stringtranslate.com

Ley de abuso y fraude informático

La Ley de Abuso y Fraude Informático de 1986 ( CFAA ) es un proyecto de ley de ciberseguridad de los Estados Unidos que se promulgó en 1986 como una enmienda a la ley de fraude informático existente ( 18 USC  § 1030), que había sido incluida en la Ley de Control Integral del Crimen de 1984 . [1] Antes de las leyes penales específicas sobre informática, los delitos informáticos se perseguían como fraude postal y electrónico , pero la ley aplicable era a menudo insuficiente. [2]

El proyecto de ley original de 1984 se promulgó en respuesta a la preocupación de que los delitos relacionados con computadoras pudieran quedar impunes. [3] El Informe del Comité de la Cámara de Representantes sobre el proyecto de ley original sobre delitos informáticos caracterizó la película de suspenso tecnológico WarGames de 1983 , en la que un joven adolescente (interpretado por Matthew Broderick ) de Seattle irrumpe en una supercomputadora militar estadounidense programada para predecir posibles resultados de una guerra nuclear y Sin saberlo, casi inicia la Tercera Guerra Mundial , como "una representación realista de las capacidades de acceso y marcación automática de la computadora personal ". [4]

La CFAA fue redactada para extender la ley de daños existente a la propiedad intangible , mientras que, en teoría, limita la jurisdicción federal a casos "con un interés federal imperioso, es decir, cuando computadoras del gobierno federal o ciertas instituciones financieras están involucradas o donde el delito en sí es de naturaleza interestatal", pero sus definiciones amplias se han extendido al derecho contractual (ver "Computadora protegida", más abajo). Además de modificar varias de las disposiciones del artículo 1030 original , la CFAA también tipificó como delito otros actos relacionados con la informática. Las disposiciones abordaban la distribución de códigos maliciosos y ataques de denegación de servicio . El Congreso también incluyó en la CFAA una disposición que penaliza el tráfico de contraseñas y elementos similares. [1]

Desde entonces, la Ley ha sido modificada varias veces: en 1989, 1994, 1996, en 2001 por la Ley USA PATRIOT , 2002 y en 2008 por la Ley de Restitución y Ejecución del Robo de Identidad. Con cada modificación de la ley se fueron ampliando los tipos de conducta que caían dentro de su alcance.

En enero de 2015, el presidente Barack Obama propuso ampliar la CFAA y la Ley RICO en su propuesta de Modernización de las autoridades encargadas de hacer cumplir la ley para combatir el delito cibernético . [5] El organizador de DEF CON e investigador de Cloudflare , Marc Rogers, el senador Ron Wyden y la representante Zoe Lofgren se opusieron a esto con el argumento de que haría que muchas actividades habituales en Internet fueran ilegales y se alejaron aún más de lo que estaban tratando de lograr con la Ley de Aaron. . [6] [7] [ necesita actualización ]

Computadoras protegidas

Los únicos ordenadores, en teoría, cubiertos por la CFAA se definen como " ordenadores protegidos ". Se definen en la sección 18 USC  § 1030(e)(2) como una computadora:

En la práctica, cualquier computadora común y corriente está bajo la jurisdicción de la ley, incluidos los teléfonos celulares, debido a la naturaleza interestatal de la mayor parte de las comunicaciones por Internet. [8]

Delitos penales previstos en la ley

(a) Quien—

(1) haber accedido a sabiendas a una computadora sin autorización o haber excedido el acceso autorizado, y mediante dicha conducta haber obtenido información que ha sido determinada por el Gobierno de los Estados Unidos de conformidad con una orden ejecutiva o estatuto que requiere protección contra la divulgación no autorizada por razones de interés nacional. defensa o relaciones exteriores, o cualquier dato restringido, tal como se define en el párrafo y. de la sección 11 de la Ley de Energía Atómica de 1954, con motivos para creer que dicha información así obtenida podría usarse en perjuicio de los Estados Unidos o en beneficio de cualquier nación extranjera, comunica, entrega, transmite o hace que se transmita intencionalmente. comunicado, entregado o transmitido, o intenta comunicar, entregar, transmitir o hacer que se comunique, entregue o transmita el mismo a cualquier persona que no tenga derecho a recibirlo, o lo retiene intencionalmente y no lo entrega al funcionario o empleado de los Estados Unidos con derecho a recibirlo;
(2) accede intencionalmente a una computadora sin autorización o excede el acceso autorizado y, por lo tanto, obtiene:
(A) información contenida en un registro financiero de una institución financiera, o de un emisor de tarjetas según se define en la sección 1602 (n) [1] del título 15, o contenida en un archivo de una agencia de informes del consumidor sobre un consumidor, como tal los términos se definen en la Ley de Informes Crediticios Justos (15 USC 1681 et seq.);
(B) información de cualquier departamento o agencia de los Estados Unidos; o
(C) información de cualquier computadora protegida;
(3) intencionalmente, sin autorización para acceder a cualquier computadora no pública de un departamento o agencia de los Estados Unidos, accede a dicha computadora de ese departamento o agencia que es exclusivamente para el uso del Gobierno de los Estados Unidos o, en el caso de una computadora que no se utiliza exclusivamente para dicho uso es utilizada por o para el Gobierno de los Estados Unidos y dicha conducta afecta ese uso por o para el Gobierno de los Estados Unidos;
(4) a sabiendas y con intención de defraudar, accede a una computadora protegida sin autorización, o excede el acceso autorizado, y mediante tal conducta promueve el fraude pretendido y obtiene cualquier cosa de valor, a menos que el objeto del fraude y la cosa obtenida consistan únicamente del uso de la computadora y el valor de dicho uso no supera los $5,000 en cualquier período de 1 año;
(5)
(A) provoca a sabiendas la transmisión de un programa, información, código o comando y, como resultado de dicha conducta, causa intencionalmente daños sin autorización a una computadora protegida;
(B) accede intencionalmente a una computadora protegida sin autorización y, como resultado de dicha conducta, causa daños imprudentemente; o
(C) accede intencionalmente a una computadora protegida sin autorización y, como resultado de dicha conducta, causa daños y pérdidas.
(6) a sabiendas y con la intención de defraudar el tráfico (como se define en la sección 1029) de cualquier contraseña o información similar a través de la cual se pueda acceder a una computadora sin autorización, si:
(A) dicho tráfico afecta el comercio interestatal o exterior; o
(B) dicha computadora es utilizada por o para el Gobierno de los Estados Unidos;
(7) con la intención de extorsionar a cualquier persona con dinero u otra cosa de valor, transmite en el comercio interestatal o extranjero cualquier comunicación que contenga cualquier—
(A) amenaza de causar daño a una computadora protegida;
(B) amenaza de obtener información de una computadora protegida sin autorización o excediendo la autorización o de perjudicar la confidencialidad de la información obtenida de una computadora protegida sin autorización o excediendo el acceso autorizado; o
(C) demanda o solicitud de dinero u otra cosa de valor en relación con daños a una computadora protegida, cuando dicho daño fue causado para facilitar la extorsión [9]

Secciones específicas

Casos y decisiones destacados referidos a la Ley

La Ley de Abuso y Fraude Informático es tanto una ley penal como un estatuto que crea un derecho de acción privado , permitiendo compensación y medidas cautelares u otras medidas equitativas a cualquier persona perjudicada por una violación de esta ley. Estas disposiciones han permitido a las empresas privadas demandar a empleados desleales por daños y perjuicios por apropiación indebida de información confidencial ( secretos comerciales ).

Casos criminales

Casos civiles

Crítica

Ha habido condenas penales por violaciones de la CFAA en el contexto del derecho civil, por incumplimiento de contrato o violaciones de los términos de servicio . Muchos actos comunes e insignificantes en línea, como compartir contraseñas y la infracción de derechos de autor, pueden transformar un delito menor de la CFAA en un delito grave . Los castigos son severos, similares a sentencias por vender o importar drogas, y pueden ser desproporcionados . Los fiscales han utilizado la CFAA para proteger intereses comerciales privados e intimidar a activistas de la cultura libre , disuadiendo conductas indeseables, pero legales. [50] [51]

Un ejemplo de la dureza de la ley se mostró en Estados Unidos contra Tyler King, [52] donde King rechazó ofertas iniciales del gobierno por participar en una conspiración para "obtener acceso no autorizado" a un sistema informático para una pequeña empresa que para la que trabajaba una exnovia de King. Su papel, aunque no estuviera directamente involucrado, resultó en 6,5 años de prisión. No se estableció ningún motivo financiero. Se creó una organización sin fines de lucro para abogar contra una mayor dureza contra otras personas objeto de la ley amplia. [53]

Tim Wu calificó la CFAA como "la peor ley en tecnología". [54]

El profesor de Derecho Ric Simmons señala que muchas disposiciones de la CFAA simplemente combinan un lenguaje idéntico al de las leyes federales preexistentes con "el elemento de" acceder a una computadora protegida sin autorización, o [exceder] el acceso autorizado ". [55] lo que significa que "la CFAA simplemente proporciona un cargo adicional para que los fiscales presenten si el acusado usó una computadora mientras cometía el delito". [56] El profesor Joseph Olivenbaum ha criticado de manera similar el "enfoque informático específico" de la CFAA, señalando tanto el riesgo de redundancia como los problemas de definición resultantes. [57]

La CFAA presenta cada vez más obstáculos reales a los periodistas que informan sobre historias importantes para el interés del público. [58] A medida que el periodismo de datos se convierte cada vez más en “una buena manera de llegar a la verdad de las cosas. . . En esta era de la posverdad”, como le dijo un periodista de datos a Google, aumenta la necesidad de mayor claridad en torno a la CFAA. [58]

Según Star Kashman, experto en derecho de ciberseguridad, la CFAA presenta algunos desafíos en casos relacionados con Search Engine Hacking (también conocido como Google Dorking). Aunque Kashman afirma que el acceso a información disponible públicamente es legal según la CFAA, también señala que en muchos casos el pirateo de motores de búsqueda se procesa en última instancia según la CFAA. Kashman cree que procesar los casos de Google Dorking bajo la CFAA podría invalidar la CFAA por su vaguedad al hacer ilegal el acceso a información disponible públicamente. [59]

Aaron Swartz

El gobierno pudo presentar cargos tan desproporcionados contra Aaron debido al amplio alcance de la Ley de Abuso y Fraude Informático (CFAA) y el estatuto de fraude electrónico. Parece que el gobierno utilizó la redacción vaga de esas leyes para afirmar que violar el acuerdo de usuario o los términos de servicio de un servicio en línea es una violación de la CFAA y del estatuto de fraude electrónico.

Usar la ley de esta manera podría criminalizar muchas actividades cotidianas y permitir penas estrafalariamente severas.

Cuando es necesario modificar nuestras leyes, el Congreso tiene la responsabilidad de actuar. Una forma sencilla de corregir esta peligrosa interpretación legal es cambiar la CFAA y los estatutos sobre fraude electrónico para excluir las violaciones de los términos de servicio. Presentaré un proyecto de ley que haga exactamente eso.

-Reps. Zoe Lofgren , 15 de enero de 2013 [60]

A raíz del procesamiento y posterior suicidio de Aaron Swartz (quien usó un script para descargar artículos de investigación académica en exceso de lo que permitían los términos de servicio de JSTOR ), los legisladores propusieron enmendar la Ley de Abuso y Fraude Informático. La representante Zoe Lofgren redactó un proyecto de ley que ayudaría a "evitar que lo que le pasó a Aaron le suceda a otros usuarios de Internet". [60] La Ley de Aaron (HR 2454, S. 1196 [61] ) excluiría las violaciones de los términos de servicio de la Ley de Abuso y Fraude Informático de 1984 y del estatuto de fraude electrónico. [62]

Además de los esfuerzos de Lofgren, los representantes Darrell Issa y Jared Polis (también en el Comité Judicial de la Cámara de Representantes ) plantearon preguntas inmediatamente después de la muerte de Swartz sobre el manejo del caso por parte del gobierno. Polis calificó las acusaciones de "ridículas y falsas", refiriéndose a Swartz como un "mártir". [63] Issa, presidente del Comité de Supervisión de la Cámara de Representantes , anunció una investigación del procesamiento del Departamento de Justicia. [63] [64]

En mayo de 2014, la Ley de Aarón se había estancado en el comité. El cineasta Brian Knappenberger alega que esto ocurrió debido al interés financiero de Oracle Corporation en mantener el status quo. [sesenta y cinco]

La Ley de Aarón se reintrodujo en mayo de 2015 (HR 2454, S. 1030 [66] ) y nuevamente se estancó. No se han presentado más proyectos de ley relacionados [ a partir de? ] .

Historial de modificaciones

2008 [1]

Cultura popular

La CFAA se menciona en la película Hackers (1995).

La CFAA se menciona en el episodio 8, temporada 3 de la serie de AMC Halt and Catch Fire .

La CFAA se menciona en el Acto II del videojuego Inscryption (2021)

Ver también

Referencias

  1. ^ abc Jarrett, H. Marshall; Bailie, Michael W. (2010). "Procesamiento de Informática" (PDF) . justicia.gov . Oficina de Educación Jurídica Oficina Ejecutiva para Abogados de los Estados Unidos . Consultado el 3 de junio de 2013 .
  2. ^ "¿Quién es responsable? - Leyes sobre delitos informáticos | Hackers | FRONTLINE | PBS". www.pbs.org . Consultado el 13 de noviembre de 2021 .
  3. ^ Schulte, Stephanie (noviembre de 2008). "El escenario de los juegos de guerra". Televisión y Nuevos Medios . 9 (6): 487–513. doi :10.1177/1527476408323345. S2CID  146669305.
  4. ^ Representante de Recursos Humanos 98-894, 1984 USCCAN 3689, 3696 (1984).
  5. ^ "Seguridad del ciberespacio: el presidente Obama anuncia una nueva propuesta legislativa sobre ciberseguridad y otros esfuerzos en materia de ciberseguridad". casablanca.gov . 13 de enero de 2015 . Consultado el 30 de enero de 2015 a través de Archivos Nacionales .
  6. ^ "Demócratas y expertos en tecnología critican la propuesta anti-piratería de Obama". Correo Huffington . 20 de enero de 2015 . Consultado el 30 de enero de 2015 .
  7. ^ "Obama y Goodlatte buscan equilibrio en ciberseguridad CFAA". Informe mundial y de noticias de EE. UU . 27 de enero de 2015 . Consultado el 30 de enero de 2015 .
  8. ^ Varma, Corey (3 de enero de 2015). "¿Qué es la Ley de Abuso y Fraude Informático?". CoreyCarma.com . Consultado el 10 de junio de 2015 .
  9. ^ Instituto de Información Jurídica, Facultad de Derecho de la Universidad de Cornell. "18 USC 1030".
  10. ^ Estados Unidos contra Morris (1991) , 928 F.2d 504, 505 (2d Cir. 1991).
  11. ^ Estados Unidos contra Lori Drew, scribd
  12. ^ Estados Unidos contra Lori Drew, psu.edu Kyle Joseph Sassman,
  13. ^ Personal, Ars (2 de julio de 2009). "'Se desestima la condena de Lori Drew, mamá de MySpace ". Ars Técnica . Consultado el 31 de marzo de 2020 .
  14. ^ "Caso y opiniones del Undécimo Circuito de los Estados Unidos de FindLaw". Encuentra la ley . Consultado el 31 de marzo de 2020 .
  15. ^ David Gilbert (6 de diciembre de 2013). "PayPal 14 'Freedom Fighters' se declara culpable de ciberataque". Tiempos de negocios internacionales .
  16. ^ Alexa O'Brien (5 de diciembre de 2013). "Dentro de la prueba 'PayPal 14'". La bestia diaria .
  17. ^ Véase Activista de Internet acusado de robo de datos del MIT, por NICK BILTON New York Times , 19 de julio de 2011, 12:54 p.m., así como la acusación
  18. ^ Dave Smith, Caso Aaron Swartz: El Departamento de Justicia de EE. UU. retira todos los cargos pendientes contra el libertador de JSTOR, días después de su suicidio, International Business Times , 15 de enero de 2013.
  19. ^ Estados Unidos contra Nosal, uscourts.gov, 2011
  20. ^ Tribunal de apelaciones: No se requiere piratería para ser procesado como hacker, por David Kravets, Wired , 29 de abril de 2011
  21. ^ Kravets, David (24 de abril de 2013). "Hombre condenado por piratería informática a pesar de no haber pirateado". Cableado .
  22. ^ "Núms. 14-10037, 14-10275" (PDF) .
  23. ^ "Expediente para 16-1344". www.supremecourt.gov . Consultado el 31 de marzo de 2020 .
  24. ^ Acusación de Estados Unidos contra Adekeye. véase también Un gran jurado federal acusa a un ex ingeniero de Cisco Por Howard Mintz, 05/08/2011, Mercury News
  25. ^ Estados Unidos contra Sergey Aleynikov, Caso 1:10-cr-00096-DLC Documento 69 presentado el 25/10/10
  26. ^ El ex programador de Goldman describió las descargas de códigos al FBI (Actualización 1), David Glovin y David Scheer. 10 de julio de 2009, Bloomberg
  27. ^ Acuerdo de declaración de culpabilidad, Tribunal de Distrito de los Estados Unidos, Distrito Este de Michigan, División Sur. vía debbieschlussel.com
  28. ^ Podcast 61 de Boiling Frogs de Sibel Edmond Jueves 13 de octubre de 2011. Entrevista con Prouty por Peter B. Collins y Sibel Edmonds
  29. ^ "Estados Unidos de América contra Neil Scott Kramer" (PDF) . Archivado desde el original (PDF) el 16 de agosto de 2011 . Consultado el 18 de marzo de 2012 .
  30. ^ Poulsen, Kevin (7 de mayo de 2013). "Los federales retiran los cargos de piratería en un caso de falla en el videopóquer". Cableado .
  31. ^ No hay ampliación de la responsabilidad de la CFAA por explotación monetaria de errores de software | Blog sobre derecho de nuevos medios y tecnología
  32. ^ "Estados Unidos contra Gilberto Valle". Fundación Frontera Electrónica . 6 de marzo de 2015 . Consultado el 31 de marzo de 2020 .
  33. ^ "El segundo circuito adopta una construcción estrecha del estatuto federal sobre fraude informático y se une al circuito dividido". Jackson Lewis . 10 de diciembre de 2015 . Consultado el 31 de marzo de 2020 .
  34. ^ Marks, Joseph (24 de abril de 2020). "The Cybersecurity 202: Finalmente se avecina una batalla en la Corte Suprema sobre la principal ley de piratería informática del país". El Washington Post . Consultado el 15 de julio de 2020 .
  35. ^ Fungo, Brian; de Vogue, Ariane; Cole, Devan (3 de junio de 2021). "La Corte Suprema se pone del lado del oficial de policía que buscó incorrectamente en la base de datos de matrículas". CNN . Consultado el 3 de junio de 2021 .
  36. ^ Gelman, Lauren (22 de septiembre de 2003). "Tribunal de Apelaciones del Noveno Circuito: la Ley de Comunicaciones Almacenadas y la Ley de Abuso y Fraude Informático proporcionan causa de acción para el demandante". Centro para Internet y Sociedad . Universidad Stanford.
  37. ^ Estados Unidos contra Jacob Citrin, openjurist.org
  38. ^ Estados Unidos contra Brekka 2009
  39. ^ Kravets, David, Tribunal: La informática desleal no es ilegal, Wired , 18 de septiembre de 2009.
  40. ^ Kravets, David (20 de agosto de 2013). "El encubrimiento de propiedad intelectual viola la ley de abuso y fraude informático, dictamina el juez". Cableado .
  41. ^ Craigslist v. 3taps | Proyecto de ley de medios digitales
  42. ^ 3Taps no pueden deshacerse de los reclamos de acceso no autorizado a Craigslist - Law360
  43. ^ Vea los enlaces a los documentos originales de la demanda que están indexados aquí.
  44. ^ techdirt.com 2011 8 9, Mike Masnick, "Enviar demasiados correos electrónicos a alguien es piratería informática"
  45. ^ Hall, Brian, La decisión del Sexto Circuito en Pulte Homes deja a los empleadores con pocas opciones en respuesta a las tácticas sindicales de alta tecnología, Informe legal del empleador, 3 de agosto de 2011. Consultado el 27 de enero de 2013.
  46. ^ Farivar, Cyrus (12 de julio de 2016). "La startup que todos olvidamos obtiene una pequeña victoria contra Facebook en la apelación". Ars Técnica . Consultado el 31 de marzo de 2020 .
  47. ^ Lee, Timothy B. (9 de septiembre de 2019). "El web scraping no viola la ley contra la piratería informática, dictamina el tribunal de apelaciones". Ars Técnica . Consultado el 31 de marzo de 2020 .
  48. ^ "Expediente para 19-1116". www.supremecourt.gov . Consultado el 31 de marzo de 2020 .
  49. ^ Lee, Timothy B. (30 de marzo de 2020). "Tribunal: violar los términos de servicio de un sitio no es piratería informática". Ars Técnica . Consultado el 31 de marzo de 2020 .
  50. ^ Curtiss, Tiffany (2016), "Aplicación de la ley de abuso y fraude informático: cruel, inusual y que debe reformarse", Washington Law Review , 91 (4)
  51. ^ "Blog Una voz desde la prisión | Reforma de la justicia penal y derechos constitucionales". Una voz desde la prisión . Consultado el 25 de octubre de 2022 .
  52. ^ "Hombre de Texas sentenciado a 57 meses por piratería informática y robo de identidad agravado". www.justicia.gov . 13 de agosto de 2020 . Consultado el 25 de octubre de 2022 .
  53. ^ "Blog Una voz desde la prisión | Reforma de la justicia penal y derechos constitucionales". Una voz desde la prisión . Consultado el 25 de octubre de 2022 .
  54. ^ Christian Sandvig; Karrie Karahalios (1 de julio de 2006). "La mayor parte de lo que haces en línea es ilegal. Acabemos con el absurdo". El guardián .
  55. ^ 18 USC § 1030 (a) (4)
  56. ^ Simmons, Ric (2016). "El fracaso de la Ley de abuso y fraude informático: es hora de adoptar un enfoque administrativo para regular los delitos informáticos". La Facultad de Derecho de la Universidad George Washington .
  57. ^ Olivenbaum, José M. (1997). <CTRL><ALT><DELETE>: Repensar la legislación informática federal . 27 Revisión de la ley de Seton Hall 574.
  58. ^ ab Baranetsky, Victoria. "Periodismo de datos y derecho". Revista de periodismo de Columbia . Consultado el 16 de octubre de 2020 .
  59. ^ Kashman, estrella (2023). "Google Dorking o piratería legal: desde el compromiso de la CIA hasta sus cámaras en casa, no estamos tan seguros como pensamos". Lavado. JL Tech. & Artes . 18 (2).
  60. ^ ab Reilly, Ryan J. (15 de enero de 2013). "La congresista presenta la 'Ley de Aaron' en honor a Swartz". Correo Huffington .
  61. ^ HR 2454 en Congress.gov ; HR 2454 Archivado el 15 de julio de 2018 en Wayback Machine en GovTrack ; HR 2454 Archivado el 12 de noviembre de 2013 en Wayback Machine en OpenCongress . S. 1196 en Congress.gov ; S. 1196 Archivado el 15 de julio de 2018 en Wayback Machine en GovTrack ; S. 1196 Archivado el 12 de noviembre de 2013 en Wayback Machine en OpenCongress .
  62. ^ Musil, Steven (15 de enero de 2013). "La nueva 'Ley Aaron' tiene como objetivo alterar la controvertida ley sobre fraude informático". Noticias CNET . Consultado el 19 de octubre de 2021 .
  63. ^ ab Sasso, Brendan (16 de enero de 2013). "Los legisladores critican el procesamiento de Swartz por parte del Departamento de Justicia como 'ridículo, absurdo'". La colina . Consultado el 16 de enero de 2013 .
  64. ^ Reilly, Ryan J. (15 de enero de 2013). "Darrell Issa investiga el procesamiento de Aaron Swartz, pionero de Internet que se suicidó". Huffingtonpost.com . Consultado el 16 de enero de 2013 .
  65. ^ Dekel, Jonathan (1 de mayo de 2014). "Director del documental Swartz: Oracle y Larry Ellison acabaron con la ley de Aaron". Postmedios . Archivado desde el original el 3 de octubre de 2018 . Consultado el 1 de mayo de 2014 .
  66. ^ HR 1918 en Congress.gov S. 1030 en Congress.gov

enlaces externos