Espionaje en seguridad informática: definición y leyes

La Ley de Privacidad de las Comunicaciones Electrónicas

Cuanto más protegido está un activo, más valor tiene, y la información en el mundo digital actual es uno de los activos más valiosos. La cantidad invertida en seguridad de datos, ya sea en transmisión o en reposo, puede igualar el valor de los datos en sí. Como tales, se sabe que los gobiernos, departamentos, organizaciones, empresas e individuos son perpetradores y víctimas de esta actividad sin escrúpulos. En 1986, se aprobó la Ley de Privacidad de Comunicaciones Electrónicas (ECPA) en los Estados Unidos. La Ley prohíbe a cualquier tercero, ya sea un individuo, departamento o gobierno, cualquier acceso no autorizado a las comunicaciones electrónicas.

Los gobiernos y las instituciones de seguridad han considerado necesario realizar escuchas electrónicas para combatir el crimen. Aunque existen muchas controversias en torno a esta práctica por parte de las fuerzas del orden público en nombre de la seguridad, la cuarta enmienda de los EE. UU. Establece que las personas tienen derecho a sentirse seguras en su persona, sus casas y sus efectos personales. Por lo tanto, se debe establecer una causa probable sustancial para permitir cualquier interceptación de comunicaciones. El propio gobierno de los Estados Unidos no puede ser demandado en virtud de la ECPA, pero cualquier prueba que se demuestre que se ha reunido ilegalmente es inadmisible en los tribunales.

Leyes: escuchas clandestinas en las comunicaciones informáticas

Analizaremos las leyes estadounidenses sobre escuchas ilegales en forma resumida. Estipulan las diferentes formas y condiciones que constituyen intercepciones de comunicación prohibidas:

1. Algunas personas cometen delitos de escucha a escondidas, ya sea utilizando a otra persona o colocando un dispositivo y disociándose de él o conociendo un dispositivo instalado. La ley prohíbe a cualquier persona que busque o intercepte intencionalmente la comunicación de otra persona o la comunicación de un dispositivo, o tenga conocimiento de dicho dispositivo, ya sea electrónico, de audio o por cable o de otro tipo, o que busque usar o solicite a alguien que haga lo mismo. . (Pedirle o pagarle a alguien para que obtenga información ilegalmente o coloque un dispositivo lo hace igualmente culpable según la ley). Esto es cierto independientemente del tipo de dispositivo utilizado o de su ubicación. Mientras sea un medio de transmisión, está prohibido por la ley.

Esto significa que si el dispositivo utilizado está conectado o transmite señales a través de hardware, comunicaciones por cable o un dispositivo similar, está prohibido. El conocimiento de un perpetrador de este tipo, o de un dispositivo que se sepa que se usa y se transmite entre estados o en el extranjero también es punible por la ley. La ley prohíbe el uso de tales dispositivos de escucha en las instalaciones de cualquier negocio, organización o propiedad privada bajo esta sección.

2. La ley prohíbe a cualquier persona que obtenga o busque obtener información de origen ilegal de una empresa u organización, o persona, ya sea local o extranjera, e intencionalmente, divulgue dichos contenidos en general oa otra persona. Entonces, por ejemplo, un empleado descontento puede buscar a alguien que transmita información dañina que él ha puesto en sus manos. Puede intentar vendérselo a un competidor de la casa de radiodifusión o al periodista. En este caso, tanto el empleado como el cómplice receptor serán responsables.

3 En el caso de proveedores de servicios (ISP, operadores móviles, casas de radiodifusión), propietarios o empleadores, NO es ilegal cuando está autorizado por el tribunal de justicia o, en el desempeño de sus funciones, interceptar, divulgar o utilizar dicha comunicación. necesario para la prestación de sus servicios. Cabe señalar que no se necesita una certificación por escrito o una persona certificada o una orden judicial para este servicio que se requiere.

4. En el caso de personas o instituciones que operan servicios públicos, está prohibido por ley divulgar deliberadamente el contenido de dicha comunicación mientras esos servicios se transmiten a cualquier persona u organización que no sea el destinatario previsto.

5. En el caso de personas o instituciones que operan servicios públicos, NO está prohibido por ley divulgar el contenido de dicha comunicación mientras esos servicios se transmiten a cualquier persona u organización con el consentimiento del originador.

6. En el caso de individuos o instituciones que operan transmisiones por satélite, NO es un delito bajo la ley divulgar deliberadamente el contenido de dicha comunicación a una estación de radiodifusión que transmite al público o una subportadora destinada a la redistribución al público, excepto que sea para obtener intencionalmente una ventaja comercial, ya sea directa o indirectamente.

Resumen de la lección

La escucha clandestina es la interceptación no autorizada de una conversación, comunicación o transmisión digital en tiempo real. Son actos ilícitos en el mundo de las comunicaciones y, por tanto, están sancionados por la ley. Estas leyes que gobiernan la seguridad informática cubren todas las formas de comunicación de gobiernos e individuos. También cubren las herramientas utilizadas en la interceptación, ya sea software o hardware. Los motivos del delito son un parámetro y para qué se utilizaron los datos robados. Están exentos los proveedores de servicios, los administradores y aquellos cuyo cumplimiento de su deber les obligue a practicar lo que técnicamente es espionaje. Aquellos que técnicamente escuchan a escondidas pero cuyas acciones son parte de su deber como tecnología intermediaria y cuerpos retransmisores también están exentos.