Delitos previstos en la Computer Fraud and Abuse Act en español

«(a) Quien

(1)  a sabiendas usa una computadora sin autorización o exceden el acceso autorizado, y por medio de dicha conducta con la información obtenida que ha sido determinado por el Gobierno de los Estados Unidos de conformidad con una orden ejecutiva o estatuto que requieren protección contra la divulgación no autorizada por motivos de nacional defensa o las relaciones exteriores, o cualquier dato restringido, tal como se define en el párrafo a. del artículo 11 de la Ley de Energía Atómica de 1954, con razones para creer que dicha información así obtenida podría utilizarse para la lesión de los Estados Unidos, o en beneficio de cualquier nación extranjera voluntariamente comunica, entrega, transmite, o haga comunicado, entregado, o transmitida, o los intentos de comunicar, entregar, transmitir o hacer que se comunica, entregado o transmitido la misma a cualquier persona que no tenga derecho a recibirla, o deliberadamente mantiene la misma y no puede entregar al funcionario o empleado de los Estados Unidos tiene derecho a recibirlo;
    (2) intencionalmente accesos una computadora sin autorización o excede acceso autorizado, y por lo tanto obtains-

        (A) la información contenida en un registro financiero de una institución financiera o de un emisor de la tarjeta tal como se define en la sección 1602 (n) [1] del Título 15, o contenido en un archivo de una agencia de información sobre el consumidor, como tal términos se definen en la Fair Credit Reporting Act (15 USC 1681 y ss.);
        (B) información de cualquier departamento o agencia de los Estados Unidos; o
        (C) la información desde cualquier computadora protegida;

    (3) intencionalmente, sin autorización para acceder a cualquier ordenador no pública de un departamento o agencia de los Estados Unidos, accede a un equipo de ese departamento o agencia que es para el uso exclusivo del Gobierno de los Estados Unidos o, en el caso de tales una computadora no exclusivamente para tal uso, es utilizado por o para el Gobierno de los Estados Unidos y tal conducta afecta que el uso por o para el Gobierno de los Estados Unidos;
    (4) a sabiendas y con intención de defraudar, accede a un ordenador protegido sin autorización, o excede acceso autorizado, y por medio de dicha conducta fomenta el fraude previsto y obtiene algo de valor, a menos que el objeto del fraude y de la cosa obtenida consiste solamente del uso de la computadora y el valor de dicho uso no es más de $ 5,000 en un periodo de 1 año;
    (5)

        (A) hace que a sabiendas la transmisión de un programa, información, código o comandos, y como resultado de dicha conducta, intencionalmente cause daños sin autorización, a un ordenador protegido;
        (B) intencionalmente acceso a un ordenador protegido sin autorización, y como resultado de dicha conducta, imprudentemente causa daño; o
        (C) intencionalmente acceso a un ordenador protegido sin autorización, y como resultado de dicha conducta, causa daño y pérdida.

    (6) a sabiendas y con intención de defraudar tráficos (como se define en la sección 1029) de cualquier contraseña o información similar a través del cual se puede acceder a una computadora sin autorización, si:

        (A) la trata afecta el comercio interestatal o extranjero; o
        (B) tal equipo es utilizado por o para el Gobierno de los Estados Unidos;

    (7) con la intención de extorsionar a un individuo de cualquier dinero u otra cosa de valor, transmite en comercio interestatal o extranjero cualquier comunicación que contiene any-

        (A) la amenaza de causar daño a una computadora protegida;
        (B) amenaza para obtener información de un ordenador protegido sin autorización o en exceso de autorización o debiliten la confidencialidad de la información obtenida a partir de un ordenador protegido sin autorización o excediendo el acceso autorizado; o
        (C) la demanda o solicitud de dinero u otra cosa de valor en relación con el daño a una computadora protegida, donde fue causado tales daños para facilitar la extorsión [6]»
   
    Traduccion de Google

Criminal offenses under the Act

Texto original

«(a) Whoever—

    (1) having knowingly accessed a computer without authorization or exceeding authorized access, and by means of such conduct having obtained information that has been determined by the United States Government pursuant to an Executive order or statute to require protection against unauthorized disclosure for reasons of national defense or foreign relations, or any restricted data, as defined in paragraph y. of section 11 of the Atomic Energy Act of 1954, with reason to believe that such information so obtained could be used to the injury of the United States, or to the advantage of any foreign nation willfully communicates, delivers, transmits, or causes to be communicated, delivered, or transmitted, or attempts to communicate, deliver, transmit or cause to be communicated, delivered, or transmitted the same to any person not entitled to receive it, or willfully retains the same and fails to deliver it to the officer or employee of the United States entitled to receive it;
    (2) intentionally accesses a computer without authorization or exceeds authorized access, and thereby obtains—

        (A) information contained in a financial record of a financial institution, or of a card issuer as defined in section 1602 (n) [1] of title 15, or contained in a file of a consumer reporting agency on a consumer, as such terms are defined in the Fair Credit Reporting Act (15 U.S.C. 1681 et seq.);
        (B) information from any department or agency of the United States; or
        (C) information from any protected computer;

    (3) intentionally, without authorization to access any nonpublic computer of a department or agency of the United States, accesses such a computer of that department or agency that is exclusively for the use of the Government of the United States or, in the case of a computer not exclusively for such use, is used by or for the Government of the United States and such conduct affects that use by or for the Government of the United States;
    (4) knowingly and with intent to defraud, accesses a protected computer without authorization, or exceeds authorized access, and by means of such conduct furthers the intended fraud and obtains anything of value, unless the object of the fraud and the thing obtained consists only of the use of the computer and the value of such use is not more than $5,000 in any 1-year period;
    (5)

        (A) knowingly causes the transmission of a program, information, code, or command, and as a result of such conduct, intentionally causes damage without authorization, to a protected computer;
        (B) intentionally accesses a protected computer without authorization, and as a result of such conduct, recklessly causes damage; or
        (C) intentionally accesses a protected computer without authorization, and as a result of such conduct, causes damage and loss.

    (6) knowingly and with intent to defraud traffics (as defined in section 1029) in any password or similar information through which a computer may be accessed without authorization, if—

        (A) such trafficking affects interstate or foreign commerce; or
        (B) such computer is used by or for the Government of the United States;

    (7) with intent to extort from any person any money or other thing of value, transmits in interstate or foreign commerce any communication containing any—

        (A) threat to cause damage to a protected computer;
        (B) threat to obtain information from a protected computer without authorization or in excess of authorization or to impair the confidentiality of information obtained from a protected computer without authorization or by exceeding authorized access; or
        (C) demand or request for money or other thing of value in relation to damage to a protected computer, where such damage was caused to facilitate the extortion[6]»

        Fuente: https://en.wikipedia.org/wiki/Computer_Fraud_and_Abuse_Act#Criminal_offenses_under_the_Act


Fatal error: Uncaught TypeError: call_user_func(): Argument #1 ($callback) must be a valid callback, class "JSMin" not found in /home/inffor/public_html/wp-content/plugins/wp-optimize/vendor/mrclay/minify/lib/Minify/HTML.php:248 Stack trace: #0 [internal function]: Minify_HTML->_removeScriptCB(Array) #1 /home/inffor/public_html/wp-content/plugins/wp-optimize/vendor/mrclay/minify/lib/Minify/HTML.php(106): preg_replace_callback('/(\\s*)<script(\\...', Array, '<!DOCTYPE html>...') #2 /home/inffor/public_html/wp-content/plugins/wp-optimize/vendor/mrclay/minify/lib/Minify/HTML.php(53): Minify_HTML->process() #3 /home/inffor/public_html/wp-content/plugins/wp-super-minify/wp-super-minify.php(171): Minify_HTML::minify('<!DOCTYPE html>...', Array) #4 [internal function]: wpsmy_minify_html('<!DOCTYPE html>...', 9) #5 /home/inffor/public_html/wp-includes/functions.php(5420): ob_end_flush() #6 /home/inffor/public_html/wp-includes/class-wp-hook.php(324): wp_ob_end_flush_all('') #7 /home/inffor/public_html/wp-includes/class-wp-hook.php(348): WP_Hook->apply_filters('', Array) #8 /home/inffor/public_html/wp-includes/plugin.php(517): WP_Hook->do_action(Array) #9 /home/inffor/public_html/wp-includes/load.php(1270): do_action('shutdown') #10 [internal function]: shutdown_action_hook() #11 {main} thrown in /home/inffor/public_html/wp-content/plugins/wp-optimize/vendor/mrclay/minify/lib/Minify/HTML.php on line 248