welcome in the new plugin

Crímenes De Internet: ¿Estoy A Salvo?

El internet es ya una de las herramientas más utilizadas para comunicarnos. Nos permite enviar, recibir, compartir, inclusive realizar transacciones monetarias, y mucho más. Por eso es muy necesario ser cuidadoso; ya que hay personas que quieren tomar ventaja del internet y usarlo para fines fraudulentos. De igual manera, los gobiernos han tomado medidas preventivas para preservar la seguridad y evitar cualquier acción que atente contra el bienestar de las personas.

El gobierno de los Estados Unidos ha puesto en marcha (o modificado) leyes y estatutos con relación a los crímenes de internet para así regularlos y atenderlos de la manera más correcta. Una de las agencias gubernamentales autorizadas a llevar seguimiento de los casos de delincuencia en internet es la Oficina Federal de Investigación (conocida como “El FBI”, por sus siglas en inglés).

“El gobierno de los Estados Unidos ha puesto en marcha (o modificado) leyes y estatutos con relación a los crímenes de internet para así regularlos y atenderlos de la manera más correcta”

Aquí, Premier Consumer ha compilado una lista de las leyes más relevantes que se han aprobado para combatir los crímenes de internet, sus especificaciones, su alcance, y sus posibles consecuencias.

Ley de Fraude y Abuso Computarizado (Computer Fraud and Abuse Act)

La Ley de Fraude y Abuso Computarizado (o CFAA), promulgada por primera vez en 1986 y, más recientemente modificada en 2008, declara ilegal el acceso consciente a un computador de “interés federal» sin autorización o excediendo el acceso autorizado a la transmisión de un componente dañino de un programa, información, código o comando. Un computador de interés federal incluye los utilizados por una institución financiera, el Gobierno de los Estados Unidos, o uno de dos o más equipos utilizados al cometer del delito, los cuales no necesariamente están situados en el mismo estado. Debido a la naturaleza de la mayoría de las comunicaciones por internet, cualquier computador ordinario ha estado bajo la jurisdicción de la ley, incluyendo teléfonos celulares y otros dispositivos electrónicos. Cometer una infracción a esta ley puede resultar en una multa bajo este título, y prisión hasta por 20 años.

Con la intención de modificar (y expandir) la CFAA, en 1996 se aprobó la Ley de Infraestructura de Información Nacional (The National Information Infrastructure Act o NIIA) con el fin de abarcar el acceso no autorizado a un computador protegido en exceso de la autorización de una de las partes.

Lea también: El Acta de Tarjetas de Crédito del 2009

Ley de Asistencia de Comunicaciones para Cumplimiento de la Ley (Communications Assistance for Law Enforcement Act)

El Congreso promulgó CALEA en 1994 como respuesta a la preocupación de que las nuevas tecnologías hacían cada vez más difícil para agencias del orden público ejecutar vigilancia autorizada. CALEA pretende preservar la capacidad de los organismos de aplicación de ley para llevar a cabo vigilancia electrónica, exigiendo que los operadores de telecomunicaciones y fabricantes de equipos de telecomunicaciones modifiquen y diseñen equipos, instalaciones y servicios que aseguren tener las capacidades necesarias  de vigilancia e interceptación telefónica.

Ley de Privacidad y Control de Software (Computer Software Privacy and Control Act)

Es una ley que impide la transmisión de softwares y otros componentes capaces de recolectar, modificar, monitorear o transferir información personal o ajustes establecidos fuera de un computador protegido. Está destinada a preservar la privacidad del equipo y mantener el control del computador, ya que, por ley, los únicos que tienen el poder de hacerlo son únicamente los propietarios u operadores de la computadora.

Ley de Privacidad de Comunicaciones Electrónicas (Electronic Communications Privacy Act)

Aprobada en 1986, la ECPA fue una enmienda a la ley federal de intervención telefónica, y en última instancia se modificó en octubre de 2001 con la Ley USA PATRIOT. Esta ley declaraba la ilegalidad de interceptar comunicación electrónica almacenada o transmitida sin autorización previa.

Ley De Sanciones De Identidad Fraudulenta Online (Fraudulent Online Identity Sanctions Act)

La FOISA intenta combatir a los criminales que se registran, mantienen o renuevan dominios en línea proporciona identificación falsa. Además señala que aumentarían los tiempos de cárcel para aquellos que proporcionen información de contacto falsa a un registro de nombre de dominio y luego usen ese dominio para cometer crímenes de derecho de autor y de infracción de marcas.

Ley de Preservación de la Libertad de Internet de 2008

Establece ciertas obligaciones de neutralidad de Internet  para proveedores de servicios de banda ancha, incluyendo el no discriminar a ninguna persona para que utilice el servicio de banda ancha de manera legal. Esta ley también permite a los proveedores participar en actividades en favor de determinadas prácticas de gestión relacionadas con la empresa, tales como proteger la seguridad de la red y ofrecer servicios como el control paternal para la protección del consumidor.

FBI – División de Crimen Cibernético

La misión cibernética del FBI se divide en cuatro tareas principales:

  • En primer lugar, detener intrusiones informáticas serias y la propagación de código malicioso.
  • En segundo lugar, identificar y detener a los depredadores sexuales que a través de Internet conocen y toman ventaja de los niños, y producen, poseen o comparten pornografía infantil.
  • En tercer lugar, neutralizar operaciones dirigidas a la propiedad intelectual del país.
  • En cuarto lugar, desmantelar empresas nacionales e internacionales que cometen fraudes de internet.

Lea también: Robo de Indentidad: Control De Daños

Fraudes Y Actividades Relacionadas en Conexión con Ordenadores

“Es ilegal tener acceso a una computadora sin autorización o acceder por encima de la autorización de uno y obtener información sobre defensa nacional, relaciones exteriores, o datos restringidos como se definen en la Ley de Energía Atómica de 19549, que cubre todos los data relacionada con el diseño, fabricación o utilización de armas atómicas y producción de material nuclear. […] El apartado (a) (1) del Artículo 1030  requiere una prueba de que el individuo está al tanto de que accede al ordenador sin autoridad o en exceso de la autorización con el fin de obtener la información reservada o protegida. El apartado (a) (1) del Artículo 1030  penaliza el uso de un ordenador para acceder a la información, no la posesión no autorizada de la misma o su transmisión.”

Adicionalmente, algunas leyes tradicionales sobre delitos no electrónicos se pueden aplicar a estos casos, como por ejemplo la Ley de Espionaje Económico (EEA), y otras.