ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ABUSOS/DELITOS COMPUTACIONALES


Enviado por   •  29 de Abril de 2013  •  874 Palabras (4 Páginas)  •  553 Visitas

Página 1 de 4

ANTECEDENTES

El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó el primer proceso por la alteración de datos de un banco de Mineapolis. En la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles.

Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985.

Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986.

Este se refiere en su mayor parte a delitos de abuso o fraude contra casas financieras, registros médicos, computadoras de instituciones financieras o involucradas en delitos interestatales. También especifica penas para el tráfico de claves con intención de cometer fraude y declara ilegal el uso de passwords ajenas o propias en forma inadecuada. Pero sólo es aplicable en casos en los que se verifiquen daños cuyo valor supere el mínimo de mil dólares.

En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos.

El FCIC (Federal Computers Investigation Commitee), es la organización más importante e influyente en lo referente a delitos computacionales. El FCIC es la entrenadora del resto de las fuerzas policiales en cuanto a delitos informáticos, y el primer organismo establecido en el nivel nacional.

Además existe la Asociación Internacional de Especialistas en Investigación Computacional (IACIS), quien investiga nuevas técnicas para dividir un sistema en sus partes sin destruir las evidencias. Sus integrantes son "forenses de las computadoras" y trabajan, además de los Estados Unidos, en el Canadá, Taiwán e Irlanda.

PROPUESTA

Como hemos visto anteriormente, la Computer Fraud y Abuse Act, tiene varios apartados que son los siguientes:

 18 U.S.C. § 1030(a)(1): Espionage de computadoras. (Computer Espionage)

 18 U.S.C. § 1030(a)(2): Traspaso computacional y toma de informacion gubernamental, financiera o commercial. (Computer tresspassing, and taking government, financial, or commerce info)

 18 U.S.C. § 1030(a)(3):

...

Descargar como (para miembros actualizados)  txt (6 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com