Fort Worth Delitos Informáticos Federal

A menudo vemos en el cine y la televisión que el "pirateo informático" se refiere a casos en los que un individuo intenta acceder a una base de datos segura o a un sistema informático para obtener información a la que no se podría acceder por medios legales. Sin embargo, los medios de comunicación suelen hablar de piratería informática en términos genéricos. Muchas personas no tienen una idea real de qué leyes federales se infringen cuando alguien "piratea" un ordenador, y qué hace que estos actos sean ilegales. El principal estatuto que se ocupa de los delitos informáticos federales es el 18. U.S.C. 1030, conocida como la Ley de Fraude y Abuso Informático (CFAA).

Nuestros abogados penalistas se interponen entre usted y el gobierno

La CFAA prohíbe que un individuo o grupo distribuya código informático o lo introduzca en el flujo comercial con la intención de causar pérdidas o daños económicos. La CFAA se promulgó originalmente en 1984 y estaba destinada a aplicarse a los ordenadores propiedad del gobierno y a los ordenadores pertenecientes a instituciones financieras. Sin embargo, a medida que la tecnología informática se fue extendiendo, los ciberdelitos se hicieron más frecuentes. Así pues, la ley se amplió para otorgar al gobierno una amplia autoridad para procesar a cualquiera que accediera a "un ordenador protegido", que los tribunales han interpretado como cualquier ordenador conectado a Internet. La CFAA en su forma actual prohíbe las siguientes actividades:

  • Acceder a un ordenador sin autorización y transmitir información gubernamental clasificada. 18 U.S.C. § 1030(a)(1).\
  • Acceder intencionadamente a un ordenador sin autorización para obtener información financiera de una entidad financiera o del emisor de una tarjeta. 18 U.S.C. § 1030(a)(2)(A).
  • Acceder intencionadamente a un ordenador sin autorización para obtener información de cualquier departamento o agencia de los Estados Unidos. 18 U.S.C. § 1030(a)(3).
  • A sabiendas y con intención de defraudar, acceder a un ordenador protegido sin autorización. 18 U.S.C. § 1030(a)(4).
  • Causar a sabiendas o intencionadamente la transmisión de un programa, información, código o comando, y como resultado de dicha conducta, causar intencionadamente daños sin autorización, a un ordenador protegido. 18 U.S.C. § 1030(a)(5).
  • A sabiendas y con la intención de defraudar, traficar con cualquier contraseña o información similar a través de la cual se pueda acceder a un ordenador sin autorización si dicho tráfico afecta al comercio interestatal o exterior; de dicho ordenador es utilizado por o para el Gobierno de los Estados Unidos. 18 U.S.C. § 1030(a)(6).

Si se enfrenta a cargos por piratería informática, llame a nuestros abogados de delitos informáticos federales de Fort Worth hoy para obtener ayuda con su caso. Nuestro equipo de abogados bien versados podría explicar sus derechos, responder a sus preguntas, y trabajar para proteger sus derechos.

 

Para más información, consulte 18 U.S.C. § 1030(a)(1-6).

nuestro banquillo es profundo

Sentencias por delitos informáticos federales

En virtud de la CFAA, una persona declarada culpable de un delito informático puede enfrentarse a una pena de prisión de hasta 20 años y a una multa de hasta 250.000 dólares. Sin embargo, el castigo varía según cada subsección de la CFAA. Por ejemplo, el castigo por un delito en virtud de la subsección (a) o (b) tendría un período máximo de encarcelamiento de 10 años. Sin embargo, si una persona ha sido condenada anteriormente en virtud de la CFAA, se aplicaría un período máximo de 20 años de prisión. Las Directrices para la imposición de penas de los Estados Unidos son la principal fuerza motriz en cuanto a la pena que puede imponerse a una persona en virtud de la ley. Las directrices contemplan una serie de penas derivadas del nivel básico de delito y de la categoría de antecedentes penales de la persona (que va de 1 a 6). El nivel máximo de base delictiva (Base Offense Level, "BOL") que se puede aplicar es de 43. El BOL viene dictado por la cantidad de pérdidas o daños causados a los sistemas informáticos, y pueden aplicarse diversas mejoras para aumentar el BOL y la gama de penas.

Reforzamiento de las penas

También hay otros factores contemplados en las Directrices para la imposición de penas que pueden influir. La sofisticación del delito, el número de víctimas y la posibilidad de que la información se utilice para chantajear a las víctimas también pueden aumentar la condena. En última instancia, estos procesamientos y las sentencias que los acompañan se basan en el alcance del pirateo, su valor monetario global y la sofisticación del delito. En la mayoría de los casos, se trata de delitos graves que conllevan penas de prisión.

La defensa de Fort Worth delitos informáticos federales con un abogado

La CFAA es una ley federal compleja que utiliza un lenguaje técnico y puede resultar confusa para alguien que no esté familiarizado con el ámbito jurídico o informático. Sin embargo, es clara en su propósito y pretende disuadir a los individuos de acceder a ordenadores protegidos sin autorización y de distribuir código que cause pérdidas económicas o daños a ordenadores protegidos. Es importante señalar que un "ordenador protegido" ha sido definido por los tribunales como cualquier ordenador conectado a Internet, por lo que la definición es muy amplia y de aplicación casi universal. Si se le acusa de un delito en virtud de la CFAA, es importante tener una estrategia de defensa sólida que se puede utilizar para atacar cualquier debilidad en el caso. Un componente clave en el ataque a cualquier caso federal radica en la requisición de expertos que puedan examinar forensemente los ordenadores y el código de programación para determinar si las alegaciones del Gobierno son legalmente justificables y si el Gobierno puede establecer la identidad de la persona que realmente accedió a los datos sensibles. Los abogados defensores que se especializan en delitos informáticos también revisarán a fondo el descubrimiento proporcionado por el gobierno al principio del caso para determinar si existen debilidades y se pondrán en contacto con los fiscales para facilitar la comunicación para tratar de establecer que los datos en los que se basa el Gobierno no significan necesariamente lo que los fiscales piensan que significan. Abrir líneas de comunicación y recopilar datos para establecer esa posibilidad debe hacerse lo antes posible.

También es importante que las personas que se enfrentan a tales cargos, y los profesionales contratados para ayudarles, sean proactivos. Es probable que el Gobierno no evalúe si otros sospechosos pueden ser realmente responsables, ni tampoco evaluará necesariamente si el "hackeo" se realizó a sabiendas. Los profesionales que protegen los intereses de un hacker acusado son los encargados de establecer tales posibilidades.

Si usted ha sido acusado de un hacking, llame a nuestro Forth Worth delitos informáticos federales para discutir nuestra estrategia para su defensa.

mida nuestro éxito en función del suyo

Cerrar icono
Reseñas
Acerca de
Llame a
Horario
Buscar en
js_loader