Computer Misuse Act 1990: Ley del Reino Unido sobre delitos informáticos
Computer Misuse Act 1990: guía sobre delitos informáticos en Reino Unido, sanciones, prisión y casos; comprende penas por accesos no autorizados, fraude y creación de malware.
La Computer Misuse Act 1990 es una ley aprobada por el gobierno británico que tipifica y castiga los delitos informáticos en el Reino Unido. Su objetivo principal es proteger la integridad, disponibilidad y confidencialidad de los sistemas y los datos frente a accesos o modificaciones no autorizadas.
Delitos principales
La ley establece varios tipos de conductas delictivas. Las más relevantes pueden resumirse así:
- Acceso no autorizado a un ordenador: entrar en un sistema informático sin permiso (conocido habitualmente como «hacking»). Esto cubre tanto el acceso a un equipo como a redes o servicios.
- Acceso no autorizado con intención de cometer o facilitar un delito: acceder a un sistema con la intención de obtener datos, cometer fraude, chantaje u otros delitos relacionados. El uso de ordenadores para delitos como el chantaje o el fraude puede ser perseguido bajo esta ley y, a menudo, bajo otras normas complementarias.
- Modificación no autorizada de datos o programas: incluir la creación, distribución o puesta en funcionamiento de software malicioso (por ejemplo, virus informáticos), alterar ficheros o bloquear el funcionamiento de sistemas.
- Artículos y herramientas para delinquir: la ley y sus enmiendas también contemplan la fabricación, suministro u obtención de herramientas destinadas a cometer delitos informáticos (por ejemplo, malware o exploit kits).
Penas y alcance
Las sanciones dependen de la gravedad del delito, de si se trata de un procedimiento sumario o por delito grave y de la jurisdicción (Inglaterra y Gales, Escocia, Irlanda del Norte). Pueden incluir multas, órdenes de reparación y penas de prisión cuya duración varía según el tipo de ofensa y las enmiendas legislativas posteriores. Además, muchos delitos informáticos se persiguen conjuntamente con otras leyes (por ejemplo, las relativas al fraude), lo que puede aumentar las penas aplicables.
Aplicación y desafíos probatorios
La prueba en casos de delitos informáticos requiere pericia técnica. Las direcciones IP por sí solas pueden no ser suficientes para atribuir un acto a una persona; suelen necesitarse registros de servidores, análisis forense de dispositivos, registros de acceso y cooperación con proveedores de servicios e instituciones internacionales. Aunque en los primeros años hubo dificultades prácticas para su aplicación, con el tiempo la actuación policial, los equipos de investigación forense y la cooperación internacional han permitido aumentar el número de investigaciones y condenas relacionadas con la ley.
Investigación legítima y actividades autorizadas
La ley distingue entre acceso no autorizado y actividades realizadas con autorización. La investigación de seguridad responsable (por ejemplo, pruebas de penetración contratadas o divulgación responsable de vulnerabilidades) debe realizarse siempre con consentimiento escrito y límites claros para evitar responsabilidad penal. Si una persona excede el permiso concedido o actúa sin autorización, puede incurrir en responsabilidad bajo la Computer Misuse Act.
Enmiendas y evolución
Desde 1990 la ley ha sido enmendada en varias ocasiones para adaptarse a nuevas técnicas y amenazas (por ejemplo, ampliando tipos penales y contemplando la fabricación o distribución de herramientas maliciosas). Las políticas de aplicación y la tecnología forense también han evolucionado, por lo que la interpretación práctica de la ley continúa desarrollándose.
Si trabajas en seguridad informática o gestionas sistemas, es recomendable conocer bien la normativa aplicable, documentar y obtener autorizaciones por escrito para pruebas y consultar con asesores legales cuando exista duda sobre la legalidad de una actividad.
Páginas relacionadas
- Legislación informática
- Ley de protección de datos
Preguntas y respuestas
P: ¿Por qué se hizo la Ley de Uso Indebido de Ordenadores de 1990?
R: La Ley de Uso Indebido de Ordenadores de 1990 se hizo porque no había leyes contra el pirateo informático, y la gente podía entrar en los sistemas y ver datos personales sin infringir la ley.
P: ¿Quién pirateó el servicio Prestel viewdata de British Telecom en 1984-1985?
R: Robert Schifreen y Stephen Gold piratearon el servicio Prestel viewdata de British Telecom en 1984-1985.
P: ¿Por qué Robert Schifreen y Stephen Gold no fueron procesados por piratear el servicio viewdata de Prestel de British Telecom?
R: Robert Schifreen y Stephen Gold no fueron procesados por piratear el servicio de viewdata Prestel de British Telecom porque en aquella época no había leyes contra la piratería informática.
P: ¿Cuál es el problema de que no haya leyes contra la piratería informática?
R: El problema de no tener leyes contra la piratería informática es que la gente podría piratear los sistemas y ver datos personales sin infringir la ley.
P: ¿Se ha modificado la Ley sobre el uso indebido de ordenadores desde 1990?
R: Sí, la Ley sobre el uso indebido de ordenadores se ha modificado muchas veces desde 1990 para mantenerla actualizada.
P: ¿Le gustó a todo el mundo la Ley sobre el uso indebido de la informática cuando se elaboró?
R: No, a algunas personas no les gustó la Ley sobre el Uso Indebido de la Informática cuando se hizo, diciendo que se hizo demasiado deprisa y no se pensó mucho en ella.
P: ¿Distingue la Ley sobre el Uso Indebido de la Informática entre las personas que piratean por diversión y las que lo hacen para robar datos o dinero?
R: No, la Ley sobre el uso indebido de ordenadores no establece ninguna diferencia entre las personas que piratean por diversión y las que lo hacen para robar datos o dinero.
Buscar dentro de la enciclopedia