edad y la nacionalidad de los hackers ciertamente pueden variar, así como el tipo de daño que pueden causar. Así que este tipo de crímenes son el problema de todos. Además, todos estos casos fueron o están siendo enjuiciados con arreglo a la Ley Nacional de Protección de la Infraestructura de la Información. Esto significa que hemos tenido éxito en la lucha contra esos delitos de manera centralizada y bastante bien definida.

Pornografía infantil

A diferencia de otros tipos de delitos informáticos, la pornografía infantil es en gran medida colaborativa. Esto se debe a que involucra a un gran número de personas que intentan compartir el material proporcionado por unos pocos. Debido a esta naturaleza colaborativa, los casos de pornografía infantil a menudo son bastante épicos en el número de sospechosos, arrestos y condenas.

Una de las campañas más conocidas y exitosas contra la pornografía infantil ha sido la Operación Rip Cord, dirigida por la oficina del Fiscal General de Nueva York Dennis Vacco y fundada en 1997. En septiembre de ese año, la operación había dado lugar a 31 enjuiciamientos y a otros 1.500 sospechosos. En octubre de 1998, la operación ayudó a detener a otras 13 personas, y para esa fecha también había identificado sospechosos en 31 países .

El Servicio de Aduanas de los Estados Unidos también ha tomado medidas enérgicas contra la pornografía infantil: en 1997 realizó 173 detenciones y 178 condenas, y en 1998 realizó al menos 183 detenciones y al menos 189 condenas. En septiembre de 1998, sting identificó a 100 nuevos sospechosos de 14 países.

Muchas de estas picaduras han involucrado la cooperación de las agencias policiales estatales y federales. El carácter sumamente internacional de la pornografía infantil hace necesaria esa cooperación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.