Piratería informática: leyes y consecuencias
Definición de piratería informática
Internet ha dado lugar a un aumento exponencial en la comunicación, el procesamiento de transacciones, la accesibilidad a los servicios y, desafortunadamente, los delitos cibernéticos . Dado que miles de millones de personas utilizan los sistemas informáticos e Internet en todo el mundo, existe una gran cantidad de víctimas que pueden ser explotadas. Las estadísticas a lo largo de los años han demostrado que el impacto del delito cibernético ha sido asombroso, con pérdidas financieras en todo el mundo registradas en 158.000 millones de dólares en 2016, según Forbes.com. La cantidad de pérdida de datos e información solo se puede imaginar.
Los sistemas informáticos e Internet se caracterizan por el anonimato . Este refugio del anonimato permite que los delitos cibernéticos de diversos tipos y grados traspasen todas las fronteras físicas.
La piratería informática se define como el acceso deliberado o la infiltración de un sistema o programa informático sin autorización. También es el acceso intencional a un sistema o programa informático que excede el acceso autorizado.
Según el Informe de amenazas a la seguridad de la información de Symantec, la piratería informática afecta a todas las ramas de la tecnología de la información y las comunicaciones. Existen amenazas web, estafas en redes sociales, comunicaciones y amenazas por correo electrónico, violaciones de datos, compromisos de almacenamiento de datos y en la nube, cumplimiento de la ley y violaciones de datos críticos. Nada ni nadie está exento.
Leyes de piratería informática
El gobierno de los Estados Unidos promulgó la Ley federal de abuso y fraude informático (CFAA) contra estos actos delictivos.
Las leyes protegen computadoras, programas de computadora, datos de redes y transmisiones de datos. Cubre cualquier acceso no autorizado, acceso intensificado ilícito y acceso con malas intenciones. Se incluyen las intrusiones de fuentes locales o extranjeras, sistemas gubernamentales, departamentos, instituciones y organizaciones financieras. Se tratan todos los tipos de datos, información y su respectiva transmisión y remisión, acceso ilícito o copia o robo.
Las leyes en resumen cubren los siguientes delitos:
a) Quien a sabiendas acceda a un ordenador sin autorización o supere el acceso autorizado.
b) Accede intencionalmente a un sistema informático sin autorización y de ese modo obtiene
1. Información que se considera protegida por razones de defensa nacional, relaciones exteriores o datos restringidos que se obtengan podría usarse para dañar a una institución, organización, gobierno o nación extranjera.
2. Información financiera o registros relacionados, registros de una institución financiera o institución emisora de tarjetas, o agencia de consumidores.
3. Información de cualquier computadora protegida ya sea que la violación sea nacional o de un estado extranjero.
c) Intencionalmente sin autorización accede a una computadora no pública de una agencia departamental o gubernamental y utilizada exclusivamente por el gobierno o agencia y dicha conducta afecta la disponibilidad y uso por parte del gobierno / agencia.
d) Accede deliberadamente a una computadora o excede el acceso autorizado con la intención principal de defraudar y obtener ilícitamente datos / información valiosa
1. Provocar la transmisión de un código de programa, comando o información, causando daños intencionalmente.
2. Accede intencionalmente a una computadora protegida causando daños imprudentes.
e) Saber y con intención fraudulenta robar y traficar contraseñas o datos de autorización / autenticación similares a través de los cuales se pueda acceder a un sistema.
Consecuencias
A toda acción identificada como delito vienen las penas o consecuencias estipuladas por la ley. Las sanciones se estipulan según el grado de daño que se considere resultante del delito. La piratería está castigada por los estatutos por actos delictivos informáticos. Las sanciones van desde delitos menores de Clase B (en los que se impone un tiempo de prisión mínimo de 15 días pero que no excede un período de un año o una multa de $ 1000) hasta delitos graves de Clase B (en los que se impone una pena mínima de prisión de un año). Estas sanciones pueden variar en varias jurisdicciones de EE. UU. Las sanciones por acceso no autorizado a computadoras y redes varían desde un delito menor de Clase B hasta un delito mayor de Clase D (una multa de $ 5000 o una pena de prisión de hasta 5 años). No obstante, las víctimas tienen el derecho legal de entablar demandas civiles contra los perpetradores.
Resumen de sanciones
Grado de crimen | Dañar | Multa |
---|---|---|
1er grado | Daño resultante a un sistema informático, sus datos o propiedad por un valor de $ 10,000 o más | Delito grave de clase B (pena de prisión de hasta 20 años o una multa de hasta $ 15,000, o ambas) |
2do grado | Daño resultante a un sistema informático, sus datos o propiedad por un valor de $ 5,000 o más | Delito mayor de clase C (pena de prisión de hasta 10 años o una multa de hasta $ 10,000, o ambas) |
3er grado | Daño resultante a un sistema informático, sus datos o propiedad por un valor de $ 1,000 o más. La conducta resultante crea riesgo de lesiones físicas graves a otra persona | Delito mayor de clase D (pena de prisión de hasta 5 años o una multa de hasta $ 5,000, o ambas) |
Cuarto grado | Daño resultante a un sistema informático, sus datos o propiedad por un valor de $ 500 o más | Delito menor de clase A (pena de prisión de hasta 5 años o una multa de hasta $ 5,000, o ambas) |
Quinto grado | Daño resultante a un sistema informático, sus datos o propiedad por un valor de $ 500 o menos | Delito menor de clase B (pena de prisión de hasta 6 meses o una multa de hasta $ 1,000, o ambas) |
Además, la ley también establece que el culpable recompense a la víctima el doble de la cantidad que ganó por el delito en lugar de pagar la multa estipulada.
Resumen de la lección
El acceso deliberado no autorizado y la infiltración ilícita de los sistemas informáticos a través de la piratería informática se ha convertido en una amenaza mundial que ha obligado a los gobiernos a instituir leyes para proteger a las organizaciones y gobiernos individuales y sus sistemas, programas y datos informáticos. El anonimato de Internet constituye un refugio para estos criminales que perpetran actos punibles por ley, desde delitos menores de Clase D, que incurren en multas menores, hasta delitos graves de Clase B, que pueden incurrir en graves penas de prisión.
Articulos relacionados
- ¿Qué Consecuencias tiene el Cambio Climático para los Seres Humanos?
- ¿Qué fue la Ley Lerdo y cómo afectó a los pueblos indígenas?
- ¿Cuáles son las Leyes de Mendel?
- ¿Cuáles son las Leyes de Newton?
- ¿Qué papel juega la Ley de Raoult en la Destilación?
- ¿Qué es una Mezcla Homogénea en la Ley de Raoult?
- ¿Qué es la Fracción Molar en la Ley de Raoult?
- ¿Cómo se usa la Ley de Raoult en la Industria Química?
- ¿Cómo se comportan las soluciones no ideales según la Ley de Raoult?
- ¿Cómo se compara la Ley de Raoult con la Ley de Boyle?