Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Licenciatura en Derecho
P R E S E N T A:
PROFESOR
En los Estados Unidos, existen leyes federales que protegen contra el ataque a
ordenadores, uso ilegtimo de passwords, invasiones electrnicas en la privacidad,
y otras transgresiones.
Las dos leyes Federales de EEUU ms importantes utilizadas por los jueces
Federales de USA para perseguir a los delincuentes informticos son: 18 USC,
CAPTULO 47, SECCIN 1029, Y SECCIN 1030, de 1994 que modific al Acta
de Fraude y el Acta Federal de Abuso Computacional de 1986.
La Seccin 1030 18 USC, Captulo 47, Seccin 1030, como parte de la Ley sobre
Abuso y Fraude Informtico de 1986, prohbe el acceso no autorizado o
fraudulento a ordenadores gubernamentales, y establece diversas condenas para
esa clase de accesos. Esta ley es una de las pocas piezas de legislacin federal
nicamente referidas a ordenadores. Bajo la Ley de Abuso y Fraude Informtico,
el Servicio Secreto americano y el F.B.I. tienen jurisprudencia para investigar los
delitos definidos en este decreto. Las seis reas de actividad criminal cubiertas por
la Seccin 1030 son:
3. Atacar un ordenador que slo corresponda ser usado por algn departamento o
agencia del gobierno de los EEUU, para el caso de que no slo puede ser usada
por esta agencia, atacar un ordenador usado por el gobierno en el que la intrusin
producida afecte el uso que el gobierno hace de l. (El delito debe ser cometido
intencionadamente accediendo a un ordenador sin autorizacin.)
Asimismo, se debe destacar que existe una abundante legislacin dentro de cada
uno de los ms de cincuenta estados. Estos suelen avanzar, tanto en lo que hace
a la tipificacin de los delitos u ofensas (spam, etc.), como respecto de materias
procesales.
Algunos ejemplos son: i. Arizona Computer Crimes Laws, Section 13-2316 ii. Iowa
Computer Crime Law, Chapter 716A.9 iii. Kansas Computer Crimes Law, Kansas,
Section 1-3755 iv. Louisiana evised Status 14:73.4 (Computer Fraud) v. Michigan
Compiled Laws Section 752.794 (Acces to computers for devising or excecuting
scheme to defraud or obtain money, property, or services)