Закон о компьютерном мошенничестве и злоупотреблениях
Верховного суда США Дела | |
---|---|
|
Закон о компьютерном мошенничестве и злоупотреблениях 1986 года ( CFAA ) — это законопроект США о кибербезопасности , который был принят в 1986 году как поправка к существующему закону о компьютерном мошенничестве ( 18 USC § 1030 ), который был включен в Закон о комплексном контроле за преступностью 1984 года . [1] До принятия уголовных законов, касающихся компьютеров, компьютерные преступления преследовались как мошенничество с использованием почты и электронных средств связи , но применяемого законодательства зачастую было недостаточно. [2]
Первоначальный законопроект 1984 года был принят в ответ на опасения, что компьютерные преступления могут остаться безнаказанными. [3] Отчет комитета Палаты представителей по первоначальному законопроекту о компьютерных преступлениях характеризовал технотриллер 1983 года « Военные игры » , в котором молодой подросток (которого играет Мэтью Бродерик ) из Сиэтла взламывает американский военный суперкомпьютер , запрограммированный на предсказание возможных исходов ядерной войны , и невольно чуть не начинает ее. Третья мировая война — как «реалистическое представление возможностей автоматического набора номера и доступа персонального компьютера ». [4]
Закон CFAA был написан для распространения существующего закона о правонарушениях на нематериальное имущество , в то же время теоретически ограничивая федеральную юрисдикцию делами, «с неотложными федеральными интересами, т. е. когда компьютеры федерального правительства или определенных финансовых учреждений замешаны или когда само преступление является преступлением». межгосударственный по своей природе», но его широкие определения распространились и на договорное право (см. «Защищенный компьютер» ниже). Помимо внесения поправок в ряд положений первоначальной статьи 1030 , CFAA также установило уголовную ответственность за дополнительные действия, связанные с компьютерами. Положения касаются распространения вредоносного кода и атак типа «отказ в обслуживании» . Конгресс также включил в CFAA положение, криминализирующее незаконный оборот паролей и аналогичных предметов. [1]
С тех пор в закон несколько раз вносились поправки: в 1989, 1994, 1996 годах, в 2001 году Законом США «Патриот» , 2002 года и в 2008 году Законом о борьбе с кражей личных данных и реституции. С каждой поправкой к закону виды поведения, подпадающие под его действие, расширялись.
В январе 2015 года президент Барак Обама CFAA и предложил расширить Закон RICO в своем предложении по модернизации правоохранительных органов для борьбы с киберпреступностью . [5] DEF CON Организатор Cloudflare и исследователь Марк Роджерс , сенатор Рон Уайден и представитель Зои Лофгрен заявили о своем несогласии с этим решением на том основании, что это сделает многие регулярные действия в Интернете незаконными, и отошли еще дальше от того, чего они пытались достичь с помощью Закона Аарона . [6]
Защищенные компьютеры [ править ]
Теоретически единственные компьютеры, на которые распространяется действие CFAA, определяются как « защищенные компьютеры ». они определяются как компьютер:
- исключительно для использования финансовым учреждением или правительством США или любым компьютером, когда поведение, составляющее правонарушение, затрагивает использование компьютера финансовым учреждением или правительством или для него; или
- который используется или влияет на межштатную или внешнюю торговлю или связь, включая компьютер, расположенный за пределами Соединенных Штатов, который используется таким образом, который влияет на межштатную или внешнюю торговлю или связь Соединенных Штатов...
На практике любой обычный компьютер подпадает под юрисдикцию закона, включая мобильные телефоны, в связи с межгосударственным характером большинства интернет-коммуникаций. [7]
преступления Закону согласно Уголовные
(а) Тот, кто —
- (1) сознательно получил доступ к компьютеру без разрешения или превысил разрешенный доступ и посредством такого поведения получил информацию, которая была определена правительством Соединенных Штатов в соответствии с исполнительным указом или законом как требующая защиты от несанкционированного раскрытия по причинам национального оборона или международные отношения, или любые ограниченные данные, как определено в пункте y. раздела 11 Закона об атомной энергии 1954 года, имея основания полагать, что такая информация, полученная таким образом, может быть использована во вред Соединенным Штатам или в интересах любого иностранного государства, которое умышленно сообщает, доставляет, передает или вызывает сообщено, доставлено или передано, или пытается сообщить, доставить, передать или вызвать передачу, доставку или передачу этого любому лицу, не имеющему права на его получение, или умышленно удерживает это и не может доставить его должностному лицу или сотрудник США, имеющий право на его получение;
- (2) намеренно осуществляет доступ к компьютеру без разрешения или превышает разрешенный доступ и тем самым получает —
- (A) информация, содержащаяся в финансовых отчетах финансового учреждения или эмитента карты, как это определено в разделе 1602 (n) [1] раздела 15, или содержащаяся в досье агентства по информированию потребителей о потребителе, как таковое. термины определены в Законе о достоверной кредитной отчетности (15 USC 1681 и последующие);
- (Б) информация из любого департамента или агентства США; или
- (C) информация с любого защищенного компьютера;
- (3) намеренно, без разрешения на доступ к какому-либо закрытому компьютеру департамента или агентства Соединенных Штатов, получает доступ к такому компьютеру этого департамента или агентства, который предназначен исключительно для использования Правительством Соединенных Штатов или, в случае компьютер используется не исключительно для такого использования, используется Правительством Соединенных Штатов или для него, и такое поведение влияет на такое использование Правительством Соединенных Штатов или для него;
- (4) сознательно и с намерением обмануть, получает доступ к защищенному компьютеру без разрешения или превышает разрешенный доступ и посредством такого поведения способствует запланированному мошенничеству и получает что-либо ценное, за исключением случаев, когда объект мошенничества и полученная вещь состоят только использования компьютера и стоимость такого использования не превышает 5000 долларов США в течение любого 1-летнего периода;
- (5)
- (A) сознательно вызывает передачу программы, информации, кода или команды и в результате такого поведения умышленно без разрешения наносит ущерб защищенному компьютеру;
- (Б) намеренно получает доступ к защищенному компьютеру без разрешения и в результате такого поведения по неосторожности причиняет ущерб; или
- (C) намеренно получает доступ к защищенному компьютеру без разрешения и в результате такого поведения причиняет ущерб и убытки.
- (6) сознательно и с намерением обмануть трафик (как определено в разделе 1029) в отношении любого пароля или аналогичной информации, через которую можно получить доступ к компьютеру без авторизации, если —
- (A) такая торговля влияет на торговлю между штатами или внешнюю торговлю; или
- (B) такой компьютер используется Правительством США или для него;
- (7) с намерением вымогать у любого лица деньги или другую ценную вещь передает в межгосударственной или внешней торговле любое сообщение, содержащее любое —
- (А) угроза причинения ущерба защищаемому компьютеру;
- (B) угроза получить информацию с защищенного компьютера без разрешения или превышения разрешения или нарушить конфиденциальность информации, полученной с защищенного компьютера без разрешения или путем превышения разрешенного доступа; или
- (C) требование или запрос денег или другой ценной вещи в связи с повреждением защищенного компьютера, если такой ущерб был причинен с целью содействия вымогательству. [8]
Конкретные разделы [ править ]
- Закона о шпионаже 1917 года с тем примечательным дополнением, что он также охватывает информацию, связанную с «международными отношениями», а не просто с «национальной обороной», как в Законе о шпионаже. : Компьютерный шпионаж. Этот раздел во многом заимствован из
- : Несанкционированное проникновение на компьютер и получение правительственной, финансовой или коммерческой информации.
- : Несанкционированное проникновение в правительственный компьютер.
- : Совершение мошенничества с использованием компьютера.
- : Нанесение ущерба защищенному компьютеру (включая вирусы и черви)
- : Незаконный оборот паролей правительственного или коммерческого компьютера.
- : Угроза причинить вред защищенному компьютеру.
- : Сговор с целью нарушения (а)
- : Штрафы
- разведывательная деятельность. : Следственная, защитная и
относящиеся к Закону дела и решения , Известные
Закон о компьютерном мошенничестве и злоупотреблениях является одновременно уголовным законом и законом, который создает частное право на иск , разрешая компенсацию , судебный запрет или другую справедливую помощь любому, кто пострадал в результате нарушения этого закона. Эти положения позволили частным компаниям предъявлять иски нелояльным сотрудникам о возмещении ущерба за незаконное присвоение конфиденциальной информации ( коммерческой тайны ).
Уголовные дела [ править ]
- Соединенные Штаты против Морриса (1991 г.) , 928 F.2d 504 (2-й округ 1991 г.), решение принято 7 марта 1991 г. После выпуска червя Морриса , одного из первых компьютерных червей , его создатель был осужден в соответствии с Законом за причинение ущерба. и получение несанкционированного доступа к компьютерам «федерального интереса». В 1996 году в Закон были внесены поправки, частично для уточнения формулировок, значение которых оспаривалось в данном деле. [9]
- Соединенные Штаты против Лори Дрю , 2009 г. Дело о киберзапугивании , связанное с самоубийством девушки, подвергшейся преследованиям на MySpace . Обвинения составляли 18 USC 1030(a)(2)(c) и (b)(2)(c). Судья Ву решил, что использование против лица, нарушившего соглашение об условиях обслуживания, сделает закон слишком широким. 259 449 франков [10] [11] [12]
- Соединенные Штаты против Родригеса , 2010 г. Апелляционный суд одиннадцатого округа постановил, что сотрудник Управления социального обеспечения нарушил CFAA, когда он использовал базу данных SSA для поиска информации о людях, которых он знал лично. [13]
- Соединенные Штаты против Коллинза и др. , 2011 г. Группа мужчин и женщин, связанных с коллективом Anonymous, подписала соглашение о признании вины по обвинению в сговоре с целью нарушения доступа к платежному веб-сайту PayPal в ответ на прекращение платежей WikiLeaks из-за Фонда Вау Холланда. который был частью более широкой кампании Anonymous, Operation Payback . [14] [15] Позже они стали известны под названием PayPal 14.
- Соединенные Штаты против Аарона Шварца , 2011 г. Аарон Шварц якобы вошел в коммутационный шкаф Массачусетского технологического института и установил ноутбук для массовой загрузки статей из JSTOR . Он якобы избегал различных попыток JSTOR и MIT остановить это, таких как подмена MAC-адреса . Ему было предъявлено обвинение в нарушении положений CFAA (a)(2), (a)(4), (c)(2)(B)(iii), (a)(5)(B) и (c)(4). )(A)(i)(I),(VI). [16] Дело было прекращено после того, как Шварц покончил жизнь самоубийством в январе 2013 года. [17]
- Соединенные Штаты против Носала , 2011 г. Носал и другие предположительно получили доступ к защищенному компьютеру , чтобы получить базу данных контактов своего предыдущего работодателя для использования в своем бизнесе, нарушив статью 1030(a)(4). [18] [19] Это было сложное дело, связанное с многочисленными обращениями в Девятый округ, который постановил, что нарушение условий использования веб-сайта не является нарушением CFAA. Он был осужден в 2013 году. [20] В 2016 году Девятый округ постановил, что он действовал «без разрешения», когда использовал имя пользователя и пароль нынешнего сотрудника с его согласия, и подтвердил свое осуждение. [21] Верховный суд отказался рассматривать дело. [22]
- Соединенные Штаты против Питера Альфреда-Адекейе, 2011 г. Адекей предположительно нарушил пункт (a)(2), когда он якобы загрузил CISCO IOS , что, предположительно, не было разрешено сотрудником CISCO, который дал ему пароль доступа. Адекей был генеральным директором Multiven и обвинил CISCO в антиконкурентной практике. [23]
- Соединенные Штаты против Сергея Алейникова , 2011 г. Алейников был программистом в Goldman Sachs , обвиненным в копировании кода, например кода высокочастотной торговли , предположительно в нарушение статей 1030(a)(2)(c) и 1030(c)(2)( B)i–iii и 2. Позднее это обвинение было снято, и вместо этого ему было предъявлено обвинение в краже коммерческой тайны и транспортировке украденного имущества. [24] [25]
- United States v Nada Nadim Prouty , c. 2010 . [26] Прути был агентом ФБР и ЦРУ, которого привлекли к ответственности за фиктивный брак с целью получения вида на жительство в США. Она утверждает, что подверглась преследованию со стороны американского прокурора, который пытался добиться освещения в средствах массовой информации, называя ее террористическим агентом, и добиться повышения на должность федерального судьи. [27]
- Соединенные Штаты против Нила Скотта Крамера , 2011 г. Крамер представлял собой судебное дело, в котором мобильный телефон использовался для принуждения несовершеннолетнего к вступлению в половой контакт со взрослым. Центральным вопросом в деле был вопрос о том, является ли мобильный телефон компьютерным устройством. В конечном итоге Апелляционный суд восьмого округа США установил, что сотовый телефон можно считать компьютером, если «телефон выполняет арифметические, логические функции и функции хранения», что открывает путь к более суровым последствиям для преступников, взаимодействующих с несовершеннолетними. по мобильным телефонам. [28]
- Соединенные Штаты против Кейна , 2011 г. Использование ошибки программного обеспечения в покерном автомате не является хакерством. [29] поскольку покерный автомат рассматриваемый не мог представлять собой « защищенный компьютер » в соответствии с законом (поскольку рассматриваемый покерный автомат не демонстрировал косвенного отношения к торговле между штатами ), а также потому, что последовательность нажатий кнопок, вызвавшая ошибку, считалась признанной «не превышать разрешенный доступ». По состоянию на ноябрь 2013 г. [update] ответчику по-прежнему предъявлено обвинение в обычном мошенничестве с использованием электронных средств связи . [30]
- Соединенные Штаты против Валле , 2015 г. Апелляционный суд второго округа отменил приговор полицейскому, который использовал базу данных полиции для поиска информации о женщинах, которых он знал лично. [31] [32]
- Ван Бюрен против США , 2020 г. Офицер полиции в Джорджии был пойман в ходе спецоперации ФБР, используя свой санкционированный доступ к базе данных номерных знаков для проверки личности человека для оплаты наличными, что является «ненадлежащей целью». Офицер был признан виновным и приговорен к 18 месяцам заключения в соответствии с §1030(a)(2) CFAA. Хотя он обжаловал свой приговор на том основании, что «ненадлежащая цель» не «превышала разрешенный доступ», Одиннадцатый округ оставил приговор в силе, основываясь на прецеденте. В июне 2021 года Верховный суд постановил, что в соответствии с CFAA человек «превышает разрешенный доступ» к компьютерной системе, к которой он в противном случае имеет доступ, когда он получает доступ к файлам и другому контенту, который закрыт для тех частей компьютерной системы, которым ему был разрешен доступ. для доступа. Их мнение ограничило применение CFAA к случаям, когда человек получает информацию из областей, к которым у него есть санкционированный доступ, но использует эту информацию по неправомерным причинам. [33] [34]
Гражданские дела [ править ]
- Теофел против Фэри Джонса , 2003 г., заявление США. Lexis 17963, решение от 28 августа 2003 г. (Апелляционный суд девятого округа США), постановившее, что использование гражданской повестки в суд, которая является «явно незаконным», «недобросовестным» или «по крайней мере грубой небрежностью» для получения доступа к сохраненной электронной почте является нарушением как CFAA, так и Закона о хранимых коммуникациях . [35]
- International Airport Centres, LLC против Citrin , 2006 г., , в котором Апелляционный суд седьмого округа постановил, что Джейкоб Ситрин нарушил CFAA, удалив файлы из своего компьютер компании перед увольнением, чтобы скрыть предполагаемое плохое поведение, когда он был сотрудником. [36]
- LVRC Holdings v. Brekka , 2009 г., 1030(a)(2), 1030(a)(4), в котором LVRC подала в суд на Брекку за то, что он якобы взял информацию о клиентах и использовал ее для открытия собственного конкурирующего бизнеса. Девятый округ постановил, что доступ сотрудника к компьютеру компании для сбора информации в своих целях не нарушает CFAA только потому, что такое личное использование противоречит интересам работодателя. [37] [38]
- Craigslist v. 3Taps обвинил компанию 3Taps , 2012. Craigslist в нарушении CFAA путем обхода блокировки IP-адресов с целью доступа к веб-сайту Craigslist и сбора его тематических объявлений без согласия. В августе 2013 года федеральный судья США установил, что действия 3Taps нарушают CFAA и что ей грозит гражданский ущерб за «несанкционированный доступ». Судья Брейер написал в своем решении, что «средний человек не использует « анонимные прокси » для обхода IP-блокировки, созданной для обеспечения соблюдения запрета, о котором сообщается посредством письма о прекращении противоправных действий, адресованного лично ». [39] [40] Он также отметил, что «Конгресс, очевидно, знал, как ограничить сферу действия CFAA только определенными видами информации, и он ценил различие между публичной и непубличной информацией, но [соответствующий раздел] не содержит таких ограничений или модификаторов». [41]
- Ли против PMSI, Inc. компании , 2011 г. PMSI, Inc. подала в суд на бывшего сотрудника Ли за нарушение CFAA путем просмотра Facebook и проверки личной электронной почты в нарушение политики приемлемого использования . Суд установил, что нарушение политики приемлемого использования работодателя не является «несанкционированным доступом» согласно закону и, следовательно, не нарушает CFAA.
- Sony Computer Entertainment America против Джорджа Хотца и Хотца против SCEA , 2011 г. SCEA подала в суд на «Geohot» и других за взлом системы PlayStation 3. В иске утверждалось, среди прочего, что Хотц нарушил (взяв информацию с любого защищенного компьютера ). Хотц отрицал свою ответственность и оспаривал осуществление Судом личной юрисдикции над ним. [42] Стороны урегулировали спор во внесудебном порядке. В результате урегулирования Geohot лишился возможности легально взломать систему PlayStation 3 .
- Pulte Homes, Inc. против Международного союза рабочих 2011 г. Pulte Homes подала иск CFAA против Международного союза рабочих Северной Америки (LIUNA). После того, как Pulte уволил сотрудника, представленного профсоюзом , LIUNA призвала членов позвонить и отправить электронное письмо в компанию, выразив свое мнение. компании В результате возросшего трафика в системе электронной почты произошел сбой . [43] [44] Шестой округ постановил, что указание LIUNA позвонить и написать по электронной почте «намеренно причинило ущерб», отменив решение суда низшей инстанции. [45]
- Facebook против Power Ventures и Vachani , 2016 г. Апелляционный суд девятого округа постановил, что CFAA было нарушено, когда к серверам Facebook был осуществлен доступ, несмотря на блокировку IP и приказ о прекращении противоправных действий . [46]
- HiQ Labs против LinkedIn , 2019 г. Апелляционный суд девятого округа постановил, что парсинг общедоступного веб-сайта без одобрения владельца веб-сайта не является нарушением CFAA. [47] LinkedIn обратилась в Верховный суд с ходатайством о пересмотре решения, и суд вернул дело на новое рассмотрение на основании решения «Ван Бюрен против Соединенных Штатов» . Девятый округ в конечном итоге подтвердил свое первоначальное решение.
- Сандвиг против Барра , 2020 г. Федеральный окружной суд округа Колумбия постановил, что CFAA не криминализирует нарушение условий обслуживания веб-сайта. [48]
Критика [ править ]
Были вынесены уголовные приговоры за нарушения CFAA в контексте гражданского права, за нарушение контрактов или условий обслуживания . Многие распространенные и незначительные действия в Интернете, такие как разглашение паролей и нарушение авторских прав, могут превратить правонарушение CFAA в уголовное преступление . Наказания суровы, аналогичны наказаниям за продажу или импорт наркотиков, и могут быть несоразмерными . Прокуроры использовали CFAA для защиты интересов частного бизнеса и запугивания активистов свободной культуры , сдерживая нежелательное, но законное поведение. [49] [50]
Один из таких примеров суровости закона был показан в деле США против Тайлера Кинга. [51] где Кинг отказался от первоначальных предложений правительства об участии в заговоре с целью «получить несанкционированный доступ» к компьютерной системе небольшой компании, в которой работала бывшая девушка Кинга. Его роль, даже если она не была непосредственно задействована, привела к 6,5 годам тюремного заключения. Никаких финансовых мотивов установлено не было. Была создана некоммерческая организация, выступающая против дальнейшей жесткости в отношении других лиц, на которых распространяется широкий закон. [52]
Тим Ву назвал CFAA «худшим законом в сфере технологий». [53]
Профессор права Рик Симмонс отмечает, что многие положения CFAA просто сочетают формулировки, идентичные ранее существовавшим федеральным законам, с «элементом «доступа к защищенному компьютеру без разрешения или превышения разрешенного доступа». [54] это означает, что «CFAA просто предусматривает дополнительное обвинение для прокуроров, если обвиняемый использовал компьютер во время совершения преступления». [55] Профессор Джозеф Оливенбаум аналогичным образом раскритиковал «компьютерный подход» CFAA, отметив как риск избыточности, так и возникающие в результате проблемы с определениями. [56]
CFAA все чаще создает реальные препятствия для журналистов, освещающих истории, важные для общественного интереса. [57] Поскольку журналистика данных все больше становится «хорошим способом докопаться до истины». . . В эту эпоху постправды», как сказал Google один журналист данных, потребность в дальнейшей ясности вокруг CFAA возрастает. [57]
По словам Стара Кашмана, эксперта в области законодательства в области кибербезопасности, CFAA создает некоторые проблемы в делах, связанных со взломом поисковых систем (также известным как Google Dorking). Хотя Кашман утверждает, что доступ к общедоступной информации является законным в соответствии с CFAA, она также отмечает, что во многих случаях взлом поисковых систем в конечном итоге преследуется по закону в соответствии с CFAA. Кашман считает, что судебное преследование по делам Google Dorking в соответствии с CFAA может лишить CFAA недействительности из-за неопределенности, сделав незаконным доступ к общедоступной информации. [58]
Аарон Шварц [ править ]
Правительство смогло выдвинуть такие несоразмерные обвинения против Аарона из-за широкой сферы применения Закона о компьютерном мошенничестве и злоупотреблениях (CFAA) и закона о мошенничестве с использованием электронных средств связи. Похоже, что правительство использовало расплывчатые формулировки этих законов, чтобы заявить, что нарушение пользовательского соглашения или условий обслуживания онлайн-сервиса является нарушением CFAA и закона о мошенничестве с использованием электронных средств связи.
Использование закона таким образом может криминализировать многие повседневные действия и позволить применить невероятно суровые наказания.
Когда наши законы необходимо изменить, Конгресс обязан действовать. Простой способ исправить эту опасную юридическую интерпретацию — изменить CFAA и законы о мошенничестве с использованием электронных средств связи, чтобы исключить нарушения условий обслуживания. Я внесу законопроект, который именно это и делает.
— Представитель. Зои Лофгрен , 15 января 2013 г. [59]
После судебного преследования и последующего самоубийства Аарона Шварца (который использовал скрипт для загрузки научных статей сверх JSTOR разрешенных условиями обслуживания ) законодатели предложили внести поправки в Закон о компьютерном мошенничестве и злоупотреблениях. Представитель Зои Лофгрен разработала законопроект, который поможет «предотвратить то, что случилось с Аароном, с другими пользователями Интернета». [59] Закон Аарона ( HR 2454 , S. 1196) [60] ) исключит нарушения условий обслуживания из Закона о компьютерном мошенничестве и злоупотреблениях 1984 года и из закона о мошенничестве с использованием электронных средств связи. [61]
В дополнение к усилиям Лофгрена представители Даррелл Исса и Джаред Полис (также входящие в Юридический комитет Палаты представителей ) сразу после смерти Шварца подняли вопросы относительно ведения дела правительством. Полис назвал обвинения «смехотворными и сфабрикованными», назвав Шварца «мучеником». [62] Исса, председатель комитета по надзору Палаты представителей , объявил о начале расследования обвинения Министерства юстиции. [62] [63]
К маю 2014 года рассмотрение закона Аарона в комитете застопорилось. Режиссер Брайан Кнаппенбергер утверждает, что это произошло из-за финансовой заинтересованности корпорации Oracle в сохранении статус-кво. [64]
Закон Аарона был вновь введен в действие в мае 2015 года ( HR 1918 , S. 1030) . [65] ) и снова заглох. Соответствующие законопроекты в дальнейшем не вносились. [ на момент? ] .
История изменений [ править ]
2008 [1]
- Устранено требование о том, что информация должна быть украдена посредством межгосударственной или зарубежной связи, тем самым расширилась юрисдикция по делам о краже информации с компьютеров;
- Отменено требование о том, что действия ответчика должны привести к убытку, превышающему 5000 долларов США, и создано уголовное преступление, когда ущерб затрагивает десять или более компьютеров, что устраняет пробел в законе;
- Расширен раздел 18 USC § 1030(a)(7) для криминализации не только явных угроз причинения ущерба компьютеру, но и угроз (1) украсть данные на компьютере жертвы, (2) публично раскрыть украденные данные или (3) не возмещать ущерб, уже причиненный правонарушителем компьютеру;
- Создано уголовное преступление за сговор с целью совершения компьютерного взлома согласно разделу 1030;
- Расширил определение «защищенного компьютера» в раздела 18 USC § 1030(e)(2) до полного коммерческого права Конгресса, включив в него те компьютеры, которые используются или влияют на межштатную или внешнюю торговлю или связь; и
- Предоставлен механизм гражданской и уголовной конфискации имущества, использованного или полученного в результате нарушений раздела 1030.
См. также [ править ]
- Киберпреступность
- Закон о оборонной тайне 1911 г. / Закон о шпионаже 1917 г. / Закон Маккаррана о внутренней безопасности 1950 г.
- Комплексный закон Калифорнии о доступе к компьютерным данным и борьбе с мошенничеством
- Закон о конфиденциальности электронных коммуникаций
- ООО «LVRC Holdings» против. Брекка
- В отношении DoubleClick
- Транспортное управление Массачусетского залива против Андерсона
- Информационный технологический аудит
- Аудит безопасности информационных технологий
- Компьютерное мошенничество
- The Hacker Crackdown (упоминается закон и одноименная оперативная группа в Чикаго)
- Защищенный компьютер
- Телекоммуникационная политика
- WikiLeaks
- Вив
Ссылки [ править ]
- ↑ Перейти обратно: Перейти обратно: а б с Джарретт, Х. Маршалл; Бэйли, Майкл В. (2010). «Компьютерное обвинение» (PDF) . Justice.gov . Управление юридического образования Исполнительная канцелярия прокуроров США . Проверено 3 июня 2013 г.
- ^ «Кто несет ответственность? - Законы о компьютерных преступлениях | Хакеры | FRONTLINE | PBS» . www.pbs.org . Проверено 13 ноября 2021 г.
- ^ Шульте, Стефани (ноябрь 2008 г.). «Сценарий военных игр». Телевидение и новые медиа . 9 (6): 487–513. дои : 10.1177/1527476408323345 . S2CID 146669305 .
- ^ HR Rep. 98-894, 1984 USCCAN 3689, 3696 (1984).
- ^ «Безопасность киберпространства – президент Обама объявляет о новом законодательном предложении по кибербезопасности и других усилиях по кибербезопасности» . Белый дом . 13 января 2015 года . Проверено 30 января 2015 г. - из Национального архива .
- ^ «Демократы и технические эксперты раскритиковали предложение Обамы по борьбе с хакерством» . Хаффингтон Пост . 20 января 2015 года . Проверено 30 января 2015 г.
- ^ Варма, Кори (3 января 2015 г.). «Что такое Закон о компьютерном мошенничестве и злоупотреблениях» . CoreyCarma.com . Проверено 10 июня 2015 г.
- ^ Институт правовой информации, юридический факультет Корнелльского университета. «18 USC 1030» .
- ^ Соединенные Штаты против Морриса (1991) , 928 F.2d 504 , 505 (2-й округ 1991 г.).
- ^ США против Лори Дрю , автор .
- ^ США против Лори Дрю, psu.edu Кайл Джозеф Сассман,
- ^ Персонал, Арс (2 июля 2009 г.). « Мама MySpace» Лори Дрю была снята с приговора» . Арс Техника . Проверено 31 марта 2020 г.
- ^ «Дело и мнения одиннадцатого округа США FindLaw» . Финдлоу . Проверено 31 марта 2020 г.
- ^ Дэвид Гилберт (6 декабря 2013 г.). «Борцы за свободу PayPal 14 признают себя виновными в кибератаке» . Интернэшнл Бизнес Таймс .
- ^ Алекса О'Брайен (5 декабря 2013 г.). «Внутри пробной версии PayPal 14» . Ежедневный зверь .
- ^ См. Интернет-активиста, обвиненного в краже данных Массачусетского технологического института, НИК БИЛТОН, New York Times , 19 июля 2011 г., 12:54, а также обвинительное заключение .
- ↑ Дэйв Смит, Дело Аарона Шварца: Министерство юстиции США снимает все обвинения с JSTOR Liberator через несколько дней после его самоубийства , International Business Times , 15 января 2013 г.
- ^ U.S. v. Nosal , uscourts.gov, 2011
- ↑ Апелляционный суд: Для привлечения к ответственности за хакера хакерство не требуется , Дэвид Кравец, Wired , 29 апреля 2011 г.
- ^ Кравец, Давид (24 апреля 2013 г.). «Человек, осужденный за хакерство, несмотря на то, что он не занимался взломом» . Проводной .
- ^ «№№ 14-10037, 14-10275» (PDF) .
- ^ «Справка на 16-1344» . www.supremecourt.gov . Проверено 31 марта 2020 г.
- ^ США против обвинительного заключения Адекейе. См. также Большое федеральное жюри предъявило обвинения бывшему инженеру Cisco Говард Минц, 05.08.2011, Mercury News
- ↑ США против Сергея Алейникова , Дело 1:10-cr-00096-DLC, Документ 69, поданный 25 октября 2010 г.
- ^ Бывший программист Goldman описал загрузку кода в ФБР (Обновление 1) , Дэвид Гловин и Дэвид Шир. 10 июля 2009 г., Блумберг.
- ^ Соглашение о признании вины , Окружной суд США, Восточный округ Мичигана, Южное отделение. через debbieschlussel.com
- ↑ Подкаст Сибель Эдмонд Boiling Frogs 61, четверг, 13 октября 2011 г. Интервью Питера Б. Коллинза и Сибель Эдмондс с Прути.
- ^ «Соединенные Штаты Америки против Нила Скотта Крамера» (PDF) . Архивировано из оригинала (PDF) 16 августа 2011 года . Проверено 18 марта 2012 г.
- ^ Поулсен, Кевин (7 мая 2013 г.). «Федералы сняли обвинения во взломе по делу о сбоях в видеопокере» . Проводной .
- ^ Никакого расширения ответственности CFAA за денежное использование ошибки программного обеспечения | Блог о новом законодательстве в области медиа и технологий
- ^ «Соединенные Штаты против Жилберто Валле» . Фонд электронных границ . 6 марта 2015 года . Проверено 31 марта 2020 г.
- ^ «Второй округ принимает узкую конструкцию федерального закона о компьютерном мошенничестве и присоединяется к разделению округа» . Джексон Льюис . 10 декабря 2015 года . Проверено 31 марта 2020 г.
- ^ Маркс, Джозеф (24 апреля 2020 г.). «Кибербезопасность 202: Наконец-то в Верховном суде приближается битва по поводу главного национального закона о хакерстве» . Вашингтон Пост . Проверено 15 июля 2020 г.
- ^ Фунг, Брайан; де Вог, Ариана; Коул, Деван (3 июня 2021 г.). «Верховный суд встал на сторону полицейского, который неправильно обыскал базу данных номерных знаков» . CNN . Проверено 3 июня 2021 г.
- ^ Гельман, Лорен (22 сентября 2003 г.). «Апелляционный суд девятого округа: Закон о хранимых коммуникациях и Закон о компьютерном мошенничестве и злоупотреблениях служат основанием для иска для истца» . Центр Интернета и общества . Стэнфордский университет.
- ^ США против Джейкоба Цитрина , openjurist.org
- ^ U.S. v Brekka 2009
- ↑ Кравец, Дэвид, Суд: нелояльные вычисления не являются незаконными , Wired , 18 сентября 2009 г.
- ^ Кравец, Давид (20 августа 2013 г.). «Маскировка IP-адресов нарушает Закон о компьютерном мошенничестве и злоупотреблениях, правила судей» . Проводной .
- ^ Craigslist v. 3taps | Проект закона о цифровых медиа
- ^ 3Taps не может опровергнуть заявки на несанкционированный доступ к Craigslist - Law360
- ^ См. ссылки на оригинальные документы иска, которые проиндексированы здесь.
- ^ techdirt.com 2011 8 9, Майк Масник, «Отправка слишком большого количества электронных писем кому-то является взломом компьютера»
- ^ Холл, Брайан, Решение шестого округа по делу Pulte Homes оставляет работодателям мало вариантов в ответ на тактику профсоюза в области высоких технологий , Отчет о законе работодателя, 3 августа 2011 г. Проверено 27 января 2013 г.
- ^ https://www.employerlawreport.com/files/2013/09/Pulte-Homes.pdf .
- ^ Фаривар, Сайрус (12 июля 2016 г.). «Стартап, о котором мы все забыли, одержал небольшую победу над Facebook в апелляции» . Арс Техника . Проверено 31 марта 2020 г.
- ^ Ли, Тимоти Б. (9 сентября 2019 г.). «Парсинг веб-страниц не нарушает закон о борьбе с хакерством, - постановление апелляционного суда» . Арс Техника . Проверено 31 марта 2020 г.
- ^ Ли, Тимоти Б. (30 марта 2020 г.). «Суд: Нарушение условий обслуживания сайта не является преступным взломом» . Арс Техника . Проверено 31 марта 2020 г.
- ^ Кертисс, Тиффани (2016), «Применение Закона о компьютерном мошенничестве и злоупотреблениях: жестоко, необычно и требует реформы» , Washington Law Review , 91 (4)
- ^ «Блог «Голос из тюрьмы» | Реформа уголовного правосудия и конституционные права» . Голос из тюрьмы . Проверено 25 октября 2022 г.
- ^ «Житель Техаса приговорен к 57 месяцам заключения за взлом компьютера и кражу личных данных при отягчающих обстоятельствах» . www.justice.gov . 13 августа 2020 г. . Проверено 25 октября 2022 г.
- ^ «Блог «Голос из тюрьмы» | Реформа уголовного правосудия и конституционные права» . Голос из тюрьмы . Проверено 25 октября 2022 г.
- ^ Кристиан Сэндвиг; Кэрри Карахалиос (1 июля 2006 г.). «Большая часть того, что вы делаете в Интернете, является незаконным. Давайте покончим с абсурдом» . Хранитель .
- ^ 18 USC § 1030 (а) (4)
- ^ Симмонс, Рик (2016). «Провал Закона о компьютерном мошенничестве и злоупотреблениях: время принять административный подход к регулированию компьютерной преступности» . Юридический факультет Университета Джорджа Вашингтона .
- ^ Оливенбаум, Джозеф М. (1997). <CTRL><ALT><DELETE>: Переосмысление федерального компьютерного законодательства . 27 Обзор закона Сетон Холла 574.
- ↑ Перейти обратно: Перейти обратно: а б Баранецкий, Виктория. «Журналистика данных и право» . Обзор журналистики Колумбии . Проверено 16 октября 2020 г.
- ^ Кашман, Звезда (2023). «Google Доркинг или юридический взлом: от компрометации ЦРУ до ваших домашних камер: мы не так безопасны, как думаем». Вашингтон. JL Tech. и искусство . 18 (2).
- ↑ Перейти обратно: Перейти обратно: а б Рейли, Райан Дж. (15 января 2013 г.). «Конгрессмен представляет «Закон Аарона» в честь Шварца» . Хаффингтон Пост .
- ^ HR 2454 на Congress.gov ; HR 2454. Архивировано 15 июля 2018 г. в Wayback Machine на GovTrack ; HR 2454. Архивировано 12 ноября 2013 года в Wayback Machine на OpenCongress . S. 1196 на сайте Congress.gov ; S. 1196. Архивировано 15 июля 2018 г. в Wayback Machine на GovTrack ; S. 1196. Архивировано 12 ноября 2013 года в Wayback Machine на OpenCongress .
- ^ Музил, Стивен (15 января 2013 г.). «Новый «Закон Аарона» направлен на изменение спорного закона о компьютерном мошенничестве» . Новости CNET . Проверено 19 октября 2021 г.
- ↑ Перейти обратно: Перейти обратно: а б Сассо, Брендан (16 января 2013 г.). «Законодатели расценивают судебное преследование Шварца Министерством юстиции как «смехотворное и абсурдное» » . Холм . Проверено 16 января 2013 г.
- ^ Рейли, Райан Дж. (15 января 2013 г.). «Даррел Исса расследует судебное преследование Аарона Шварца, пионера Интернета, который покончил с собой» . Huffingtonpost.com . Проверено 16 января 2013 г.
- ^ Декель, Джонатан (1 мая 2014 г.). «Директор-режиссер Шварца: Оракул и Ларри Эллисон убили Закон Аарона» . Постмедиа . Архивировано из оригинала 3 октября 2018 года . Проверено 1 мая 2014 г.
- ^ HR 1918 на Congress.gov S. 1030 на Congress.gov
Внешние ссылки [ править ]
- 18 USC § 1030 , текст закона
- Закон о компьютерном мошенничестве и злоупотреблениях 1986 года , принятый ( подробности ) в Законодательстве США в целом
- Киберпреступность: обзор 18 USC 1030 и связанных с ним федеральных уголовных законов , Чарльз Дойл, CRS, 27 12 2010 г., (FAS.org)
- 1986 г. в американском праве
- 98-й Конгресс США
- Компьютерное законодательство
- Хакерство (компьютерная безопасность)
- Информационный технологический аудит
- Федеральное законодательство США о торговле
- Законодательство о мошенничестве
- Мошенничество в США
- Федеральное законодательство США о компьютерах
- Раздел 18 Кодекса законов США