Legislación sobre Fraude Informático
Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
Legislación Sobre Fraude y Abuso Informático en la Ciencia Forense
La ciencia forense (véase conceptos relacionados con este término, y véase asimismo criminalística) se basa en los datos. Utilizando los recursos globales de Internet, los científicos forenses pueden explorar las bases de datos para filtrar la información. (Tal vez sea de interés más investigación sobre el concepto).
Otros Elementos
Además, mucha de la información que recogen, como las imágenes digitales e informes, se conserva en forma de archivos informáticos. Esta dependencia de la tecnología informática tiene un precio.
Informaciones
Los datos son vulnerables al robo o a la alteración por parte de aquellos que pueden acceder a los archivos.
Los datos de la ciencia forense (véase conceptos relacionados con este término, y véase asimismo criminalística) federal caen bajo el paraguas protector de la legislación que fue creada hace varias décadas. Dicha legislación establece un conjunto de leyes en virtud de las cuales los investigadores forenses pueden actuar para desarrollar pruebas en los casos en que las computadoras (y otros dispositivos que albergan información digital) se utilizan o se ponen en peligro en violación de la ley.
La Ley de los Estados Unidos sobre el fraude y el abuso informático de 1986 sirvió para definir a nivel federal el fraude y el abuso delictivos por delitos informáticos.Entre las Líneas En la ley se especificaba un delito menor de tráfico y uso indebido de contraseñas. La ley especificaba dos delitos graves por el acceso no autorizado a sistemas de información federales y a computadoras privadas consideradas de “interés federal”. La ley eliminó varias ambigüedades jurídicas que rodeaban el robo de información informática, como la falta de una legislación específica que mencionara las computadoras y la escasa precedencia legal en esos casos.
Algunos Aspectos sobre Legislación Sobre Fraude y Abuso Informático
UN HISTORIAL DE FRAUDE
El gobierno de los EE.UU. ha utilizado sistemas de datos informáticos de diversos tipos desde los años 60. Esto es ciertamente cierto para la ciencia forense (véase conceptos relacionados con este término, y véase asimismo criminalística), con bases de datos nacionales e internacionales disponibles para información sobre huellas dactilares, balística, delincuentes y secuencias genéticas de microorganismos causantes de enfermedades.
A principios de los años 80, las primeras computadoras para uso comercial y doméstico estaban disponibles en el mercado. Esta expansión de la población propietaria de computadoras y alfabetizada en materia de programas informáticos obligó al gobierno a empezar a encontrar formas de proteger sus datos, ya sea mediante el cifrado o mecanismos de barrera protectora alrededor de ciertos archivos. Con la llegada de las intranets y la comunicación entre computadoras a través de las líneas telefónicas, la piratería informática o la irrupción en otros sistemas informáticos se hizo más común.
En 1982, el Congreso comenzó a reunir datos sobre delitos informáticos y a recabar testimonios de víctimas de fraudes informáticos. La mayoría de las víctimas eran grandes empresas que no querían que sus violaciones de la seguridad y su vulnerabilidad se hicieran de dominio público. No sólo era fácil para los piratas informáticos aleatorios descifrar un sistema, sino que también las empresas podían piratear los sistemas de datos de empresas rivales, lo que suponía un espionaje corporativo. Después de cinco años, el Congreso introdujo la Ley de Fraude y Abuso Informático de 1986. El proyecto de ley fue aprobado con decisión. (Tal vez sea de interés más investigación sobre el concepto).Entre las Líneas En la misma sesión, se aprobó la Ley de Privacidad de las Comunicaciones Electrónicas de 1986, que tipifica como delito la incautación e interceptación de mensajes digitales y señales de comunicación.
En enero de 1989, Herbert Zinn fue la primera persona condenada en virtud de la Ley de Fraude y Abuso Informático.Entre las Líneas En su adolescencia, Zinn irrumpió en los sistemas informáticos del Departamento de Defensa, causando estragos con varios cientos de archivos. Zinn fue sentenciado a nueve meses de prisión y multado. Posiblemente habría recibido una sentencia más dura si hubiera tenido más de 18 años en el momento del crimen.
Desde su creación, la Ley de Fraude y Abuso Informático ha resistido los cambios tecnológicos y el desarrollo de Internet.
Puntualización
Sin embargo, los delitos informáticos vuelven a aumentar y sólo una fracción de las víctimas los denuncian. Los procedimientos judiciales y la legislación posteriores, como la Ley de enmiendas sobre el uso indebido de computadoras de 1994, han proporcionado una redacción específica que tipifica como delito la promulgación de virus informáticos y otros códigos perjudiciales.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
En 1996 se enmendó la ley, ampliando el “interés federal” para incluir cualquier computadora que esté conectada a la Internet. Apropiadamente, la frase “interés federal” fue sustituida por la frase más amplia “computadora protegida”. Así, el acto que originalmente se aplicaba sólo a las computadoras directamente asociadas con funciones federales, ahora se aplica potencialmente a cualquier computadora que esté involucrada en la interacción con el gobierno federal.
Desarrollo
EL ACTO PATRIOTA
La Ley Patriótica de los Estados Unidos se promulgó el 25 de octubre de 2001 y se revisó, en cierta medida, en 2015. La ley, que tenía por objeto fortalecer la capacidad del país para resistir la acción terrorista, afectó a la Ley sobre el fraude y el abuso informático. La Ley Patriota abordaba específicamente el concepto de “daño” en la ley, proporcionando más sustancia a lo que constituía daño y pérdida en un incidente de piratería informática. Ahora se puede enjuiciar a una persona por intentar causar daños deliberadamente, aunque no se haya producido ningún daño como consecuencia del pirateo informático. Si estas enmiendas resisten el escrutinio jurídico, está a la espera de las impugnaciones de los tribunales. Revisión de hechos: Robert [rtbs name=”ciencia-forense”]
Recursos
[rtbs name=”informes-jurídicos-y-sectoriales”]Legislación Sobre Fraude y Abuso Informático en Inglés
Una traducción de legislación sobre fraude y abuso informático al idioma inglés es la siguiente: Computer Fraud and Abuse Legislation.
Véase También
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.