NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

Las consecuencias legales de la piratería

En nuestra disciplina, podemos QUERER ignorar las consecuencias legales hasta que nos den una palmada en la cabeza, pero esa no es una estrategia muy prudente. Para ayudar a todos mis aprendices de piratas informáticos a comprender mejor qué es y qué no es legal en la piratería, dedico este foro.

La aplicación de la ley de delitos cibernéticos

En los Estados Unidos, la mayor parte de la piratería es investigada y procesada por la policía federal. Sorprendentemente, el Servicio Secreto es la agencia principal, pero está principalmente involucrado en la coordinación de la respuesta, por lo general no investigando. Delegan la investigación a una de las numerosas agencias federales, pero el FBI Grupo de trabajo sobre delitos cibernéticos es la agencia más involucrada.

Hay grupos de trabajo sobre delitos cibernéticos en cada localidad. A estos grupos de trabajo locales de delitos cibernéticos generalmente se les asignan los casos locales más pequeños y los agentes especiales locales del FBI tienen una capacitación y experiencia limitadas en piratería y análisis forense. A menudo confían en un buen trabajo de detectives para resolver estos casos. No puedo decir cuántas veces se ha rastreado a los piratas informáticos porque se jactaban de sus hazañas. No es necesario ser un genio de la tecnología para localizar a un hacker fanfarrón que de repente está inundado de dinero.

Aunque la ley federal tipifica como delito hacer daños por más de $ 5,000, la regla general es que el FBI ni siquiera se involucrará en casos que involucren menos de $ 100,000 en daños. Tenga en cuenta que la palabra clave aquí es “daños”. Esto no tiene nada que ver con cuánto se sale con la suya el pirata informático, sino con cuánto daño se hace al individuo o empresa.

Como señalé en mi guía sobre cómo evadir la detección mientras DoSing, un DoS de un minuto contra Amazon causaría más de $ 100,000 en pérdidas de ingresos, y eso ni siquiera incluye el costo de abogados y consultores para resolver la situación. ¡Un simple DoS de un minuto contra Amazon podría significar más de $ 1 millón en daños! Buena suerte pagando eso en restitución.

Leyes federales sobre delitos cibernéticos

Las agencias federales en los Estados Unidos procesan casos utilizando dos estatutos federales primarios; Título 18 de EE. UU., Sección 1029 y 1030. Estos dos estatutos son tan amplios y ambiguos que muchas cosas que no están destinadas a ser pirateadas podrían muy bien considerarse ilegales.

De estos dos Título 18 de EE. UU., Sección 1030 se utiliza con mayor frecuencia para enjuiciar la piratería en los estados. Siendo ese el caso, echémosle un vistazo. He reimpreso la sección clave que define qué actividad es ilegal a continuación. Sé que hay mucha jerga legal aquí, pero tratemos de mantenernos enfocados y examinar las secciones críticas de cerca.

Título 18 – Delitos y procedimiento penal – USC 1030 – Fraude y actividades relacionadas en conexión con computadoras

Esa sección se relaciona con el acceso no autorizado a las computadoras del gobierno de EE. UU.

Tenga en cuenta las secciones que he resaltado anteriormente para llamar su atención que, entre otras cosas, hace que el acceso a “información desde cualquier computadora protegida”. Dado que los tribunales han dictaminado que “computadora protegida” puede ser una computadora con tan poca protección como una contraseña, esto significa esencialmente que CADA computadora está cubierta en esta sección.

Esta sección también es clave. Esta sección define las formas en que una computadora puede resultar dañada, como “transmisión de un programa, información, código o comando” o “accede a una computadora protegida sin autorización” que luego “causa daño o pérdida”.

Como puede ver, esto está redactado de manera tan vaga que incluso un escaneo de vulnerabilidades podría interpretarse como criminal si el fiscal y la “víctima” pueden demostrar que hubo daños o pérdidas. Imagine un escenario en el que está realizando un análisis de vulnerabilidades en un sitio web mal diseñado y, como resultado, se bloquea. ¡Es posible que haya cometido un delito federal!

Entonces, esa es la ley en su totalidad. Dejé fuera el apartado de sanciones, pero os podéis imaginar que no es una lectura alegre.

¡Tenga cuidado ahí fuera!

Mi mensaje para todos ustedes es simplemente: “¡Tenga cuidado allá afuera!”. Incluso si no tiene intenciones maliciosas, el conocimiento que ahora tiene puede malinterpretarse como malas intenciones. Si un sitio web explota mientras lo estás escaneando, nadie te preguntará sobre tus intenciones antes de meterte en prisión.

Para alguien como yo que ha bailado en ambos lados de la ley, puedo decirte de primera mano que cuando alguien descubre que tienes BackTrack o Kali o cualquier herramienta de piratería Y el conocimiento de cómo usarlos, de repente eres culpable hasta que se demuestre tu inocencia.

Solo una advertencia justa para todos mis aprendices de piratas informáticos.

Noticiero 1 y 2 imágenes vía CNN, Jeremy Hammond vía Chicago PD

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar