domingo, 16 de noviembre de 2014

LEGISLACION INFORMATICA DE ESTADO UNIDOS



En los Estados Unidos, existen leyes federales que protegen contra el ataque a ordenadores, uso ilegítimo de passwords, invasiones electrónicas en la privacidad, y otras transgresiones.
Las dos leyes Federales de EEUU mas importantes utilizadas por los jueces Federales de USA para perseguir a los delincuentes informáticos son: 18 USC, CAPÍTULO 47, SECCIÓN 1029, Y SECCIÓN 1030, de 1994 que modificó al Acta de Fraude y el Acta Federal de Abuso Computacional de 1986.
El Pronunciamiento sobre Abuso y Fraude Informático de 1986, es la principal pieza legislativa aplicable a la mayoría de los delitos informáticos, aunque muchas otras leyes pueden ser usadas para perseguir diferentes tipos de delitos informáticos.
El pronunciamiento fue modificado con el Título 18 USA Código 1030. También complementó a la Ley de Privacidad de las Comunicaciones Electrónicas de 1986, que dejó fuera de la ley el interceptar comunicaciones digitales. Las Modificaciones de la Ley de Abusos Informáticos de 1994 amplió la Ley de 1986 al acto de transmitir virus y otra clase de código dañino.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en que difieren de los virus, el acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, a la información, los datos o programas.( 18 U.S.C. Sec.1030 (a) (5) (A).
La nueva ley representa un adelanto porque está directamente en contra de los actos de transmisión de virus.
El Acta de 1994 diferencia el tratamiento de aquellos que de manera temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus, estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus un castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten sólo de manera negligente la sanción fluctúa entre una multa y un año en prisión.
En virtud del Acta de 1994, el creador de un virus no podría escudarse en el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería enviar un mensaje.

En general, un delito informático quebranta las leyes federales cuando entra en alguna de las siguientes categorías:
-Implica el compromiso o el robo de información de defensa nacional, asuntos exteriores, energía atómica u otra información restringida.
-Involucra a un ordenador perteneciente a departamentos o agencias del gobierno de los Estados Unidos.
-Involucra a un banco o cualquier otra clase de institución financiera.
-Involucra comunicaciones interestatales o con el extranjero.
-Afecta a gente u ordenadores en otros países o estados.

"La Sección 1029" La Sección 1029 prohíbe el fraude y cualquier actividad relacionada que pueda realizarse mediante el acceso o uso de dispositivos falsificados como PINs, tarjetas de crédito, números de cuentas, y algunos tipos más de identificadores electrónicos. Las nueve áreas de actividad criminal que se cubren en la Sección 1029 están listadas abajo. Todas *requieren* que el delito implique comercio interestatal o con el extranjero.
1. Producción, uso o tráfico de dispositivos de acceso falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide.
2. Uso u obtención sin autorización de dispositivos de acceso para obtener algo de valor totalizando $1000 o más, durante un periodo de un año. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide.
3. Posesión de 15 o más dispositivos de acceso no autorizados o falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide.
4. Fabricación, tráfico o posesión de equipo de fabricación de dispositivos de acceso ilegales. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $1,000,000 y/o 20 años de cárcel si se reincide.
5. Realización de transacciones con dispositivos de acceso pertenecientes a otra persona con el objetivo de obtener dinero o algo de valor totalizando $1000 o más durante un periodo de un año. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años si se reincide.
6. Solicitar a una persona con el objetivo de ofrecerle algún dispositivo de acceso o venderle información que pueda ser usada para conseguir acceso a algún sistema. (El delito debe ser cometido conscientemente y con intención de estafar, y sin la autorización del propietario del sistema de acceso.) Pena: Multa de $50,000 o dos veces el valor del crimen y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años si se reincide.
7. Uso, producción, tráfico o posesión de instrumentos de telecomunicación que hayan sido alterados o modificados para obtener un uso no autorizado de un servicio de telecomunicaciones. (El delito debe ser cometido conscientemente y con ánimo de estafar.) Esto incluiría el uso de "Red Boxes", "Blue Boxes" (sí, todavía funcionan en algunas redes telefónicas) y teléfonos celulares reprogramados, cuando el usuario legítimo del teléfono que se haya reprogramado no esté de acuerdo con esa acción. Pena: Multa de $50,000 o el doble del valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide.
8. Uso, fabricación, tráfico o posesión de receptores-escaneadores o hardware o software usado para alterar o modificar instrumentos de telecomunicaciones para obtener acceso no autorizado a servicios de telecomunicaciones. Esto también incluye los scanners que mucha gente usa para interceptar llamadas de teléfonos celulares. Se suscitó un gran escándalo cuando los medios de comunicación tuvieron noticia de una llamada de un celular interceptada (la llamada correspondía al Portavoz de los Representantes de la Casa Blanca, Newt Gingrinch.) Pena: Multa de $50,000 o dos veces el valor del crimen y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años si se reincide.
9. Hacer creer a una persona el delincuente es un miembro de su compañía de tarjeta de crédito o su agente para obtener dinero o realización de transacciones hechas con un dispositivo de acceso Y viceversa ( tratar de hacer creer a la compañía de crédito que se trata de la persona legítima). El delito debe ser cometido conscientemente y con objetivo de estafar, y sin permiso. Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide.

" La Sección 1030" 18 USC, Capítulo 47, Sección 1030, como parte de la Ley sobre Abuso y Fraude Informático de 1986, prohíbe el acceso no autorizado o fraudulento a ordenadores gubernamentales, y establece diversas condenas para esa clase de accesos. Esta ley es una de las pocas piezas de legislación federal únicamente referidas a ordenadores. Bajo la Ley de Abuso y Fraude Informático, el Servicio Secreto americano y el F.B.I. tienen jurisprudencia para investigar los delitos definidos en este decreto. Las seis áreas de actividad criminal cubiertas por la Sección 1030 son:
1. Adquisición de información restringida relacionada con defensa nacional, asuntos exteriores o sobre energía nuclear con el objetivo o posibilidad de que sean usados para dañar a los Estados Unidos o para aventajar a cualquier otra nación extranjera. (El delito debe ser cometido consciente-mente accediendo a un ordenador sin autorización o exceder el acceso autorizado.)
2. Obtención de información en un registro financiero de una institución fiscal o de un propietario de tarjeta de crédito; o de información de un cliente en un archivo de una agencia de información de clientes. (El delito debe ser cometido conscientemente intencionadamente accediendo a un ordenador sin autorización o excediendo el acceso autorizado.) Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide.
3. Atacar un ordenador que sólo corresponda ser usado por algún departamento o agencia del gobierno de los EEUU, para el caso de que no sólo puede ser usada por esta agencia, atacar un ordenador usado por el gobierno en el que la intrusión producida afecte el uso que el gobierno hace de él. (El delito debe ser cometido intencionadamente accediendo a un ordenador sin autorización.)
4. Promover un fraude accediendo a un ordenador de interés federal y obtener algo de valor, a menos que el fraude y la cosa obtenida consistan solamente en el uso de dicho ordenador. (El delito debe ser cometido conscientemente, con intención de cometer dicho fraude, y sin autorización o excediéndose de la autorización obtenida) [La visión que tiene el gobierno de "ordenador de interés federal" está definida abajo] Pena: Multa y/o hasta 5 años de cárcel, hasta 10 años si se reincide.
5. A través del uso de un ordenador utilizado en comercio interestatal, transmitir intencionadamente programas, información , códigos o comandos a otro sistema informático. Existen dos situaciones diferentes:
A.- En esta situación (I) la persona que realiza la transmisión está intentando dañar el otro ordenador o provocar que no se permita a otras personas acceder a él; y (II) la transmisión se produce sin la autorización de los propietarios u operadores de los ordenadores, y causa $1000 o más de pérdidas, o modifica o perjudica, o potencialmente modifica o altera un examen o tratamiento médico. Pena con intento de dañar: Multa y/o hasta 5 años de cárcel, hasta 10 años si se reincide.
B.- En esta situación, (I) la persona que realiza la transmisión no intenta hacer ningún daño, pero actúa imprudentemente despreciando el riesgo que existe de que la transmisión causara daño a los propietarios u operadores de los ordenadores y provoca $1000 o más de pérdidas, modifica o potencialmente modifica un examen o tratamiento médico. Pena por actuación temeraria: Multa y/o hasta 1 año de cárcel.
6. Promover el fraude traficando con passwords o información similar que haga que se pueda acceder a un ordenador sin la debida autorización. Todo esto si ese tráfico afecta al comercio estatal o internacional o si el ordenador afectado es utilizado por o para el Gobierno. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide.

Asimismo, se debe destacar que existe una abundante legislación dentro de cada uno de los mas de cincuenta estados. Estos suelen avanzar, tanto en lo que hace a la tipificación de los delitos u ofensas (spam, etc), como respecto de materias procesales.
Algunos ejemplos son: i. Arizona Computer Crimes Laws, Section 13-2316 ii. Iowa Computer Crime Law, Chapter 716A.9 iii. Kansas Computer Crimes Law, Kansas, Section 1-3755 iv. Louisiana evised Status 14:73.4 (Computer Fraud) v. Michigan Compiled Laws Section 752.794 (Acces to computers for devising or excecuting scheme to defraud or obtain money, property, or services)

5 comentarios:

  1. Muy Buenas Informaciones las que tienes, Gracias por Usar tu tiempo para enseñar.

    ResponderEliminar
  2. IP 162.255.119.251 Donde lo ubica en Cheney State Park, Kansas, US. Esta IP es la localización de donde están realizando fraude a nivel mundial desde EEUU y más exactamente a nivel internacional como en la República de Colombia con la venta de productos ilegales y falsas identidades y direcciones electrónicas, haciéndose pasar por Biotrim Labs con la venta de productos engañosos y utilizando personajes famosos internacionales que avalan sus productos.

    ResponderEliminar
  3. IP 162.255.119.251 Donde lo ubica en Cheney State Park, Kansas, US. Esta IP es la localización de donde están realizando fraude a nivel mundial desde EEUU y más exactamente a nivel internacional como en la República de Colombia con la venta de productos ilegales y falsas identidades y direcciones electrónicas, haciéndose pasar por Biotrim Labs con la venta de productos engañosos y utilizando personajes famosos internacionales que avalan sus productos.

    ResponderEliminar
  4. Si alguien de algun modo obtiene acceso a tu correo electronico entra cambia tu password y toda la informacion que te permitiria recuperar el acceso, despojandote totalmente de tu cu

    ResponderEliminar
  5. Continuo. Despojandote totalmente de tu cuenta por supuesto de toda la informacion que en el tenias. Cometio esta persona delito y cual? Como lo denuncio si esto paso en USA? Respodanme por favor a llinaresp8@gmail.com

    ResponderEliminar