stringtranslate.com

Computadora protegida

Computadoras protegidas es un término utilizado en el Título 18, Sección 1030 del Código de los Estados Unidos ( Ley de Fraude y Abuso Informático ), que prohíbe diversos tipos de conducta, que generalmente implican el acceso no autorizado a los datos almacenados en "computadoras protegidas" o el daño a los mismos. El estatuto, modificado por la Ley de Protección de la Infraestructura Nacional de Información de 1996, [1] define las "computadoras protegidas" (antes conocidas como "computadoras de interés federal") como:

una computadora—

(A) exclusivamente para el uso de una institución financiera o del Gobierno de los Estados Unidos, o, en el caso de una computadora que no sea exclusivamente para dicho uso, utilizada por o para una institución financiera o el Gobierno de los Estados Unidos y la conducta que constituye el delito afecta ese uso por o para la institución financiera o el Gobierno; o

(B) que se utiliza en el comercio o la comunicación interestatal o exterior , incluida una computadora ubicada fuera de los Estados Unidos que se utiliza de una manera que afecta el comercio o la comunicación interestatal o exterior de los Estados Unidos. [2]

La ley prohíbe la obtención no autorizada de "información de cualquier computadora protegida si la conducta involucró una comunicación interestatal o extranjera", [3] y convierte en delito grave [4] transmitir intencionalmente malware a una computadora protegida si el daño resultante fuera superior a $5000 (por ejemplo, a la integridad de los datos).

Alcance

El Departamento de Justicia de Estados Unidos explica:

En las enmiendas de 1994 (de la Ley de Infraestructura Nacional de Información) , el alcance de esta subsección (E. Subsección 1030(a)(5)) se amplió al reemplazar el término "computadora de interés federal" por el término "computadora utilizada en el comercio o las comunicaciones interestatales". El último término es más amplio porque la antigua definición de "computadora de interés federal" en 18 USC § 1030(e)(2)(B) cubría una computadora "que es una de dos o más computadoras utilizadas para cometer el delito, no todas las cuales están ubicadas en el mismo Estado". Esto significaba que un pirata informático que atacaba otras computadoras en el mismo estado no estaba sujeto a la jurisdicción federal, incluso cuando estas acciones pudieran haber afectado gravemente al comercio interestatal o exterior. Por ejemplo, las personas que atacan centrales telefónicas pueden interrumpir las llamadas interestatales y extranjeras. El cambio de 1994 remedió ese defecto.

Sin embargo, la definición de ordenador de interés federal en realidad abarcaba más que simplemente la actividad interestatal. Más específicamente, el 18 USC § 1030(e)(2)(A) cubría, de manera genérica, los ordenadores pertenecientes al Gobierno de los Estados Unidos o a instituciones financieras, o los utilizados por dichas entidades de manera no exclusiva si la conducta que constituye el delito afectaba el funcionamiento del ordenador por parte del Gobierno o de la institución financiera. Al cambiar el § 1030(a)(5) de "ordenador de interés federal" a "ordenador utilizado en el comercio o las comunicaciones interestatales", el Congreso puede haber eliminado inadvertidamente la protección federal para aquellos ordenadores del gobierno y de las instituciones financieras que no se utilizan en las comunicaciones interestatales. Por ejemplo, la integridad y disponibilidad de la información clasificada contenida en una red de área local intraestatal puede no haber estado protegida bajo la versión de 1994 del 18 USC § 1030(a)(5), aunque su confidencialidad seguía estando protegida bajo el 18 USC § 1030(a)(1). Para remediar esta situación en la Ley de 1996, se reformuló el 18 USC § 1030(a)(5) para que cubra cualquier "computadora protegida", un nuevo término definido en el § 1030(e)(2) y utilizado en todo el nuevo estatuto, tanto en el § 1030(a)(5), como en los §§ 1030(a)(2), (a)(4) y el nuevo (a)(7). La definición de "computadora protegida" incluye las computadoras del gobierno, las computadoras de instituciones financieras y cualquier computadora "que se utilice en el comercio o las comunicaciones interestatales o extranjeras".

Esta definición amplia aborda las preocupaciones originales con respecto a los "phreakers telefónicos" intraestatales (es decir, piratas informáticos que penetran en las computadoras de telecomunicaciones). También incluye específicamente aquellas computadoras utilizadas en comunicaciones "extranjeras". Con la infraestructura de información global en constante expansión, con numerosos casos de piratería informática internacional y con la creciente posibilidad de un aumento del espionaje industrial global, es importante que Estados Unidos tenga jurisdicción sobre los casos internacionales de delitos informáticos. Podría decirse que la antigua definición de "computadora de interés federal" contenida en el 18 USC § 1030(e)(2) confería dicha jurisdicción porque el requisito de que las computadoras utilizadas para cometer el delito no estén todas ubicadas en el mismo estado podría cumplirse si una computadora estuviera ubicada en el extranjero. Sin embargo, como regla general, se ha asumido que las leyes del Congreso tienen un alcance nacional únicamente, a falta de una concesión específica de jurisdicción extraterritorial. EEOC v. Arabian American Oil Co., 499 US 244 (1991). Para garantizar la claridad, se modificó el estatuto para hacer referencia explícita a las comunicaciones internacionales. [5]

Véase también

Referencias

  1. ^ Pub. L. N° 104-294, 110 Stat. 3491-3494.
  2. ^ Título 18 del Código de los Estados Unidos § 1030(e)(2) (2006).
  3. ^ 18 USC Archivado el 15 de octubre de 2008 en Wayback Machine § 1030(a)(2).
  4. ^ Véase 18 USC § 1030(a)(5); 18 USC § 3559.
  5. ^ Cybercrime.gov LEY DE PROTECCIÓN DE LA INFRAESTRUCTURA NACIONAL DE INFORMACIÓN DE 1996 Archivado el 4 de noviembre de 2007 en Wayback Machine.

Enlaces externos