stringtranslate.com

Computadora protegida

Computadoras protegidas es un término utilizado en el Título 18, Sección 1030 del Código de los Estados Unidos (la Ley de Abuso y Fraude Informático ) que prohíbe varios tipos diferentes de conducta, que generalmente implican acceso no autorizado o daño a los datos almacenados en, "ordenadores protegidos". El estatuto, modificado por la Ley de Protección de la Infraestructura de Información Nacional de 1996, [1] define "computadoras protegidas" (anteriormente conocidas como "computadoras de interés federal") como:

un ordenador-

(A) exclusivamente para el uso de una institución financiera o el Gobierno de los Estados Unidos, o, en el caso de una computadora que no sea exclusivamente para dicho uso, utilizada por o para una institución financiera o el Gobierno de los Estados Unidos y la conducta que constituye el delito afecte ese uso por o para la institución financiera o el Gobierno; o

(B) que se utiliza en el comercio o las comunicaciones interestatales o extranjeras, incluida una computadora ubicada fuera de los Estados Unidos que se utiliza de una manera que afecta el comercio o las comunicaciones interestatales o extranjeras de los Estados Unidos. [2]

La ley prohíbe la obtención no autorizada de "información de cualquier computadora protegida si la conducta involucra una comunicación interestatal o extranjera" [3] y considera un delito grave [4] transmitir intencionalmente malware a una computadora protegida si los daños superan los $5000 (como en cuanto a la integridad de los datos).

Alcance

El Departamento de Justicia de Estados Unidos explica:

En las enmiendas de 1994 (de la Ley de Infraestructura Nacional de Información) , el alcance de esta subsección (E. Subsección 1030(a)(5)) se amplió reemplazando el término "computadora de interés federal" por el término "computadora utilizada en el comercio interestatal". o comunicaciones." El último término es más amplio porque la antigua definición de "computadora de interés federal" contenida en 18 USC § 1030(e)(2)(B) cubría una computadora "que es una de dos o más computadoras utilizadas para cometer el delito, no todas que estén ubicados en el mismo Estado." Esto significaba que un pirata informático que atacara otras computadoras en el mismo estado no estaba sujeto a la jurisdicción federal, incluso cuando estas acciones pudieran haber afectado gravemente el comercio interestatal o exterior. Por ejemplo, las personas que atacan conmutadores telefónicos pueden interrumpir las llamadas interestatales y extranjeras. El cambio de 1994 solucionó ese defecto.

Sin embargo, la definición de computadora de interés federal en realidad abarcaba más que la simple actividad interestatal. Más específicamente, 18 USC § 1030(e)(2)(A) cubría, genéricamente, computadoras pertenecientes al gobierno de los Estados Unidos o a instituciones financieras, o aquellas utilizadas por dichas entidades de forma no exclusiva si la conducta que constituye el delito afectó el funcionamiento de dicha computadora por parte del Gobierno o de la institución financiera. Al cambiar el artículo 1030(a)(5) de "computadora de interés federal" a "computadora utilizada en el comercio o las comunicaciones interestatales", el Congreso puede haber eliminado inadvertidamente la protección federal para aquellas computadoras gubernamentales y de instituciones financieras que no se utilizan en las comunicaciones interestatales. Por ejemplo, es posible que la integridad y disponibilidad de información clasificada contenida en una red de área local intraestatal no haya estado protegida bajo la versión de 1994 de 18 USC § 1030(a)(5), aunque su confidencialidad continuó estando protegida bajo 18 USC § 1030. (a)(1). Para remediar esta situación en la Ley de 1996, se volvió a redactar 18 USC § 1030(a)(5) para cubrir cualquier "computadora protegida", un nuevo término definido en § 1030(e)(2) y utilizado en todo el nuevo estatuto. en la sec. 1030(a)(5), así como en las secs. 1030(a)(2), (a)(4), y el nuevo (a)(7). La definición de "computadora protegida" incluye computadoras gubernamentales, computadoras de instituciones financieras y cualquier computadora "que se utilice en el comercio o las comunicaciones interestatales o extranjeras".

Esta definición amplia aborda las preocupaciones originales sobre los "phreakers telefónicos" intraestatales (es decir, piratas informáticos que penetran en las computadoras de telecomunicaciones). También incluye específicamente aquellas computadoras utilizadas en comunicaciones "extranjeras". Con la infraestructura de información global en continua expansión, con numerosos casos de piratería informática internacional y con la creciente posibilidad de un mayor espionaje industrial global, es importante que Estados Unidos tenga jurisdicción sobre los casos de delitos informáticos internacionales. Podría decirse que la antigua definición de "computadora de interés federal" contenida en 18 USC § 1030(e)(2) confería tal jurisdicción porque el requisito de que las computadoras utilizadas para cometer el delito no estén todas ubicadas en el mismo estado podría cumplirse si una computadora estaban ubicadas en el extranjero. Sin embargo, como regla general, se ha supuesto que las leyes del Congreso tienen únicamente alcance interno, a falta de una concesión específica de jurisdicción extraterritorial. EEOC contra Arabian American Oil Co., 499 US 244 (1991). Para garantizar la claridad, el estatuto fue modificado para hacer referencia explícita a las comunicaciones internacionales. [5]

Ver también

Referencias

  1. ^ Pub. L. N° 104-294, 110 Stat. 3491-3494.
  2. ^ 18 USC § 1030 (e) (2) (2006).
  3. ^ 18 USC Archivado el 15 de octubre de 2008 en Wayback Machine § 1030 (a) (2).
  4. ^ Véase 18 USC § 1030 (a) (5); 18 USC § 3559.
  5. ^ Cybercrime.gov LA LEY NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURA DE INFORMACIÓN DE 1996 Archivado el 4 de noviembre de 2007 en la Wayback Machine.

enlaces externos