Por qué puede incurrir el perito informático en infracción penal

Perito

La Ley de Fraude y Abuso Informático de 1986 (CFAA) es un proyecto de ley de ciberseguridad de los Estados Unidos que se promulgó en 1986 como enmienda a la ley de fraude informático existente (18 U.S.C. § 1030), que se había incluido en la Ley de Control Integral del Delito de 1984. La ley prohíbe el acceso a un ordenador sin autorización, o en exceso de la misma[1]. Antes de las leyes penales específicas para los ordenadores, los delitos informáticos se perseguían como fraude postal y electrónico, pero la ley de aplicación era a menudo insuficiente[2].

El proyecto de ley original de 1984 se promulgó en respuesta a la preocupación de que los delitos informáticos pudieran quedar impunes[3] El informe del Comité de la Cámara de Representantes sobre el proyecto de ley original de delitos informáticos caracterizó la película de tecno-thriller de 1983 Juegos de guerra -en la que un joven adolescente (interpretado por Matthew Broderick) de Seattle se introduce en un superordenador militar estadounidense programado para predecir los posibles resultados de una guerra nuclear y, sin saberlo, casi inicia la Tercera Guerra Mundial- como “una representación realista de las capacidades de marcación y acceso automático del ordenador personal”[4].

Cómo se produce la ciberdelincuencia

La falsificación informática implica la suplantación de personas, autoridades, organismos y otras entidades legítimas en línea con fines fraudulentos. Los ciberdelincuentes pueden hacerse pasar por personas de organizaciones y organismos legítimos con el fin de engañarlos para que revelen información personal y proporcionen a los delincuentes dinero, bienes y/o servicios. El remitente del correo electrónico se hace pasar por una organización o agencia legítima en un intento de que los usuarios confíen en el contenido y sigan las instrucciones del correo electrónico. El correo electrónico se envía desde una dirección de correo electrónico falsa (diseñada para que parezca un correo electrónico auténtico de la organización o agencia) o desde un nombre de dominio similar al de la organización o agencia legítima (con algunas variaciones menores).

Una técnica habitual es el envío de un correo electrónico a los destinatarios con un enlace a un sitio web para que los usuarios hagan clic en él, que puede descargar malware en los dispositivos digitales de los usuarios o enviarlos a un sitio web malicioso diseñado para robar sus credenciales (

18 usc 1030 a 4

información contenida en un registro financiero de una institución financiera, o de un emisor de tarjetas según se define en la sección 1602(n) [1] del título 15, o contenida en un archivo de una agencia de informes del consumidor sobre un consumidor, según se definen dichos términos en la Ley de Informes de Crédito Justos (15 U.S.C. 1681 y siguientes);

intencionadamente, sin autorización para acceder a cualquier ordenador no público de un departamento o agencia de los Estados Unidos, acceda a dicho ordenador de ese departamento o agencia que sea de uso exclusivo del Gobierno de los Estados Unidos o, en el caso de un ordenador que no sea de uso exclusivo, sea utilizado por o para el Gobierno de los Estados Unidos y dicha conducta afecte a dicho uso por o para el Gobierno de los Estados Unidos;

a sabiendas y con intención de defraudar, acceda a un ordenador protegido sin autorización, o exceda el acceso autorizado, y mediante dicha conducta fomente el fraude previsto y obtenga algo de valor, a menos que el objeto del fraude y la cosa obtenida consista únicamente en el uso del ordenador y el valor de dicho uso no sea superior a 5.000 dólares en un período de un año;

Ejemplos de delitos ciberdependientes

Toda la información de tus cuentas de redes sociales suele ser admisible en un juicio, lo que significa que puede utilizarse como prueba en un tribunal. Los datos recogidos de sus cuentas pueden ser utilizados para caracterizarle erróneamente, pintándole en una luz negativa, y tal vez puede ser utilizado para llevar a un jurado a creer que usted es capaz de cometer los delitos de los que se le acusa.

Su abogado defensor tiene el deber de protegerle en el tribunal, pero puede encontrarse con serios problemas si tiene ciertos tipos de información disponible en sus cuentas de redes sociales. Los tipos de publicaciones que podrían afectar su caso de defensa incluyen:

La respuesta fácil es no. Usted puede creer que no se puede acceder a una cuenta “privada”, pero de hecho, cualquier dato electrónico que haya publicado puede ser encontrado, y utilizado en su contra en un tribunal. Si quiere compartir lo que siente sobre su caso con otra persona, o discutir detalles sobre los cargos a los que se enfrenta, sus palabras podrían ser presentadas en el tribunal para dañar su defensa. Si usted está enfrentando cargos criminales de cualquier tipo, manténgase alejado de todas las redes sociales, así como de cualquier discusión con respecto al caso por teléfono, texto o correo electrónico.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad