Ley contra el fraude y el abuso informático

Ley de ciberseguridad de Estados Unidos de 1986

Ley contra el fraude y el abuso informático
Gran Sello de los Estados Unidos
Enmiendas importantes
Ley Patriota de los Estados Unidos
Casos de la Corte Suprema de los Estados Unidos

La Ley de Abuso y Fraude Informático de 1986 ( CFAA ) es un proyecto de ley de ciberseguridad de los Estados Unidos que se promulgó en 1986 como una enmienda a la ley de fraude informático existente ( 18 USC  § 1030), que se había incluido en la Ley de Control Integral del Delito de 1984. [ 1] Antes de las leyes penales específicas de las computadoras, los delitos informáticos se procesaban como fraude postal y electrónico , pero la ley aplicable a menudo era insuficiente. [2]

El proyecto de ley original de 1984 se promulgó en respuesta a la preocupación de que los delitos informáticos pudieran quedar impunes. [3] El informe del Comité de la Cámara de Representantes sobre el proyecto de ley original sobre delitos informáticos incluía una declaración de un representante de Telenet , propiedad de GTE , que caracterizaba la película de suspenso tecnológico de 1983 WarGames (Juegos de guerra) , en la que un joven adolescente (interpretado por Matthew Broderick ) de Seattle irrumpe en una supercomputadora militar estadounidense programada para predecir los posibles resultados de una guerra nuclear y, sin saberlo, casi inicia la Tercera Guerra Mundial , como "una representación realista de las capacidades de acceso y marcado automático de la computadora personal ". [4]

La CFAA fue escrita para extender la ley de responsabilidad civil existente a la propiedad intangible , mientras que, en teoría, limita la jurisdicción federal a los casos "con un interés federal convincente, es decir, cuando están involucradas computadoras del gobierno federal o ciertas instituciones financieras o cuando el delito en sí es de naturaleza interestatal", pero sus definiciones amplias se han extendido al derecho contractual (ver "Computadora protegida", a continuación). Además de modificar varias de las disposiciones de la sección 1030 original , la CFAA también penalizó actos relacionados con la computadora adicionales. Las disposiciones abordaron la distribución de código malicioso y los ataques de denegación de servicio . El Congreso también incluyó en la CFAA una disposición que penaliza el tráfico de contraseñas y elementos similares. [1]

Desde entonces, la Ley ha sido enmendada varias veces: en 1989, 1994, 1996, en 2001 por la Ley USA PATRIOT de 2002 y en 2008 por la Ley de Ejecución y Restitución de la Robo de Identidad. Con cada enmienda de la ley, se ampliaron los tipos de conducta que caían dentro de su alcance. En 2015, el presidente Barack Obama propuso ampliar la CFAA y la Ley RICO . [5] El organizador de DEF CON e investigador de Cloudflare Marc Rogers , el senador Ron Wyden y la representante Zoe Lofgren manifestaron su oposición a esto con el argumento de que haría ilegales muchas actividades habituales en Internet. [6] En 2021, la Corte Suprema falló en Van Buren v. United States para proporcionar una interpretación estricta del significado de "excede el acceso autorizado". [7]

Computadoras protegidas

En teoría, las únicas computadoras que cubre la CFAA son las que se definen como " computadoras protegidas ". Según la sección 18 USC  § 1030(e)(2), significan una computadora:

  • exclusivamente para el uso de una institución financiera o del Gobierno de los Estados Unidos, o de cualquier computadora, cuando la conducta que constituye el delito afecta el uso de la computadora por o para la institución financiera o el gobierno; o
  • que se utiliza en, o que afecta el comercio o la comunicación interestatal o exterior, incluyendo una computadora ubicada fuera de los Estados Unidos que se utiliza de una manera que afecta el comercio o la comunicación interestatal o exterior de los Estados Unidos...

En la práctica, cualquier computadora común y corriente ha quedado bajo la jurisdicción de la ley, incluidos los teléfonos celulares, debido a la naturaleza interestatal de la mayoría de las comunicaciones por Internet. [8]

Delitos penales tipificados en la Ley

(a) Quienquiera que—

(1) haber accedido a sabiendas a una computadora sin autorización o excediendo el acceso autorizado, y mediante dicha conducta haber obtenido información que ha sido determinada por el Gobierno de los Estados Unidos de conformidad con una orden ejecutiva o estatuto para requerir protección contra la divulgación no autorizada por razones de defensa nacional o relaciones exteriores, o cualquier dato restringido, según se define en el párrafo y. de la sección 11 de la Ley de Energía Atómica de 1954, con motivos para creer que dicha información así obtenida podría usarse en perjuicio de los Estados Unidos o en ventaja de cualquier nación extranjera comunica, entrega, transmite o hace que se comunique, entregue o transmita voluntariamente, o intenta comunicar, entregar, transmitir o hacer que se comunique, entregue o transmita la misma a cualquier persona que no tenga derecho a recibirla, o la retiene voluntariamente y no la entrega al funcionario o empleado de los Estados Unidos con derecho a recibirla;
(2) accede intencionalmente a una computadora sin autorización o excede el acceso autorizado y, de ese modo, obtiene:
(A) información contenida en un registro financiero de una institución financiera, o de un emisor de tarjetas según se define en la sección 1602 (n) [1] del título 15, o contenida en un archivo de una agencia de informes de consumidores sobre un consumidor, según se definen dichos términos en la Ley de Informes Crediticios Justos (15 USC 1681 y siguientes);
(B) información de cualquier departamento o agencia de los Estados Unidos; o
(C) información de cualquier computadora protegida;
(3) intencionalmente, sin autorización para acceder a cualquier computadora no pública de un departamento o agencia de los Estados Unidos, accede a una computadora de ese departamento o agencia que es exclusivamente para el uso del Gobierno de los Estados Unidos o, en el caso de una computadora que no es exclusivamente para tal uso, es utilizada por o para el Gobierno de los Estados Unidos y dicha conducta afecta ese uso por o para el Gobierno de los Estados Unidos;
(4) a sabiendas y con la intención de defraudar, accede a una computadora protegida sin autorización, o excede el acceso autorizado, y mediante dicha conducta promueve el fraude previsto y obtiene algo de valor, a menos que el objeto del fraude y la cosa obtenida consista únicamente en el uso de la computadora y el valor de dicho uso no sea más de $5,000 en cualquier período de 1 año;
(5)
(A) a sabiendas provoca la transmisión de un programa, información, código o comando y, como resultado de dicha conducta, causa intencionalmente daño sin autorización a una computadora protegida;
(B) accede intencionalmente a una computadora protegida sin autorización y, como resultado de dicha conducta, causa daños imprudentemente; o
(C) accede intencionalmente a una computadora protegida sin autorización y, como resultado de dicha conducta, causa daños y pérdidas.
(6) a sabiendas y con la intención de defraudar, trafica (según se define en la sección 1029) con cualquier contraseña o información similar a través de la cual se pueda acceder a una computadora sin autorización, si—
(A) dicho tráfico afecta el comercio interestatal o exterior; o
(B) dicha computadora sea utilizada por o para el Gobierno de los Estados Unidos;
(7) con la intención de extorsionar a cualquier persona dinero u otra cosa de valor, transmite en el comercio interestatal o exterior cualquier comunicación que contenga:
(A) amenaza de causar daño a una computadora protegida;
(B) amenaza de obtener información de una computadora protegida sin autorización o en exceso de la autorización o de perjudicar la confidencialidad de la información obtenida de una computadora protegida sin autorización o excediendo el acceso autorizado; o
(C) demanda o solicitud de dinero u otra cosa de valor en relación con el daño a una computadora protegida, cuando dicho daño fue causado para facilitar la extorsión [9]

Secciones específicas

  • 18 USC  § 1030(a)(1) : Espionaje informático. Esta sección toma gran parte de su lenguaje de la Ley de Espionaje de 1917 , con la notable adición de que también cubre información relacionada con las "relaciones exteriores", no simplemente con la "defensa nacional" como la Ley de Espionaje.
  • 18 USC  § 1030(a)(2) : Intrusión informática y toma de información gubernamental, financiera o comercial
  • 18 USC  § 1030(a)(3) : Intrusión informática en una computadora del gobierno
  • 18 USC  § 1030(a)(4) : Cometer fraude con computadora
  • 18 USC  § 1030(a)(5) : Daños a una computadora protegida (incluidos virus y gusanos)
  • 18 USC  § 1030(a)(6) : Tráfico de contraseñas de una computadora gubernamental o comercial
  • 18 USC  § 1030(a)(7) : Amenazar con dañar una computadora protegida
  • 18 USC  § 1030(b) : Conspiración para violar (a)
  • 18 USC  § 1030(c) : Sanciones
  • 18 USC  § 1030(f) : Actividadesde investigación, protección e inteligencia

Casos y decisiones notables que hacen referencia a la Ley

La Ley de Fraude y Abuso Informático es una ley penal y un estatuto que crea un derecho privado de acción , permitiendo la compensación y la imposición de medidas cautelares u otras medidas de equidad a cualquier persona perjudicada por una violación de esta ley. Estas disposiciones han permitido a las empresas privadas demandar a los empleados desleales por daños y perjuicios por la apropiación indebida de información confidencial ( secretos comerciales ).

Casos penales

  • Estados Unidos v. Morris (1991) , 928 F.2d 504 (2d Cir. 1991), decidido el 7 de marzo de 1991. Después de la liberación del gusano Morris , uno de los primeros gusanos informáticos , su creador fue condenado en virtud de la Ley por causar daños y obtener acceso no autorizado a ordenadores de "interés federal". La Ley fue enmendada en 1996, en parte, para aclarar el lenguaje cuyo significado se discutía en el caso. [10]
  • Estados Unidos contra Lori Drew , 2009. Caso de acoso cibernético que involucra el suicidio de una niña acosada en MySpace . Los cargos se basaban en 18 USC § 1030(a)(2)(c) y (b)(2)(c). El juez Wu decidió que usar 18 USC  § 1030(a)(2)(C) contra alguien que viola un acuerdo de términos de servicio haría que la ley fuera demasiado amplia. 259 FRD 449 [11] [12] [13]
  • Estados Unidos v. Rodríguez , 2010. El Tribunal de Apelaciones del Undécimo Circuito dictaminó que un empleado de la Administración del Seguro Social había violado la CFAA cuando utilizó una base de datos de la SSA para buscar información sobre personas que conocía personalmente. [14]
  • Estados Unidos v. Collins et al , 2011. Un grupo de hombres y mujeres conectados al colectivo Anonymous firmaron un acuerdo de culpabilidad por los cargos de conspiración para interrumpir el acceso al sitio web de pagos PayPal en respuesta al cierre de pagos a WikiLeaks por parte de la Fundación Wau Holland , que era parte de una campaña más amplia de Anonymous, Operation Payback . [15] [16] Más tarde se hicieron conocidos con el nombre de PayPal 14.
  • Estados Unidos contra Aaron Swartz , 2011. Aaron Swartz supuestamente entró en un armario de cableado del MIT y configuró una computadora portátil para descargar artículos de forma masiva desde JSTOR . Supuestamente evitó varios intentos de JSTOR y el MIT de detener esto, como la suplantación de direcciones MAC . Fue acusado de violar las disposiciones de la CFAA (a)(2), (a)(4), (c)(2)(B)(iii), (a)(5)(B) y (c)(4)(A)(i)(I),(VI). [17] El caso fue desestimado después de que Swartz se suicidara en enero de 2013. [18]
  • Estados Unidos v. Nosal , 2011. Nosal y otros presuntamente accedieron a una computadora protegida para tomar una base de datos de contactos de su empleador anterior para usarla en su propio negocio, violando la sección 1030(a)(4). [19] [20] Este fue un caso complejo con múltiples viajes al Noveno Circuito, que dictaminó que violar los términos de uso de un sitio web no es una violación de la CFAA. Fue condenado en 2013. [21] En 2016, el Noveno Circuito dictaminó que había actuado "sin autorización" cuando utilizó el nombre de usuario y la contraseña de un empleado actual con su consentimiento y confirmó su condena. [22] La Corte Suprema se negó a escuchar el caso. [23]
  • Estados Unidos contra Peter Alfred-Adekeye 2011. Adekeye supuestamente violó el inciso (a)(2), cuando supuestamente descargó el IOS de CISCO, algo que supuestamente no le permitió el empleado de CISCO que le dio una contraseña de acceso. Adekeye era el director ejecutivo de Multiven y había acusado a CISCO deprácticas anticompetitivas . [24]
  • Estados Unidos contra Sergey Aleynikov , 2011. Aleynikov era un programador de Goldman Sachs acusado de copiar código, como código de comercio de alta frecuencia , supuestamente en violación de 1030(a)(2)(c) y 1030(c)(2)(B)i–iii y 2. Este cargo fue posteriormente desestimado y, en su lugar, se le acusó de robo de secretos comerciales y transporte de propiedad robada. [25] [26]
  • Estados Unidos contra Nada Nadim Prouty , c. 2010.  [ 27] Prouty era una agente del FBI y la CIA que fue procesada por haberse casado fraudulentamente para obtener la residencia en Estados Unidos. Afirma que fue perseguida por un fiscal de Estados Unidos que intentaba obtener cobertura mediática llamándola agente terrorista y conseguir un ascenso a juez federal. [28]
  • Estados Unidos contra Neil Scott Kramer , 2011. Kramer fue un caso judicial en el que se utilizó un teléfono móvil para obligar a un menor a mantener relaciones sexuales con un adulto. El punto central del caso era si un teléfono móvil constituía un dispositivo informático. En última instancia, el Tribunal de Apelaciones de los Estados Unidos para el Octavo Circuito determinó que un teléfono móvil puede considerarse un ordenador si "el teléfono realiza funciones aritméticas, lógicas y de almacenamiento", allanando el camino para consecuencias más severas para los delincuentes que se relacionan con menores a través de teléfonos móviles. [29]
  • Estados Unidos v. Kane , 2011. Aprovechar un error de software en una máquina de póquer no constituye piratería [30] porque la máquina de póquer en cuestión no constituía una " computadora protegida " según la ley (ya que la máquina de póquer en cuestión no demostró una relación tangencial con el comercio interestatal ) y porque se consideró que la secuencia de pulsaciones de botones que activó el error "no excedió el acceso autorizado". A noviembre de 2013,[actualizar]el acusado todavía enfrenta uncargo regular de fraude electrónico . [31]
  • Estados Unidos v. Valle , 2015. El Tribunal de Apelaciones del Segundo Circuito revocó una condena contra un oficial de policía que había utilizado una base de datos policial para buscar información sobre mujeres que conocía personalmente. [32] [33]
  • Van Buren v. United States , 2020. Un agente de policía de Georgia fue descubierto en una operación encubierta del FBI utilizando su acceso autorizado a una base de datos de matrículas para comprobar la identidad de una persona a cambio de un pago en efectivo, un "propósito indebido". El agente fue declarado culpable y sentenciado a 18 meses en virtud de la CFAA §1030(a)(2). Aunque apeló su condena sobre la base de que el "propósito indebido" no era "exceder el acceso autorizado", el Undécimo Circuito confirmó la condena basándose en precedentes. La Corte Suprema dictaminó en junio de 2021 que, según la CFAA, una persona "excede el acceso autorizado" a un sistema informático al que de otro modo tendría acceso cuando accede a archivos y otros contenidos que están fuera de los límites de las partes del sistema informático a las que estaba autorizada a acceder. Su opinión restringió la aplicación de la CFAA a los casos en los que una persona obtiene información de áreas a las que sí tiene acceso autorizado, pero utiliza esa información por motivos indebidos. [34] [35]

Casos civiles

  • Theofel v. Farey Jones , 2003 US App. Lexis 17963, decidido el 28 de agosto de 2003 (Tribunal de Apelaciones de los Estados Unidos para el Noveno Circuito), sosteniendo que el uso de una citación civil que es "manifiestamente ilegal", "de mala fe" o "al menos por negligencia grave" para obtener acceso a correo electrónico almacenado es una violación tanto de la CFAA como de la Ley de Comunicaciones Almacenadas . [36]
  • International Airport Centers, LLC v. Citrin , 2006, 18 USC  § 1030(a)(5)(A)(i) , en el que el Tribunal de Apelaciones del Séptimo Circuito dictaminó que Jacob Citrin había violado la CFAA cuando borró archivos de su computadora de la empresa antes de renunciar, para ocultar un supuesto mal comportamiento mientras era empleado. [37]
  • LVRC Holdings v. Brekka , 2009 1030(a)(2), 1030(a)(4), en el que LVRC demandó a Brekka por supuestamente tomar información sobre clientes y usarla para iniciar su propio negocio competidor. El Noveno Circuito dictaminó que el hecho de que un empleado acceda a una computadora de la empresa para recopilar información para sus propios fines no viola la CFAA simplemente porque ese uso personal fue adverso a los intereses del empleador. [38] [39]
  • Craigslist v. 3Taps , 2012. Craigslist acusó a 3Tapsde violar la CFAA al eludir un bloqueo de IP para acceder al sitio web de Craigslist y extraer sus anuncios clasificados sin consentimiento. En agosto de 2013, un juez federal de los EE. UU. determinó que las acciones de 3Taps violaron la CFAA y que enfrenta daños civiles por "acceso no autorizado". El juez Breyer escribió en su decisión que "la persona promedio no usa " proxies anónimos " para eludir un bloqueo de IP establecido para hacer cumplir una prohibición comunicada a través de una carta de cese y desistimiento dirigida personalmente ". [40] [41] También señaló que "el Congreso aparentemente sabía cómo restringir el alcance de la CFAA a solo ciertos tipos de información, y apreció la distinción entre información pública y no pública, pero [la sección relevante] no contiene tales restricciones o modificadores". [42]
  • Lee v. PMSI, Inc. , 2011. PMSI, Inc. demandó al ex empleado Lee por violar la CFAA al navegar en Facebook y revisar su correo electrónico personal en violación de la política de uso aceptable de la empresa . El tribunal determinó que violar la política de uso aceptable de un empleador no constituía "acceso no autorizado" según la ley y, por lo tanto, no violaba la CFAA.
  • Sony Computer Entertainment America contra George Hotz y Hotz contra SCEA , 2011. SCEA demandó a "Geohot" y a otros por hackear el sistema PlayStation 3. La demanda alegaba, entre otras cosas, que Hotz había violado  el artículo 1030(a)(2)(c) del título 18 del Código de los Estados Unidos (al tomar información de cualquier computadora protegida ). Hotz negó la responsabilidad y cuestionó el ejercicio de la jurisdicción personal por parte del Tribunal sobre él. [43] Las partes llegaron a un acuerdo extrajudicial. El acuerdo provocó que Geohot no pudiera hackear legalmente el sistema PlayStation 3 .
  • Pulte Homes, Inc. contra el Sindicato Internacional de Trabajadores 2011. Pulte Homes presentó una demanda ante la CFAA contra el Sindicato Internacional de Trabajadores de Norteamérica (LIUNA). Después de que Pulte despidiera a un empleado representado por el sindicato , LIUNA instó a los miembros a llamar y enviar correos electrónicos a la empresa para expresar sus opiniones. Como resultado del aumento del tráfico, el sistema de correo electrónico de la empresa colapsó . [44] [45] El Sexto Circuito dictaminó que la instrucción de LIUNA de llamar y enviar correos electrónicos "causó daño intencionalmente", revirtiendo la decisión del tribunal inferior. [46]
  • Facebook v. Power Ventures y Vachani , 2016. El Tribunal de Apelaciones del Noveno Circuito dictaminó que se violó la CFAA cuando se accedió a los servidores de Facebook a pesar de un bloqueo de IP y una orden de cese y desistimiento . [47]
  • HiQ Labs v. LinkedIn , 2019. El Tribunal de Apelaciones del Noveno Circuito dictaminó que extraer datos de un sitio web público sin la aprobación del propietario del sitio web no constituye una violación de la CFAA. [48] LinkedIn solicitó a la Corte Suprema que revisara la decisión y el tribunal remitió el caso basándose en su decisión Van Buren v. United States . El Noveno Circuito finalmente confirmó su decisión original.
  • Sandvig v. Barr , 2020. El Tribunal Federal de Distrito de DC dictaminó que la CFAA no penaliza la violación de los términos de servicio de un sitio web. [49]

Crítica

Se han producido condenas penales por violaciones de la CFAA en el contexto del derecho civil, por incumplimiento de contrato o de los términos de servicio . Muchos actos en línea comunes e insignificantes, como compartir contraseñas y violar los derechos de autor, pueden transformar un delito menor de la CFAA en un delito grave . Los castigos son severos, similares a las sentencias por venta o importación de drogas, y pueden ser desproporcionados . Los fiscales han utilizado la CFAA para proteger los intereses comerciales privados e intimidar a los activistas de la cultura libre , disuadiendo conductas indeseables, pero legales. [50] [51]

Un ejemplo de la dureza de la ley se mostró en Estados Unidos vs. Tyler King, [52] donde King rechazó ofertas iniciales del gobierno por participar en una conspiración para "obtener acceso no autorizado" a un sistema informático de una pequeña empresa para la que trabajaba una exnovia de King. Su papel, aunque no estaba directamente involucrado, resultó en 6,5 años de prisión. No se estableció ningún motivo financiero. Se creó una organización sin fines de lucro para abogar contra una mayor dureza contra otras personas a las que se aplica la ley general. [53]

Tim Wu calificó la CFAA como "la peor ley en tecnología". [54]

El profesor de Derecho Ric Simmons señala que muchas disposiciones de la CFAA simplemente combinan un lenguaje idéntico al de las leyes federales preexistentes con "el elemento de "acceder a una computadora protegida sin autorización, o [excediendo] el acceso autorizado", [55] lo que significa que "la CFAA simplemente proporciona un cargo adicional que los fiscales deben presentar si el acusado usó una computadora mientras cometía el delito". [56] El profesor Joseph Olivenbaum ha criticado de manera similar el "enfoque específico de la computadora" de la CFAA, señalando tanto el riesgo de redundancia como los problemas de definición resultantes. [57]

La CFAA presenta cada vez más obstáculos reales a los periodistas que informan sobre historias importantes para el interés público. [58] A medida que el periodismo de datos se convierte cada vez más en “una buena manera de llegar a la verdad de las cosas... en esta era de la posverdad”, como le dijo un periodista de datos a Google, aumenta la necesidad de una mayor claridad en torno a la CFAA. [58]

Según Star Kashman, experta en derecho de la ciberseguridad, la CFAA presenta algunos desafíos en los casos relacionados con el hackeo de motores de búsqueda (también conocido como Google Dorking). Aunque Kashman afirma que el acceso a información disponible públicamente es legal según la CFAA, también señala que en muchos casos el hackeo de motores de búsqueda se procesa en última instancia según la CFAA. Kashman cree que procesar los casos de Google Dorking según la CFAA podría dejar sin efecto la CFAA por vaguedad al hacer ilegal el acceso a información disponible públicamente. [59]

Aarón Swartz

El gobierno pudo presentar cargos tan desproporcionados contra Aaron debido al amplio alcance de la Ley de Fraude y Abuso Informático (CFAA, por sus siglas en inglés) y la ley de fraude electrónico. Parece que el gobierno utilizó la redacción vaga de esas leyes para afirmar que violar el acuerdo de usuario o los términos de servicio de un servicio en línea es una violación de la CFAA y la ley de fraude electrónico.

Utilizar la ley de esta manera podría criminalizar muchas actividades cotidianas y permitir la imposición de sanciones extraordinariamente severas.

Cuando es necesario modificar nuestras leyes, el Congreso tiene la responsabilidad de actuar. Una forma sencilla de corregir esta interpretación jurídica peligrosa es modificar la CFAA y las leyes sobre fraude electrónico para excluir las violaciones de las condiciones de servicio. Presentaré un proyecto de ley que haga exactamente eso.

—Representante Zoe Lofgren , 15 de enero de 2013 [60]

A raíz del procesamiento y posterior suicidio de Aaron Swartz (que utilizó un script para descargar artículos de investigación académica que excedían lo permitido por las condiciones de servicio de JSTOR ), los legisladores propusieron modificar la Ley de Fraude y Abuso Informático. La representante Zoe Lofgren redactó un proyecto de ley que ayudaría a "evitar que lo que le pasó a Aaron le pase a otros usuarios de Internet". [60] La Ley de Aaron (HR 2454, S. 1196 [61] ) excluiría las violaciones de las condiciones de servicio de la Ley de Fraude y Abuso Informático de 1984 y del estatuto de fraude electrónico. [62]

Además de los esfuerzos de Lofgren, los representantes Darrell Issa y Jared Polis (también en el Comité Judicial de la Cámara de Representantes ) plantearon preguntas inmediatamente después de la muerte de Swartz sobre el manejo del caso por parte del gobierno. Polis calificó los cargos de "ridículos e inventados", refiriéndose a Swartz como un "mártir". [63] Issa, presidente del Comité de Supervisión de la Cámara de Representantes , anunció una investigación de la acusación del Departamento de Justicia. [63] [64]

En mayo de 2014, la Ley de Aaron se había estancado en el comité. El cineasta Brian Knappenberger alega que esto ocurrió debido al interés financiero de Oracle Corporation en mantener el status quo. [65]

La Ley de Aaron se volvió a introducir en mayo de 2015 (HR 1918, S. 1030 [66] ) y nuevamente quedó estancada. No se han presentado más proyectos de ley relacionados. [ ¿Hasta ahora? ]

Historial de enmiendas

2008 [1]

  • Eliminó el requisito de que la información debía haber sido robada a través de una comunicación interestatal o extranjera, ampliando así la jurisdicción para los casos que involucran el robo de información de computadoras;
  • Eliminó el requisito de que la acción del acusado debe resultar en una pérdida superior a $5,000 y creó un delito grave cuando el daño afecta a diez o más computadoras, cerrando un vacío en la ley;
  • Amplió el artículo 18 USC  § 1030(a)(7) para penalizar no solo las amenazas explícitas de causar daño a una computadora, sino también las amenazas de (1) robar datos de la computadora de la víctima, (2) revelar públicamente datos robados, o (3) no reparar el daño que el agresor ya causó a la computadora;
  • Creó un delito penal por conspirar para cometer un delito de piratería informática según la sección 1030;
  • Amplió la definición de "computadora protegida" en 18 USC  § 1030(e)(2) hasta el alcance total del poder comercial del Congreso al incluir aquellas computadoras utilizadas en o que afectan el comercio o la comunicación interestatal o exterior; y
  • Proporcionó un mecanismo para la confiscación civil y penal de la propiedad utilizada en o derivada de violaciones de la sección 1030.

Véase también

Referencias

  1. ^ abc Jarrett, H. Marshall; Bailie, Michael W. (2010). "Prosecution of Computer" (PDF) . justice.gov . Oficina de Educación Legal Oficina Ejecutiva de Fiscales de los Estados Unidos . Consultado el 3 de junio de 2013 .
  2. ^ "¿Quién es responsable? - Leyes sobre delitos informáticos | Hackers | FRONTLINE | PBS". www.pbs.org . Consultado el 13 de noviembre de 2021 .
  3. ^ Schulte, Stephanie (noviembre de 2008). "El escenario de los Juegos de Guerra". Televisión y nuevos medios . 9 (6): 487–513. doi :10.1177/1527476408323345. S2CID  146669305.
  4. ^ Un representante de GTE Telenet (10 de noviembre de 1983). "Audiencia". Subcomité sobre el delito.Transcrito en: Comité Judicial de la Cámara de Representantes (24 de julio de 1984). Informe de la Cámara de Representantes n.º 98-894. págs. 10-11. Acompaña a la HR 5616. Metadatos en Congress.gov. Podrían estar disponibles en GovInfo.Reproducido en: United States Code Congressional and Administrative News (USCCAN) . Vol. 4 (98.° Congreso, segunda sesión, edición de 1984). St. Paul, Minn.: West Publishing Co. 1984. págs. 3689–3710 (informe completo), en particular las págs. 3695–3696 (páginas específicas con declaraciones de la audiencia).
  5. ^ "Securing Cyberspace – President Obama Announces New Cybersecurity Legislative Proposal and Other Cybersecurity Efforts" (Protección del ciberespacio: el presidente Obama anuncia una nueva propuesta legislativa sobre ciberseguridad y otras iniciativas de ciberseguridad). whitehouse.gov . 13 de enero de 2015 . Consultado el 30 de enero de 2015 – a través de National Archives .
  6. ^ "Demócratas y expertos en tecnología critican la propuesta antipiratería de Obama". Huffington Post . 20 de enero de 2015 . Consultado el 30 de enero de 2015 .
  7. ^ Geller, Eric; Gerstein, Josh (3 de junio de 2021). "La Corte Suprema limita el alcance de una amplia ley sobre delitos cibernéticos". Politico . Consultado el 3 de junio de 2021 .
  8. ^ Varma, Corey (3 de enero de 2015). "¿Qué es la Ley de Fraude y Abuso Informático?". CoreyCarma.com . Consultado el 10 de junio de 2015 .
  9. ^ Instituto de Información Legal, Facultad de Derecho de la Universidad de Cornell. "18 USC 1030".
  10. ^ Estados Unidos v. Morris (1991) , 928 F.2d 504, 505 (2d Cir. 1991).
  11. ^ Estados Unidos contra Lori Drew, scribd
  12. ^ Estados Unidos contra Lori Drew, psu.edu Kyle Joseph Sassman,
  13. ^ Staff, Ars (2 de julio de 2009). "Se rechaza la condena de la 'mamá de MySpace' Lori Drew". Ars Technica . Consultado el 31 de marzo de 2020 .
  14. ^ "Caso y opiniones de FindLaw sobre el Undécimo Circuito de los Estados Unidos". Findlaw . Consultado el 31 de marzo de 2020 .
  15. ^ David Gilbert (6 de diciembre de 2013). "14 'luchadores por la libertad' de PayPal se declaran culpables de un ciberataque". International Business Times .
  16. ^ Alexa O'Brien (5 de diciembre de 2013). "Dentro del juicio de 'PayPal 14'". The Daily Beast .
  17. ^ Véase Activista de Internet acusado de robo de datos del MIT, por NICK BILTON , The New York Times , 19 de julio de 2011, 12:54 p. m., así como la acusación.
  18. ^ Dave Smith, Caso Aaron Swartz: El Departamento de Justicia de EE. UU. retira todos los cargos pendientes contra el JSTOR Liberator, días después de su suicidio, International Business Times , 15 de enero de 2013.
  19. ^ Estados Unidos contra Nosal, uscourts.gov, 2011
  20. ^ Tribunal de apelaciones: No es necesario haber cometido un delito de piratería para ser procesado como pirata informático, por David Kravets, Wired , 29 de abril de 2011
  21. ^ Kravets, David (24 de abril de 2013). "Hombre condenado por piratería informática a pesar de no haberla cometido". Wired .
  22. ^ "Núms. 14-10037, 14-10275" (PDF) .
  23. ^ "Expediente 16-1344". www.supremecourt.gov . Consultado el 31 de marzo de 2020 .
  24. ^ Acusación formal de Estados Unidos contra Adekeye. Véase también Gran Jurado Federal acusa a ex ingeniero de Cisco Por Howard Mintz, 08/05/2011, Mercury News
  25. ^ Estados Unidos contra Sergey Aleynikov, caso 1:10-cr-00096-DLC, documento 69, presentado el 25/10/10
  26. ^ Exprogramador de Goldman describió las descargas de código al FBI (Actualización 1), David Glovin y David Scheer. 10 de julio de 2009, Bloomberg
  27. ^ Acuerdo de culpabilidad, Tribunal de Distrito de los Estados Unidos, Distrito Este de Michigan, División Sur. vía debbieschlussel.com
  28. ^ Podcast 61 de Sibel Edmond, Boiling Frogs, jueves 13 de octubre de 2011. Entrevista con Prouty por Peter B. Collins y Sibel Edmonds
  29. ^ "Estados Unidos de América contra Neil Scott Kramer" (PDF) . Archivado desde el original (PDF) el 16 de agosto de 2011. Consultado el 18 de marzo de 2012 .
  30. ^ Poulsen, Kevin (7 de mayo de 2013). "Los federales retiran los cargos de piratería en el caso de fallas en el video póker". Wired .
  31. ^ No se ampliará la responsabilidad de la CFAA por la explotación monetaria de un error de software | Blog sobre derecho de los nuevos medios y la tecnología
  32. ^ "Estados Unidos v. Gilberto Valle". Electronic Frontier Foundation . 6 de marzo de 2015. Consultado el 31 de marzo de 2020 .
  33. ^ "El Segundo Circuito adopta una interpretación estricta de la ley federal sobre fraude informático y se suma a la división del circuito". Jackson Lewis . 10 de diciembre de 2015 . Consultado el 31 de marzo de 2020 .
  34. ^ Marks, Joseph (24 de abril de 2020). "Ciberseguridad 2020: finalmente se avecina una batalla en la Corte Suprema por la principal ley de piratería informática del país". The Washington Post . Consultado el 15 de julio de 2020 .
  35. ^ Fung, Brian; de Vogue, Ariane; Cole, Devan (3 de junio de 2021). "La Corte Suprema se pone del lado del oficial de policía que buscó indebidamente en la base de datos de matrículas". CNN . Consultado el 3 de junio de 2021 .
  36. ^ Gelman, Lauren (22 de septiembre de 2003). "Tribunal de Apelaciones del Noveno Circuito: la Ley de Comunicaciones Almacenadas y la Ley de Fraude y Abuso Informático proporcionan causa de acción para el demandante". Centro para Internet y Sociedad . Universidad de Stanford.
  37. ^ Estados Unidos contra Jacob Citrin, openjurist.org
  38. ^ Estados Unidos contra Brekka 2009
  39. ^ Kravets, David, Tribunal: La informática desleal no es ilegal, Wired , 18 de septiembre de 2009.
  40. ^ Kravets, David (20 de agosto de 2013). "El encubrimiento de IP viola la Ley de Fraude y Abuso Informático, dictamina un juez". Wired .
  41. ^ Craigslist v. 3taps | Proyecto de Ley de Medios Digitales
  42. ^ 3Taps no puede evitar reclamos de acceso no autorizado a Craigslist – Law360
  43. ^ Vea los enlaces a los documentos originales de la demanda que están indexados aquí
  44. ^ techdirt.com 2011 8 9, Mike Masnick, "Enviar demasiados correos electrónicos a alguien es piratería informática"
  45. ^ Hall, Brian, La decisión del Sexto Circuito en Pulte Homes deja a los empleadores con pocas opciones en respuesta a las tácticas de alta tecnología de los sindicatos, Employer Law Report, 3 de agosto de 2011. Consultado el 27 de enero de 2013.
  46. ^ https://www.employerlawreport.com/files/2013/09/Pulte-Homes.pdf [ URL básica PDF ]
  47. ^ Farivar, Cyrus (12 de julio de 2016). "Una startup que todos habíamos olvidado obtiene una pequeña victoria contra Facebook en la apelación". Ars Technica . Consultado el 31 de marzo de 2020 .
  48. ^ Lee, Timothy B. (9 de septiembre de 2019). "El web scraping no viola la ley antipiratería informática, dictamina el tribunal de apelaciones". Ars Technica . Consultado el 31 de marzo de 2020 .
  49. ^ Lee, Timothy B. (30 de marzo de 2020). "Tribunal: violar los términos de servicio de un sitio no es piratería informática criminal". Ars Technica . Consultado el 31 de marzo de 2020 .
  50. ^ Curtiss, Tiffany (2016), "Aplicación de la Ley de Abuso y Fraude Informático: Cruel, inusual y necesaria una reforma", Washington Law Review , 91 (4)
  51. ^ "Blog Una voz desde la prisión | Reforma de la justicia penal y derechos constitucionales". Una voz desde la prisión . Consultado el 25 de octubre de 2022 .
  52. ^ "Hombre de Texas sentenciado a 57 meses por piratería informática y robo de identidad agravado". www.justice.gov . 13 de agosto de 2020 . Consultado el 25 de octubre de 2022 .
  53. ^ "Blog Una voz desde la prisión | Reforma de la justicia penal y derechos constitucionales". Una voz desde la prisión . Consultado el 25 de octubre de 2022 .
  54. ^ Christian Sandvig; Karrie Karahalios (1 de julio de 2006). "La mayor parte de lo que haces en Internet es ilegal. Acabemos con el absurdo". The Guardian .
  55. ^ Título 18 del Código de los Estados Unidos § 1030(a)(4)
  56. ^ Simmons, Ric (2016). "El fracaso de la Ley de Abuso y Fraude Informático: es hora de adoptar un enfoque administrativo para regular los delitos informáticos". Facultad de Derecho de la Universidad George Washington .
  57. ^ Olivenbaum, Joseph M. (1997). <CTRL><ALT><DELETE>: Replanteamiento de la legislación informática federal . 27 Seton Hall Law Review 574.
  58. ^ ab Baranetsky, Victoria. "Periodismo de datos y derecho". Columbia Journalism Review . Consultado el 16 de octubre de 2020 .
  59. ^ Kashman, Star (2023). "Google Dorking o piratería legal: desde el ataque de la CIA hasta las cámaras de tu casa, no estamos tan seguros como pensamos". Washington, JL Tech. & Arts . 18 (2).
  60. ^ ab Reilly, Ryan J. (15 de enero de 2013). "La congresista presenta la 'Ley de Aaron' en honor a Swartz". Huffington Post .
  61. ^ HR 2454 en Congress.gov ; HR 2454 Archivado el 15 de julio de 2018 en Wayback Machine en GovTrack ; HR 2454 Archivado el 12 de noviembre de 2013 en Wayback Machine en OpenCongress . S. 1196 en Congress.gov ; S. 1196 Archivado el 15 de julio de 2018 en Wayback Machine en GovTrack ; S. 1196 Archivado el 12 de noviembre de 2013 en Wayback Machine en OpenCongress .
  62. ^ Musil, Steven (15 de enero de 2013). "La nueva 'Ley de Aaron' pretende modificar la controvertida ley sobre fraude informático". CNET News . Consultado el 19 de octubre de 2021 .
  63. ^ ab Sasso, Brendan (16 de enero de 2013). "Los legisladores critican el procesamiento de Swartz por parte del Departamento de Justicia como 'ridículo y absurdo'". The Hill . Consultado el 16 de enero de 2013 .
  64. ^ Reilly, Ryan J. (15 de enero de 2013). "Darrell Issa investiga el procesamiento de Aaron Swartz, pionero de Internet que se suicidó". Huffingtonpost.com . Consultado el 16 de enero de 2013 .
  65. ^ Dekel, Jonathan (1 de mayo de 2014). «Director del documental Swartz: Oracle y Larry Ellison acabaron con la Ley de Aaron». Postmedia . Archivado desde el original el 3 de octubre de 2018. Consultado el 1 de mayo de 2014 .
  66. ^ HR 1918 en Congress.gov S. 1030 en Congress.gov
  • 18 USC  § 1030, texto de la ley
  • Ley de Abuso y Fraude Informático de 1986, promulgada (detalles) en los Estatutos generales de los EE. UU.
  • Delito cibernético: un bosquejo del Título 18 USC 1030 y leyes penales federales relacionadas, por Charles Doyle, CRS, 27 de diciembre de 2010, (FAS.org)
Obtenido de "https://es.wikipedia.org/w/index.php?title=Ley_contra_el_fraude_y_el_abuso_informático&oldid=1248525227"