▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Hacker

▷ Lee Gratis Nuestras Revistas

Hacker

Este elemento es un complemento de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs] Acceso no autorizado a sistemas informáticos, ya sea por diversión o con fines maliciosos o fraudulentos.

Pormenores

Los hackers generalmente usan Computadoras y líneas telefónicas para obtener acceso.Entre las Líneas En la informática, el término se utiliza en un sentido más amplio para significar usar el software para el disfrute o la autoeducación, no implicando necesariamente el acceso no autorizado. La forma más destructiva de hackear es la introducción de un virus informático.

Hay una cierta disputa sobre el uso correcto del término hacker. Algunos creen que el hacker debe ser utilizado para describir a alguien que desarrolla software de computadora, con el término Cracker que es utilizado para una persona que irrumpe en un sistema informático.

Algunos hackers se denominan a sí mismos hackers éticos o de sombreros blancos.

Pormenores

Los hackers éticos sondean sitios web para agujeros en el sistema de seguridad, ya sea fijando los agujeros ellos mismos o alertando a la empresa en cuestión. (Tal vez sea de interés más investigación sobre el concepto).

Pormenores

Los hackers de white Hat son expertos en informática empleados por las empresas para hackear sus redes para exponer debilidades en la seguridad.

En el Reino Unido, el hacking es ilegal bajo la ley 1990 del mal uso de la computadora. El hacker británico Paul Bedworth fue el primero en ser procesado bajo esta ley en 1993.

El hacking se puede dividir en cuatro áreas principales: virus, piratería de software (eliminando la codificación protectora que debe impedir que el software sea copiado), ataques de denegación de servicio (donde un sitio web es bombardeado con tantos mensajes que se bloquea), y ‘ phishing ‘ (engañando a los usuarios de Internet para revelar datos de tarjetas de crédito o cuentas bancarias).

Pormenores

Los hackers sofisticados ahora son capaces de revertir los parches de seguridad, permitiéndoles penetrar en los sistemas informáticos donde los parches aún no han sido aplicados.

Autor: Williams

Persecución

En 1990, la Caída del Sistema del día de Martin Luther King, que afecto a la compañía telefónica AT&T y dejó sin comunicaciones a millones de norteamericanos, desencadenó la persecución y detención de decenas de hackers, acusados de causar la hundimiento, que hasta ese momento era ignorados por la policía y las legislaciones de todo el mundo.

Hacktivismo

En inglés: Hacktivism

Hacktivistas es el término utilizado para describir a aquellos que participan en hacktivismo – actos que combinan técnicas de hacking tecnológicamente conocedores con los valores y estrategias comunicacionales del activismo político.

Desde sus orígenes iniciales como un término utilizado para describir la reingeniería imaginativa de cualquier tecnología, el hacking ha llegado a estar específicamente asociado (véase qué es, su concepto jurídico; y también su definición como “associate” en derecho anglo-sajón, en inglés) con el uso imaginativo y poco ortodoxo de las computadoras y sus sistemas. Hacktivistas derivan su nombre de la forma en que aplican técnicas de hacking a la búsqueda de agendas políticas frecuentemente asociadas con los nuevos movimientos sociales globalizados.

La línea entre una visión positiva de hacktivismo como activismo legal y una caracterización negativa como vandalismo ilegal, (o en años más recientes – ciberterrorismo) tiende a ser una amorfa dependiendo de la tez política del que lo contempla.

Hacktivismo apareció a mediados de los años 90 como una respuesta políticamente orientada a la presunta sobreidentificación de los hackers con la tecnología informática por su propio bien, en lugar de los propósitos sociales más exteriormente buscados que podría servir.

Pormenores

Los hacktivistas crean formas innovadoras de política no tradicional para un mundo cada vez más globalizado, un mundo en el que las condiciones materiales sobre el terreno están sobre-determinadas por procesos informativos, pero sin embargo poderosos y de gran importancia.

En sus formas más destructivas, hacktivistas puede participar en actos de vandalismo electrónico, tales como gusanos informáticos, virus, troyanos, bombas de correo electrónico y la desfiguración de los sitios Web.Entre las Líneas En estas acciones, la tecnología está en primer plano. Más constructivamente, hacktivistas subordina el componente tecnológico de sus actividades con el fin de elevar el perfil de sus objetivos políticos generales. Los medios tácticos se refieren a la actitud del ingenio hacktivismo se aplica a los medios de comunicación para producir acciones que tengan un impacto más amplio, social y político del que normalmente se ve dentro de la piratería.

Ejemplos de tales acciones incluyen:

Ataques virtuales de Sit-ins y denegación de servicio (dos) – como parte de un ethos conocido como desobediencia civil electrónica, el propósito es replicar en el ciberespacio la presencia física de un gran número de personas motivadas políticamente. El grupo electrónico del teatro del disturbio (EDT) desarrolló originalmente un proyecto llamado floodnet que dependió de un esfuerzo de masa concertado para solicitar páginas web para sobrecargar los servidores de computadora de organizaciones específicamente dirigidas.Entre las Líneas En versiones posteriores el proceso se ha vuelto más automatizado.

La interferencia cultural – aunque usualmente se considera separada de hacktivismo, la cultura jamming se basa en el situacionismo francés, para revertir la publicidad corporativa – en efecto, hackeando códigos semióticos en lugar de computadoras. Por ejemplo, los grandes presupuestos publicitarios y los diseños pueden ser socavados por los manifestantes de la cartelera armados con nada más que las escaleras y las latas de aerosol.Entre las Líneas En una forma de Aikido semiótico, algunas adiciones bien escogidas o desmayados con un spray-CAN utilizan el poder de la publicidad corporativa para producir el mensaje opuesto al que originalmente se pretendía. Otros grupos incluyen Adbusters y el frente de liberación Billboard. Otros grupos se dedican a la sátira orientada a la precisión, mediante la cual se crean diversas formas de actuación para promover un mensaje subversivo. Por ejemplo, el grupo RTMark imita una bolsa de valores convencional, excepto que promueve la inversión en actividades subversivas. Asimismo, los Yes Men han dirigido organizaciones como la Organización Mundial del comercio con presentaciones de lengua en mejilla en reuniones formales para satirizar sus valores de libre mercado.

Código abierto y software libre – varios grupos buscan socavar los valores capitalistas mediante la creación de software que no siga los marcos de los derechos de propiedad convencionales. El software se produce sobre la base de un esfuerzo colectivo y se pone libremente a disposición de todos los usuarios.Entre las Líneas En los primeros días de la piratería, las computadoras eran vistas como una herramienta esencial para empoderar a la ciudadanía de las sociedades fuertemente tecnificadas, fomentando su mayor acceso a la información. (Tal vez sea de interés más investigación sobre el concepto). Hacktivistas todavía suscribirse a esta filosofía.

Acción masiva hacktivistas – emular las formas tradicionales de protesta y aplicarlas en el ciberespacio. La desobediencia electrónica civil, por ejemplo, busca involucrar a un gran número de personas que realizan actos que son técnicamente simples pero que derivan su fuerza del peso total de los números involucrados.Entre las Líneas En un ataque de denegación de servicio de acción masiva, por ejemplo, un gran número de personas buscan bloquear servidores informáticos al solicitar simultáneamente información de un sitio específico. La acción de masas hacktivismo es técnicamente inelegante, pero su naturaleza manual, deliberadamente simple, significa que es bueno alentar la participación política activa. Crea redes de personas coordinadas en lugar de técnicas técnicas más sofisticadas que pueden alcanzar el mismo fin pero implican menos personas.

Aunque fueron retratados originalmente como rebeldes pioneros, los hackers fueron recuperados en última instancia de nuevo en el sistema capitalista como Microsiervos (véase la novela 2005 de Douglas comeseta del mismo nombre) en el sistema corporativo de Microsoft. De manera similar, los hacktivistas se enfrentan al problema de mantener una distancia crítica y radical de los artefactos y sistemas que buscan utilizar con fines políticos. Sus esfuerzos de reingeniería son vulnerables a una nueva reingeniería por el sistema cultural capitalista que desean socavar. La sátira y la cultura jamming pueden ser cooptadas y traducidas al pasticho vanguardista que frecuentemente proporciona la materia prima para una publicidad corporativa aún más sofisticada.

En su para una crítica de una economía política del signo (1981) Jean Baudrillard se refiere a “la dosis mortal de publicidad” que tiende a acompañar eventos diseñados para impactar en los medios de comunicación. (Tal vez sea de interés más investigación sobre el concepto). Al igual que la noción de Daniel Boorstin (1992) de un pseudo evento, la interpretación de Baudrillard es que la creación de eventos políticos “reales” es cada vez más difícil porque los eventos reportados dentro del evento mediático contienen su propia gramática particular.Entre las Líneas En lugar de promover la acción política, los trucos publicitarios diseñados para crear un revuelo mediático tienden a ser procesados de acuerdo con la propia lógica interna de los medios. El riesgo hacktivistas constantemente es que sus actos abiertamente políticos se traducen en imágenes e historias diseñadas para adaptarse a las formas particulares y preferidas del discurso de los medios de comunicación.

Autor: Williams

Legislación contra el Hacking

En aquellas jurisdicciones donde se ha producido el mayor desarrollo de la ley penal en respuesta al uso indebido de computadoras, particularmente los Estados Unidos, el enfoque más importante ha sido criminalizar el acceso inicial no autorizado de la computadora (hacking). Algunas estatuas de delitos informáticos penalizan la intrusión de la computadora, cualquiera que sea la motivación o razón de la intromisión. (Tal vez sea de interés más investigación sobre el concepto). Así, según Scott, independientemente de lo que haga un acusado (persona contra la que se dirige un procedimiento penal; véase más sobre su significado en el diccionario y compárese con el acusador, público o privado) después de obtener acceso no autorizado, el acceso en sí puede constituir un delito penal.Entre las Líneas En respuesta a los nuevos casos de “piratería”, muchos países desarrollaron nuevos estatutos que protegían una “esfera formal de secretismo” para los datos informáticos, criminalizar el acceso ilegal o el uso de los datos informáticos o informáticos de una tercera persona.

Una Conclusión

Por lo tanto, se han promulgado leyes que cubren la escucha y el acceso no autorizado a los sistemas de procesamiento y comunicación de datos en Canadá, Dinamarca, Alemania, Finlandia, Francia, los países bajos, Noruega, España, Suecia, Suiza, el Reino Unido y el Estados Unidos. Además, algunas de las nuevas leyes que se han propuesto demuestran diversos enfoques, que van desde las disposiciones criminalizar “meros” acceso a los sistemas DP [Dinamarca, Australia, Inglaterra, Grecia, la mayoría de los Estados de los Estados Unidos], hasta las que castigan el acceso solo en los casos en que los datos accedidos estén protegidos por medidas de seguridad [Alemania, Holanda, Noruega], cuando el perpetrador tiene intenciones nocivas [Francia, Canadá, Escocia, Israel y Nueva Zelanda], donde la información se obtiene, se modifica o se daña [como algunos Estados de Estados Unidos], o, como en el caso de España, cuando se produce un daño mínimo. Algunos países, como el Reino Unido, Holanda (Países Bajos) y Finlandia, combinan varios de estos enfoques en una o más disposiciones con un delito de piratería “básica” y la creación de formas calificadas de acceso (en un delito más grave “ulterior”) que acarrean sanciones más severas. Existe una amplia gama de protección del derecho penal, por ejemplo, en la nueva ley inglesa que promulgó tres nuevos “delitos de piratería” que cubren un delito “básico”, una persona “Si hace que un ordenador realice alguna función con la intención de asegurar el acceso a cualquier programa o datos que se celebren en un NY Computer “.

Autor: Williams

Casos

La ley americana “Computer Fraud and Abuse Act, la ley que ha estado en el centro de casi todos los casos controvertidos de piratería informática de la última década, vuelve a aparecer en las noticias este mes.

En octubre de 2015, los fiscales usaron la ley para condenar al periodista Matthew Keys por delitos graves de piratería informática, haciendo rondas de condena en la web. Edward Snowden, por ejemplo, se burló de la dura pena a la que ahora se enfrenta Keys: una sentencia máxima posible de 25 años.

Pero acusar a Keys de delitos graves por su papel en un crimen que los críticos dicen que debería haber sido considerado un delito menor -la pequeña desfiguración de un artículo de los Angeles Times- no es una anomalía para los federales. Es solo uno de una lista creciente de casos contenciosos que los críticos dicen que ilustran cómo los fiscales se han extralimitado en su uso de la CFAA.

El gobierno utilizó por primera vez el estatuto federal contra la piratería informática en 1989, tres años después de su promulgación, para acusar a Robert Morris, Jr. hijo del entonces científico jefe del Centro Nacional de Seguridad Informática de la NSA. Morris Jr., estudiante de posgrado de la Universidad de Cornell en ese momento, fue el encargado de crear y desencadenar el ahora famoso gusano Morris. A los hijos de Morris les fue mejor que a la mayoría de los que han sido condenados bajo la ley; fue sentenciado a tres años de libertad condicional y 400 horas de servicio comunitario. Ahora es profesor titular en el MIT.

Desde su condena, la CFAA ha sido utilizada para procesar a cientos de otros hackers de alto y bajo nivel, a menudo con mucha controversia.

La ley, en su forma más simple, prohíbe el acceso no autorizado, o que exceda el acceso autorizado, a computadoras y redes protegidas. Eso parece bastante sencillo, pero debido a que la ley fue escrita de manera tan amplia, los fiscales creativos han extendido la interpretación del acceso no autorizado mucho más allá de lo que los legisladores probablemente pretendían. Por ejemplo, se utilizó para procesar penalmente a Andrew Auernheimer por acceder a datos no protegidos que estaban disponibles gratuitamente en un sitio web de AT&T.

Otra tendencia preocupante y creciente es cómo los fiscales utilizan la ley para acusar penalmente a los empleados y ex-empleados por exceder el acceso autorizado.Entre las Líneas En 1994, la CFAA fue enmendada para permitir que se entablaran acciones civiles bajo la ley. Esto abrió un camino para que las corporaciones demanden a los trabajadores que roban secretos de la compañía en violación de su acceso autorizado.Si, Pero: Pero en lugar de utilizar este recurso civil, las empresas han trabajado, en varios casos, con el gobierno para acusar penalmente a los empleados que violan los contratos de trabajo.

“Es un estatuto mal escrito que no define efectivamente lo principal que busca prohibir”, dice Tor Ekeland, un abogado defensor con sede en Nueva York que ha trabajado en varios casos controvertidos de la CFAA. “Existen ambigüedades en torno a esa definición que permiten a los fiscales una amplia libertad para presentar cargos en virtud de teorías que conmocionan a los informáticos de la comunidad infosec. Combine eso con el hecho de que existe esta paranoia general sobre los hackers: es una especie de histeria que está a la par con la histeria sobre la brujería”.

Los grupos de defensa de la libertad civil y legal han pedido a los legisladores que reformen la CFAA para evitar que los celosos fiscales castiguen conductas que muchos consideran que no constituyen realmente un delito informático. Las peticiones de reforma crecieron especialmente en 2013 después de que el activista de Internet Aaron Swartz se suicidara tras su acusación de cargos relacionados con la descarga de documentos académicos.

Pero a medida que los críticos han presionado para limitar los enjuiciamientos de la CFAA, el gobierno ha tratado simultáneamente de fortalecer y ampliar el alcance de la ley al pedir a los legisladores que aumenten la sentencia máxima por delitos de piratería (.pdf) y amplíen la definición de acceso no autorizado.

En el interés de rastrear cómo se ha utilizado la ley, hemos compilado una lista de algunos de los casos más extraños y controvertidos procesados en virtud de ella. Con la mayoría de estos ejemplos, la forma en que el gobierno utilizó la CFAA fue a menudo tan utilizada en los juicios como los acusados que fueron acusados.

Aaron Swartz

El procesamiento del activista de Internet Aaron Swartz por la CFAA es una de las principales razones por las que los críticos quieren reformar la ley. Swartz fue acusado (persona contra la que se dirige un procedimiento penal; véase más sobre su significado en el diccionario y compárese con el acusador, público o privado) en 2011 después de supuestamente conectarse a una red del MIT y descargar 2,7 millones de documentos académicos que estaban disponibles gratuitamente para cualquier visitante del campus a través del servicio JSTOR. JSTOR no persiguió una queja, pero el Departamento de Justicia la procesó de todos modos, diciendo que Swartz violó los términos del servicio al descargar los documentos con la intención de distribuirlos fuera del campus. “Robar es robar”, dijo la fiscal Carmen Ortiz.

Los fiscales acusaron a Swartz de cuatro cargos por delitos graves, pero luego aumentaron a 13 cargos al delinear cada fecha en que descargó documentos y convertirlos en cargos separados, aumentando así la sentencia máxima que enfrentaba a 50 años y sus multas potenciales a un millón de dólares. Los fiscales le ofrecieron a Swartz un acuerdo de declaración de culpabilidad que le habría hecho cumplir seis meses de prisión, pero él lo rechazó porque no quería ningún tiempo en prisión, o una condena por un delito grave en su expediente. Tres meses antes de su juicio, Swartz se suicidó, lo que su familia culpó en parte a la acusación demasiado entusiasta.

▷ Lo último (en 2026)
▷ Si te gustó este texto o correo, considera compartirlo con tus amigos. Si te lo reenviaron por correo, considera suscribirte a nuestras publicaciones por email de Derecho empresarialEmprenderDineroMarketing digital y SEO, Ensayos, PolíticasEcologíaCarrerasLiderazgoInversiones y startups, Ciencias socialesDerecho globalHumanidades, Startups, y Sectores económicos, para recibir ediciones futuras.

Auernheimer fue condenado a tres años y medio de prisión. (Tal vez sea de interés más investigación sobre el concepto).

Puntualización

Sin embargo, su condena fue anulada en la apelación por la cuestión de la jurisdicción – la corte dictaminó que Nueva Jersey, donde el caso fue juzgado, no tenía por qué acusarlo, ya que ninguno de sus crímenes ocurrió en ese estado. Desafortunadamente, esto significó que el asunto más significativo que sus abogados abordaron en la apelación -refutando la afirmación del gobierno de que el acceso a los datos en un sitio web público calificó como piratería -nunca se resolvió.

Matthew Keys

Según el propio gobierno, el delito de piratería informática de Matthew Keys fue menor.Si, Pero: Pero los fiscales inflaron las pérdidas de la víctima para elevar los cargos de delitos menores a tres delitos graves, según sus abogados.

Keys había sido productor web de KTXL FOX-40 TV en Sacramento antes de que su trabajo terminara en octubre de 2010, tras una disputa con los gerentes. Más tarde, en un chat en línea frecuentado por miembros de Anonymous, reveló el nombre de usuario y la contraseña de un servidor propiedad de la compañía matriz de Tribune Company a Fox-40 y al periódico Los Angeles Times-y animó a los miembros a usar las credenciales para “ir a joder algunas cosas”.

Un hacker conocido como “Sharpie” usó las credenciales para alterar superficialmente una noticia del LA Times. La brecha fue descubierta en una hora, y el artículo fue restaurado, aparentemente causando pocos daños.

Puntualización

Sin embargo, los fiscales no acusaron a Keys de conspiración para obtener acceso no autorizado. Lo acusaron, entre otras cosas, de conspiración para causar daños no autorizados a una computadora, y luego procedieron a trabajar con la víctima para elevar los daños. Hicieron esto calculando la actividad que no implicaba daños a las computadoras. Por ejemplo, contaron como daño la cantidad de tiempo que los trabajadores de Fox-40 pasaron respondiendo a correos electrónicos que Keys supuestamente les envió después de dejar su trabajo y responder a las quejas de los espectadores que llegaron después de que Keys supuestamente obtuvo una lista de correos electrónicos de los espectadores y les envió spam. Keys fue condenado recientemente por tres cargos de delito grave y está a la espera de sentencia.

Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):

Fidel Salinas

Fidel Salinas, de 28 años de edad, vinculado a Anónimo, se enfrentó a lo que podría ser el proceso de piratería informática más esquizofrénico de todos los tiempos: En 2012, fue acusado (persona contra la que se dirige un procedimiento penal; véase más sobre su significado en el diccionario y compárese con el acusador, público o privado) de 44 delitos graves de fraude y abuso informático, cada uno de los cuales conllevaba una posible sentencia de 10 años de prisión. (Tal vez sea de interés más investigación sobre el concepto). (Salinas afirma que los 440 años de prisión fueron con la intención de coaccionarlo para que pirateara objetivos en nombre del FBI, lo cual se negó a hacer.)

Sus abogados de la defensa impugnaron el exceso de alcance de la fiscalía, que había incluido la adición de un nuevo cargo por cada vez que Salinas simplemente había ingresado texto en el sitio web de una víctima no identificada en el transcurso de las actas. Bajo escrutinio, el caso de los fiscales se desmoronó rápidamente. A finales de 2014, la montaña de cargos contra Salinas se había reducido a un solo delito menor: ralentizar un sitio web del gobierno del estado al consultarlo repetidamente con software de escaneo de vulnerabilidades. Fue condenado a seis meses de prisión y a una multa de 10.600 dólares.

Lori Drew

El gobierno amplió las fronteras (véase qué es, su definición, o concepto jurídico, y su significado como “boundaries” en derecho anglosajón, en inglés) de la CFAA a nuevas dimensiones al acusar a una madre de mediana edad de Missouri llamada Lori Drew de piratería informática en 2008. Los fiscales acusaron a Drew no por violar una computadora, sino por violar los términos de servicio de MySpace después de que ella conspiró con otros tres para abrir una cuenta falsa en MySpace como un adolescente inexistente llamado Josh Evans. Drew y sus asociados usaron “Evans” para intimidar a una adolescente que se había peleado con la hija de Drew.

Después de que la niña, que tenía un historial de depresión, se suicidó, el público presionó a las autoridades para que acusaran a Drew de un crimen, cualquier crimen. No había ninguna ley contra el acoso cibernético, así que los fiscales acusaron a Drew de acceso no autorizado a las computadoras de MySpace porque violó el acuerdo de usuario del sitio. MySpace requería que los registrantes proporcionaran información objetiva sobre sí mismos al registrarse y también que se abstuvieran de utilizar la información obtenida en el sitio para acosar a alguien. Los fiscales argumentaron que al violar este contrato, Drew había cometido el mismo delito que cualquier hacker. El jurado estuvo de acuerdo.Si, Pero: Pero el juez finalmente anuló la condena, alegando que la interpretación del gobierno de la CFAA era constitucionalmente vaga y “convertiría a una multitud de usuarios inocentes de Internet en delincuentes menores”.

David Nosal

David Nosal había trabajado para la firma de búsqueda de ejecutivos Korn/Ferry International. Después de marcharse, convenció a sus antiguos colegas para que accedieran a una base de datos de la empresa y le proporcionaran secretos comerciales que le ayudaran a poner en marcha un negocio de la competencia.

Puntualización

Sin embargo, en lugar de que Korn/Ferry lo demandara por robo de secretos comerciales, los fiscales lo acusaron en virtud de la CFAA de inducir a los trabajadores de Korn/Ferry a acceder a datos a los que estaban autorizados a acceder, pero a los que se les prohibió divulgar en virtud de los términos de su contrato de trabajo.

Nosal fue condenado en 2013, pero no antes de que su caso tomara dos viajes secundarios al Tribunal de Apelaciones del Noveno Circuito para tratar las circunstancias inusuales. La primera vez, los jueces de circuito dictaminaron que alguien no tenía que hackear algo para ser acusado (persona contra la que se dirige un procedimiento penal; véase más sobre su significado en el diccionario y compárese con el acusador, público o privado) de hacker bajo la CFAA. La segunda vez los jueces fallaron en un punto más fino, concluyendo que los empleados no podían ser procesados bajo la CFAA simplemente por violar la política de uso de computadoras de su empleador. Otros cargos de la CFAA se dejaron en pie, sin embargo, como resultado de las acusaciones de que al menos en un caso los ex-empleados utilizaron las credenciales de un empleado actual para acceder a los datos de Korn/Ferry y pasar información a Nosal. Nosal fue condenado y sentenciado a un año y un día. El caso se encuentra actualmente en apelación.

📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras:

Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.

Sergei Aleynikov

Sergei Aleynikov era un programador de Goldman Sachs que ayudó a desarrollar su software de operaciones de alta velocidad. Poco antes de dejar su trabajo, descargó el código que había escrito para la compañía.Entre las Líneas En 2009, los fiscales lo acusaron de acceso no autorizado en virtud de la CFAA, así como de robo de secretos comerciales en virtud de la Ley de Espionaje Económico y de transporte interestatal de bienes robados. Para su defensa, Aleynikov afirmó que solo tenía la intención de descargar archivos de software de código abierto en los que había trabajado; su colección de una pequeña cantidad de código privativo, además de eso, había sido involuntaria. Sus abogados solicitaron que se desestimara la acusación de la CFAA y el tribunal estuvo de acuerdo, y dictaminó que “un empleado con autoridad para acceder al sistema informático de su empleador no viola la CFAA al utilizar sus privilegios de acceso para apropiarse indebidamente de la información”.

Sin embargo, los otros cargos se dejaron en pie y Aleynikov fue condenado en 2011. Aunque un tribunal federal de apelaciones revocó posteriormente la condena, fallando en parte que Aleynikov había sido acusado (persona contra la que se dirige un procedimiento penal; véase más sobre su significado en el diccionario y compárese con el acusador, público o privado) erróneamente de espionaje, la oficina del fiscal de distrito en Manhattan encontró leyes estatales bajo las cuales presentar nuevos cargos por el “uso ilegal de material científico secreto” y la “duplicación ilegal de material relacionado con la computadora”. Aleynikov fue condenado bajo el primer cargo, pero absuelto del segundo.

Autor: Black

Recursos

[rtbs name=”informes-jurídicos-y-sectoriales”][rtbs name=”quieres-escribir-tu-libro”]

Vea También

Ciberseguriad, Contra-capitalismo; Autonomía de los movimientos sociales; Globalización, Ciberdelincuencia.

Bibliografía

Bruce Sterling. La Caza de Hackers. Ley y desorden (trastorno) en la frontera electrónica. AJEC, Madrid, España, 2009

▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
▷ Lee Gratis Nuestras Publicaciones
,Si este contenido te interesa, considera recibir gratis nuestras publicaciones por email de Derecho empresarial, Emprender, Dinero, Políticas, Ecología, Carreras, Liderazgo, Ciencias sociales, Derecho global, Marketing digital y SEO, Inversiones y startups, Ensayos, Humanidades, y Sectores económicos, en Substack.

1 comentario en «Hacker»

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo