Investor's wiki

abuso informático

abuso informático

¿Qué es el abuso informático?

El abuso informático es el término legal para el uso de una computadora para llevar a cabo actividades indebidas o ilegales, pero que no constituyen delitos financieros que se clasificarían como fraude electrónico.

Los ejemplos de abuso informático incluyen el uso de una computadora para exponer información de identificación personal (PII, por sus siglas en inglés) como los números de Seguro Social, el uso de una computadora para cambiar el contenido de un sitio web propiedad de otra persona, la infección intencional de una computadora con un virus o gusano que se propagará a otras computadoras, usar una computadora para compartir ilegalmente elementos protegidos por derechos de autor o usar una computadora para obtener acceso no autorizado a otra. Otros ejemplos de abuso informático incluyen el acoso cibernético y el uso de una computadora de trabajo para tareas personales en el horario laboral.

Comprender el abuso informático

El abuso informático surge del uso de una computadora para dañar a otra persona de alguna manera. Las personas que abusan de la computadora pueden estar violando las políticas de la empresa, las políticas de la universidad o la ley federal. Responder al abuso informático implica identificar la(s) computadora(s) infractora(s) y luego tratar de identificar a los abusadores individuales.

Algunas definiciones de abuso informático consideran que el delito informático es un tipo de abuso informático. Otras definiciones consideran que los dos son completamente distintos, calificando el abuso informático como algo deshonesto o poco ético y el delito informático como algo ilegal. Estas opiniones son irrelevantes; sin embargo, cuando se trata de la ley federal que rige el abuso informático: La Ley de Abuso y Fraude Informático de 1984 (CFAA).

La Ley de Abuso y Fraude Informático de 1984

La CFAA tipifica como delito ciertos tipos de abuso informático al prohibir el "acceso no autorizado" a las computadoras y redes. La ley se ha utilizado para enjuiciar con éxito a piratas informáticos de alto y bajo nivel en asuntos civiles y penales. Al principio, por ejemplo, la ley se usó para condenar al hombre que lanzó el primer gusano informático en 1988. Sin embargo, a lo largo de los años, la vaguedad de la ley ha resultado en castigos tan severos como décadas de prisión por abusos menores que no causaron daños económicos. o daño físico.

Si bien la ley estaba destinada a enjuiciar a los piratas informáticos que cometen abuso informático al robar información personal o corporativa valiosa, o causar daños cuando ingresan a un sistema informático, el Congreso amplió el alcance de la CFAA cinco veces para que las actividades que alguna vez se consideraron delitos menores ahora son delitos federales. Como resultado, los usuarios cotidianos pueden ser sancionados por infracciones aparentemente menores de los términos de servicio de una aplicación.

La CFAA, por ejemplo, convierte en delito las mentiras piadosas, como subestimar su edad o peso en un sitio de citas (aunque esto rara vez se procesa). También hace que la violación de la política de una empresa sobre el uso de una computadora de trabajo para uso personal sea un delito grave. Si la ley se aplicara ampliamente, casi todos los trabajadores de cuello blanco en Estados Unidos estarían en prisión por abuso informático. Debido a que se aplica de manera arbitraria y, a veces, en exceso, los jueces federales y los académicos han abogado por cambiar la ley para despenalizar las violaciones de los términos de servicio. Un impedimento para flexibilizar la ley ha sido la resistencia de las corporaciones que se benefician de ella. Uno de los cambios a la CFAA en 1994, por ejemplo, enmendó la ley para permitir acciones civiles, dando a las corporaciones una forma de demandar a los empleados que roban secretos de la empresa.

Ejemplos de abuso informático

Un incidente que muchas personas podrían no considerar como abuso informático es la creación de una cuenta de redes sociales falsa. Si los términos y condiciones del servicio de redes sociales requieren que los usuarios brinden información precisa sobre sus identidades al crear una cuenta, podrían ser procesados bajo la CFAA. Este resultado es poco probable a menos que una persona use una cuenta falsa con fines maliciosos, como el acoso cibernético, pero es una posibilidad, y esa posibilidad de ser procesado por algo tan pequeño como la mera creación de una cuenta falsa es un problema importante con la CFAA. . Los abogados han podido explotar las debilidades de la ley para defender a clientes que tal vez deberían haber sido castigados, y los fiscales han podido explotar la ley para obtener condenas por incidentes menores.

El ejemplo más conocido de las consecuencias no deseadas de la expansión de la Ley de Abuso y Fraude Informático fue la amenaza de una sentencia de prisión de 35 años para el activista de Internet Aaron Swartz por supuestamente descargar millones de artículos académicos de pago a los que se restringió el acceso a través de un servicio de suscripción, probablemente con la intención de distribuirlos libremente. Podría decirse que las supuestas acciones de Swartz se constituirían como robo, pero ¿el castigo propuesto se ajustaba al presunto delito? Swartz no pareció pensar eso: se quitó la vida antes de que el caso pudiera ir a juicio.

La Ley de Aaron fue un proyecto de ley presentado en el Congreso de los Estados Unidos en 2013 en honor a Swartz para flexibilizar la CFAA. Aunque el proyecto de ley no fue aprobado por el Congreso, sigue siendo un proyecto de ley influyente.

Reflejos

  • Si bien no siempre se aplican, los actos que constituyen abuso informático se codificaron en la Ley de Abuso y Fraude Informático (CFAA) de 1984, que es aplicable a nivel federal.

  • Muchos hoy en día creen que la CFAA se ha vuelto demasiado restrictiva, pero los intentos de relajar estas regulaciones, como la Ley de Aaron, hasta ahora han fracasado.

  • El abuso informático se refiere a una amplia categoría de actividades en las que se utiliza una computadora para causar daño de manera inapropiada o ilegal a otra persona oa su propiedad.

  • El acoso cibernético, la piratería informática, el robo de identidad e incluso el uso de una PC de trabajo para asuntos personales son ejemplos de abuso informático.