Закон США о кибербезопасности 1986 г.
Закон о компьютерном мошенничестве и злоупотреблении 1986 года ( CFAA ) — законопроект США о кибербезопасности , принятый в 1986 году в качестве поправки к существующему закону о компьютерном мошенничестве ( 18 USC § 1030), который был включен в Закон о всеобъемлющем контроле за преступностью 1984 года . [1] До принятия уголовных законов, касающихся компьютеров, компьютерные преступления преследовались как почтовое и телеграфное мошенничество , но применяемый закон часто был недостаточным. [2]
Первоначальный законопроект 1984 года был принят в ответ на опасения, что преступления, связанные с компьютерами, могут остаться безнаказанными. [3] Отчет комитета Палаты представителей по первоначальному законопроекту о компьютерных преступлениях включал заявление представителя принадлежащей GTE компании Telenet , который охарактеризовал техно-триллер 1983 года « Военные игры» , в котором молодой подросток (которого играет Мэтью Бродерик ) из Сиэтла взламывает американский военный суперкомпьютер, запрограммированный на прогнозирование возможных результатов ядерной войны , и невольно чуть не начинает Третью мировую войну , как «реалистичное представление возможностей автоматического набора номера и доступа персонального компьютера ». [4]
CFAA был написан для того, чтобы распространить существующее деликтное право на нематериальное имущество , в то же время, теоретически, ограничивая федеральную юрисдикцию делами «с убедительным федеральным интересом — т. е. когда задействованы компьютеры федерального правительства или определенных финансовых учреждений или когда само преступление носит межгосударственный характер», но его широкие определения перекинулись на договорное право (см. «Защищенный компьютер» ниже). В дополнение к изменению ряда положений в исходном разделе 1030 , CFAA также криминализировал дополнительные действия, связанные с компьютерами. Положения касались распространения вредоносного кода и атак типа «отказ в обслуживании» . Конгресс также включил в CFAA положение, криминализирующее торговлю паролями и аналогичными предметами. [1]
С тех пор в Закон вносились поправки несколько раз — в 1989, 1994, 1996, в 2001 году — Законом USA PATRIOT , в 2002 году и в 2008 году — Законом о борьбе с кражей личных данных и реституцией. С каждой поправкой к закону типы поведения, подпадающие под его действие, расширялись. В 2015 году президент Барак Обама предложил расширить Закон CFAA и Закон RICO . [5] Организатор DEF CON и исследователь Cloudflare Марк Роджерс , сенатор Рон Уайден и представитель Зои Лофгрен выступили против этого на том основании, что это сделает многие обычные интернет-действия незаконными. [6] В 2021 году Верховный суд постановил в деле Ван Бюрен против Соединенных Штатов дать узкое толкование значения «превышает разрешенный доступ». [7]
Защищенные компьютеры
Единственные компьютеры, в теории, охватываемые CFAA, определяются как « защищенные компьютеры ». Они определяются в разделе 18 USC § 1030(e)(2) как компьютер:
- исключительно для использования финансовым учреждением или правительством Соединенных Штатов, или любым компьютером, когда поведение, составляющее правонарушение, влияет на использование компьютера финансовым учреждением или правительством или для них; или
- который используется в межгосударственной или внешней торговле или связи или влияет на нее, включая компьютер, расположенный за пределами Соединенных Штатов, который используется таким образом, что это влияет на межгосударственную или внешнюю торговлю или связь Соединенных Штатов...
На практике любой обычный компьютер подпадает под юрисдикцию закона, включая мобильные телефоны, ввиду межгосударственного характера большинства интернет-коммуникаций. [8]
Уголовные преступления в соответствии с Законом
(а) Кто бы ни был —
- (1) осознанно получив доступ к компьютеру без разрешения или превысив разрешенный доступ, и посредством такого поведения получив информацию, которая была определена правительством Соединенных Штатов в соответствии с указом или законом как требующая защиты от несанкционированного раскрытия по причинам национальной обороны или международных отношений, или любые ограниченные данные, как определено в пункте y. раздела 11 Закона об атомной энергии 1954 года, с основаниями полагать, что такая полученная таким образом информация может быть использована во вред Соединенным Штатам или в пользу любого иностранного государства, умышленно сообщает, доставляет, передает или обеспечивает передачу, доставку или передачу или пытается сообщить, доставить, передать или обеспечить передачу этой информации любому лицу, не имеющему права на ее получение, или умышленно удерживает ее и не предоставляет ее должностному лицу или сотруднику Соединенных Штатов, имеющему право на ее получение;
- (2) намеренно получает доступ к компьютеру без разрешения или превышает разрешенный доступ и таким образом получает —
- (A) информация, содержащаяся в финансовой отчетности финансового учреждения или эмитента карты, как определено в разделе 1602 (n) [1] титула 15, или содержащаяся в файле агентства по отчетности потребителей о потребителе, как эти термины определены в Законе о добросовестной кредитной отчетности (15 USC 1681 и далее);
- (B) информация из любого департамента или агентства Соединенных Штатов; или
- (C) информация с любого защищенного компьютера;
- (3) намеренно, без разрешения на доступ к любому непубличному компьютеру департамента или агентства Соединенных Штатов, получает доступ к такому компьютеру этого департамента или агентства, который предназначен исключительно для использования правительством Соединенных Штатов или, в случае компьютера, который не предназначен исключительно для такого использования, используется правительством Соединенных Штатов или в его интересах, и такое поведение влияет на такое использование правительством Соединенных Штатов или в его интересах;
- (4) сознательно и с намерением совершить мошенничество получает доступ к защищенному компьютеру без разрешения или превышает разрешенный доступ и посредством такого поведения способствует предполагаемому мошенничеству и получает что-либо ценное, если только объект мошенничества и полученная вещь не состоят только из использования компьютера, а стоимость такого использования не превышает 5000 долларов США за любой годовой период;
- (5)
- (A) сознательно вызывает передачу программы, информации, кода или команды и в результате такого поведения намеренно наносит ущерб защищенному компьютеру без разрешения;
- (B) намеренно осуществляет доступ к защищенному компьютеру без разрешения и в результате такого поведения безрассудно причиняет ущерб; или
- (C) намеренно осуществляет доступ к защищенному компьютеру без разрешения и в результате такого поведения наносит ущерб и убытки.
- (6) сознательно и с намерением обмануть трафик (как определено в разделе 1029) с помощью любого пароля или аналогичной информации, с помощью которой можно получить доступ к компьютеру без разрешения, если —
- (A) такая торговля влияет на межгосударственную или внешнюю торговлю; или
- (B) такой компьютер используется правительством Соединенных Штатов или в его интересах;
- (7) с намерением вымогать у любого лица деньги или другие ценные вещи, передает в межгосударственной или международной торговле любые сообщения, содержащие любые —
- (A) угроза причинения ущерба защищенному компьютеру;
- (B) угроза получить информацию с защищенного компьютера без разрешения или с превышением разрешенного доступа или нарушить конфиденциальность информации, полученной с защищенного компьютера без разрешения или с превышением разрешенного доступа; или
- (C) требование или просьба о деньгах или других ценностях в связи с повреждением защищенного компьютера, если такое повреждение было нанесено с целью содействия вымогательству [9]
Конкретные разделы
- 18 USC § 1030(a)(1) : Компьютерный шпионаж. Этот раздел во многом заимствует формулировки из Закона о шпионаже 1917 года , с заметным дополнением, что он также охватывает информацию, связанную с «международными отношениями», а не только с «национальной обороной», как Закон о шпионаже.
- 18 USC § 1030(a)(2) : Несанкционированное проникновение в компьютерную сеть и получение правительственной, финансовой или коммерческой информации
- 18 USC § 1030(a)(3) : Несанкционированное проникновение в правительственный компьютер
- 18 USC § 1030(a)(4) : Совершение мошенничества с использованием компьютера
- 18 USC § 1030(a)(5) : Нанесение ущерба защищенному компьютеру (включая вирусы, черви)
- 18 USC § 1030(a)(6) : Торговля паролями правительственного или коммерческого компьютера
- 18 USC § 1030(a)(7) : Угроза повреждения защищенного компьютера
- 18 USC § 1030(b) : Сговор с целью нарушения (a)
- 18 USC § 1030(c) : Штрафы
- 18 USC § 1030(f) : Следственная, охранная и разведывательная деятельность
Известные дела и решения, касающиеся Закона
Закон о компьютерном мошенничестве и злоупотреблении является как уголовным законом, так и законом, который создает частное право на иск , разрешая компенсацию и предписание или иное справедливое возмещение любому, кто пострадал от нарушения этого закона. Эти положения позволили частным компаниям подавать в суд на нелояльных сотрудников за ущерб, причиненный неправомерным присвоением конфиденциальной информации ( коммерческой тайны ).
Уголовные дела
- Соединенные Штаты против Морриса (1991) , 928 F.2d 504 (2d Cir. 1991), решение от 7 марта 1991 года. После выпуска червя Морриса , одного из первых компьютерных червей , его создатель был осужден по Акту за причинение ущерба и получение несанкционированного доступа к компьютерам «федерального интереса». Акт был изменен в 1996 году, в частности, для уточнения формулировок, значение которых оспаривалось в деле. [10]
- Соединенные Штаты против Лори Дрю , 2009. Дело о кибербуллинге , включающее самоубийство девушки, подвергшейся преследованиям на MySpace . Обвинения были предъявлены по 18 USC 1030(a)(2)(c) и (b)(2)(c). Судья Ву решил, что использование 18 USC § 1030(a)(2)(C) против лица, нарушившего соглашение об условиях обслуживания, сделает закон слишком широким. 259 FRD 449 [11] [12] [13]
- Соединенные Штаты против Родригеса , 2010. Апелляционный суд одиннадцатого округа постановил, что сотрудник Администрации социального обеспечения нарушил CFAA, когда использовал базу данных SSA для поиска информации о людях, которых он знал лично. [14]
- Соединенные Штаты против Коллинза и др. , 2011 г. Группа мужчин и женщин, связанных с коллективом Anonymous, подписали сделку о признании вины по обвинениям в сговоре с целью нарушения доступа к платежному сайту PayPal в ответ на прекращение платежей WikiLeaks через Wau Holland Foundation , что было частью более широкой кампании Anonymous, Operation Payback . [15] [16] Позже они стали известны под именем PayPal 14.
- Соединенные Штаты против Аарона Шварца , 2011. Аарон Шварц якобы проник в коммутационный шкаф MIT и настроил ноутбук для массовой загрузки статей из JSTOR . Он якобы избежал различных попыток JSTOR и MIT остановить это, таких как подмена MAC-адреса . Ему было предъявлено обвинение в нарушении положений CFAA (a)(2), (a)(4), (c)(2)(B)(iii), (a)(5)(B) и (c)(4)(A)(i)(I),(VI). [17] Дело было прекращено после того, как Шварц покончил жизнь самоубийством в январе 2013 года. [18]
- Соединенные Штаты против Носала , 2011. Носал и другие якобы получили доступ к защищенному компьютеру , чтобы взять базу данных контактов у своего предыдущего работодателя для использования в своем собственном бизнесе, нарушив 1030(a)(4). [19] [20] Это было сложное дело с несколькими визитами в Девятый округ, который постановил, что нарушение условий использования веб-сайта не является нарушением CFAA. Он был осужден в 2013 году. [21] В 2016 году Девятый округ постановил, что он действовал «без разрешения», когда использовал имя пользователя и пароль текущего сотрудника с его согласия, и подтвердил его осуждение. [22] Верховный суд отказался рассматривать дело. [23]
- Соединенные Штаты против Питера Альфреда-Адекейе 2011. Адекейе предположительно нарушил (a)(2), когда он якобы загрузил CISCO IOS, что якобы не разрешал сотрудник CISCO, давший ему пароль доступа. Адекейе был генеральным директором Multiven и обвинил CISCO в антиконкурентной практике. [24]
- Соединенные Штаты против Сергея Алейникова , 2011. Алейников был программистом в Goldman Sachs , обвиняемым в копировании кода, например, кода высокочастотной торговли , предположительно в нарушение 1030(a)(2)(c) и 1030(c)(2)(B)i–iii и 2. Это обвинение позже было снято, и вместо этого ему были предъявлены обвинения в краже коммерческой тайны и перевозке краденого имущества. [25] [26]
- Соединенные Штаты против Нада Надим Праути , 2010 г. [27] Праути была агентом ФБР и ЦРУ, которая была привлечена к ответственности за фиктивный брак с целью получения вида на жительство в США. Она утверждает ,что ее преследовал американский адвокат, который пытался привлечь внимание СМИ, называя ее агентом террористов, и получить повышение до федерального судьи. [28]
- Соединенные Штаты против Нила Скотта Крамера , 2011. Дело Крамера было судебным делом, в котором мобильный телефон использовался для принуждения несовершеннолетнего к сексу со взрослым. Центральным вопросом в деле было то, является ли мобильный телефон компьютерным устройством. В конечном итоге Апелляционный суд Соединенных Штатов по восьмому округу постановил, что мобильный телефон может считаться компьютером, если «телефон выполняет арифметические, логические и функции хранения», что прокладывает путь к более суровым последствиям для преступников, которые общаются с несовершеннолетними через мобильные телефоны. [29]
- Соединенные Штаты против Кейна , 2011. Использование ошибки программного обеспечения в покерном автомате не является взломом [30] , посколькурассматриваемый покерный автомат не мог считаться « защищенным компьютером » в соответствии со статьей закона (поскольку рассматриваемый покерный автомат не продемонстрировал косвенной связи с межгосударственной торговлей ), а также поскольку последовательность нажатий кнопок, вызвавшая срабатывание ошибки, была признана «не превышающей их разрешенный доступ». По состоянию на ноябрь 2013 года[обновлять]ответчику все еще грозит обычное обвинение в мошенничестве с использованием электронных средств связи . [31]
- Соединенные Штаты против Валле , 2015. Апелляционный суд второго округа отменил обвинительный приговор в отношении сотрудника полиции, который использовал базу данных полиции для поиска информации о женщинах, которых он знал лично. [32] [33]
- Van Buren v. United States , 2020. Полицейский в Джорджии был пойман в ходе спецоперации ФБР, использовавшей свой авторизованный доступ к базе данных номерных знаков для проверки личности человека за наличные, что является «ненадлежащей целью». Офицер был признан виновным и приговорен к 18 месяцам лишения свободы в соответствии с CFAA §1030(a)(2). Хотя он обжаловал свое осуждение на том основании, что «ненадлежащая цель» не заключалась в «превышении авторизованного доступа», Одиннадцатый округ оставил приговор в силе на основании прецедента. Верховный суд постановил в июне 2021 года, что в соответствии с CFAA лицо «превышает авторизованный доступ» к компьютерной системе, к которой оно в противном случае имеет доступ, когда оно получает доступ к файлам и другому контенту, которые находятся вне пределов тех частей компьютерной системы, к которым ему был разрешен доступ. Их мнение ограничило применение CFAA к случаям, когда лицо получает информацию из областей, к которым у него есть авторизованный доступ, но использует эту информацию в ненадлежащих целях. [34] [35]
Гражданские дела
- Theofel против Farey Jones , 2003 US App. Lexis 17963, вынесено решение 28 августа 2003 г. (Апелляционный суд США девятого округа), в котором говорится, что использование гражданской повестки, которая является «явно незаконной», «недобросовестной» или «по крайней мере грубой небрежностью» для получения доступа к сохраненной электронной почте, является нарушением как CFAA, так и Закона о сохраненных сообщениях . [36]
- International Airport Centers, LLC против Citrin , 2006, 18 USC § 1030(a)(5)(A)(i) , в котором Апелляционный суд седьмого округа постановил, что Джейкоб Ситрин нарушил CFAA, когда удалил файлы с компьютера своей компании перед увольнением, чтобы скрыть предполагаемое плохое поведение, когда он был сотрудником. [37]
- LVRC Holdings против Brekka , 2009 1030(a)(2), 1030(a)(4), в котором LVRC подала в суд на Brekka за то, что тот якобы взял информацию о клиентах и использовал ее для открытия своего собственного конкурирующего бизнеса. Девятый округ постановил, что сотрудник, получающий доступ к компьютеру компании для сбора информации в своих собственных целях, не нарушает CFAA только потому, что это личное использование было неблагоприятным для интересов работодателя. [38] [39]
- Craigslist против 3Taps , 2012. 3Taps был обвинен Craigslist в нарушении CFAA путем обхода IP-блока с целью доступа к сайту Craigslist и извлечения его объявлений без согласия. В августе 2013 года федеральный судья США постановил, что действия 3Taps нарушают CFAA, и что компании грозит гражданская компенсация за «несанкционированный доступ». Судья Брейер написал в своем решении, что «средний человек не использует « анонимные прокси-серверы », чтобы обойти IP-блок, установленный для обеспечения запрета, переданного через лично адресованное письмо о прекращении и воздержании ». [40] [41] Он также отметил, что «Конгресс, по-видимому, знал, как ограничить сферу действия CFAA только определенными видами информации, и он оценил различие между публичной и непубличной информацией, но [соответствующий раздел] не содержит таких ограничений или модификаторов». [42]
- Lee против PMSI, Inc. , 2011. PMSI, Inc. подала в суд на бывшего сотрудника Lee за нарушение CFAA путем просмотра Facebook и проверки личной электронной почты в нарушение политики приемлемого использования компании . Суд постановил, что нарушение политики приемлемого использования работодателя не является «несанкционированным доступом» в соответствии с законом и, следовательно, не нарушает CFAA.
- Sony Computer Entertainment America против Джорджа Хотца и Хотц против SCEA , 2011. SCEA подала в суд на «Geohot» и других за взлом системы PlayStation 3. В иске, среди прочего, утверждалось, что Хотц нарушил 18 USC § 1030(a)(2)(c) ([путем] получения информации с любого защищенного компьютера ). Хотц отрицал ответственность и оспаривал осуществление Судом персональной юрисдикции над ним. [43] Стороны урегулировали спор во внесудебном порядке. В результате урегулирования Geohot больше не мог легально взламывать систему PlayStation 3 .
- Pulte Homes, Inc. против Laborers' International Union 2011. Pulte Homes подала иск CFAA против Laborers' International Union of North America (LIUNA). После того, как Pulte уволил сотрудника, представленного профсоюзом , LIUNA призвала членов звонить и отправлять электронные письма в компанию, выражая свое мнение. В результате возросшего трафика система электронной почты компании вышла из строя . [44] [45] Шестой округ постановил, что инструкция LIUNA звонить и отправлять электронные письма «намеренно причинила ущерб», отменив решение суда низшей инстанции. [46]
- Facebook против Power Ventures и Vachani , 2016. Апелляционный суд девятого округа постановил, что CFAA был нарушен, когда доступ к серверам Facebook был осуществлен, несмотря на блокировку IP и распоряжение о прекращении и воздержании . [47]
- HiQ Labs против LinkedIn , 2019. Апелляционный суд девятого округа постановил, что парсинг публичного веб-сайта без одобрения владельца веб-сайта не является нарушением CFAA. [48] LinkedIn подала ходатайство в Верховный суд о пересмотре решения, и суд вернул дело на основании решения по делу Van Buren против Соединенных Штатов . В конечном итоге девятый округ подтвердил свое первоначальное решение.
- Sandvig v. Barr , 2020. Федеральный окружной суд округа Колумбия постановил, что CFAA не криминализирует нарушение условий обслуживания веб-сайта. [49]
Критика
Были уголовные приговоры за нарушения CFAA в контексте гражданского права, за нарушение контракта или условий обслуживания . Многие распространенные и незначительные онлайн-действия, такие как обмен паролями и нарушение авторских прав, могут превратить проступок CFAA в уголовное преступление . Наказания суровы, похожи на приговоры за продажу или импорт наркотиков, и могут быть несоразмерными . Прокуроры использовали CFAA для защиты интересов частного бизнеса и запугивания активистов свободной культуры , сдерживая нежелательное, но законное поведение. [50] [51]
Один из таких примеров, касающихся суровости закона, был показан в деле Соединенные Штаты против Тайлера Кинга [52], где Кинг отклонил первоначальные предложения правительства об участии в заговоре с целью «получения несанкционированного доступа» к компьютерной системе небольшой компании, в которой работала бывшая девушка Кинга. Его роль, даже не будучи напрямую вовлеченной, привела к 6,5 годам тюремного заключения. Финансовый мотив не был установлен. Была создана некоммерческая организация для защиты от дальнейшей суровости в отношении других лиц, преследуемых по широкому закону. [53]
Тим Ву назвал CFAA «худшим законом в сфере технологий». [54]
Профессор права Рик Симмонс отмечает, что многие положения CFAA просто объединяют идентичный язык с уже существующими федеральными законами с «элементом «доступа к защищенному компьютеру без разрешения или [путем] превышения разрешенного доступа» [55], что означает, что «CFAA просто предусматривает дополнительное обвинение для прокуроров, если обвиняемый использовал компьютер при совершении преступления». [56] Профессор Джозеф Оливенбаум аналогичным образом критиковал «компьютерно-специфический подход» CFAA, отмечая как риск избыточности, так и вытекающие из этого проблемы с определениями. [57]
CFAA все чаще создает реальные препятствия для журналистов, освещающих истории, важные для общественного интереса. [58] Поскольку журналистика данных все больше становится «хорошим способом узнать правду о вещах... в эту эпоху постправды», как сказал один журналист Google, работающий с данными, потребность в большей ясности вокруг CFAA возрастает. [58]
По словам Стар Кашман, эксперта в области кибербезопасности, CFAA создает некоторые проблемы в случаях, связанных с Search Engine Hacking (также известным как Google Dorking). Хотя Кашман утверждает, что доступ к общедоступной информации является законным в соответствии с CFAA, она также отмечает, что во многих случаях Search Engine Hacking в конечном итоге преследуется по CFAA. Кашман считает, что судебное преследование случаев Google Dorking в соответствии с CFAA может сделать CFAA недействительным из-за неопределенности, сделав незаконным доступ к общедоступной информации. [59]
Аарон Шварц
Правительство смогло выдвинуть такие несоразмерные обвинения против Аарона из-за широкой сферы действия Закона о компьютерном мошенничестве и злоупотреблении (CFAA) и закона о мошенничестве с использованием электронных средств связи. Похоже, правительство использовало расплывчатые формулировки этих законов, чтобы заявить, что нарушение пользовательского соглашения или условий обслуживания онлайн-сервиса является нарушением CFAA и закона о мошенничестве с использованием электронных средств связи.
Подобное использование закона может криминализировать многие повседневные действия и привести к невообразимо суровым наказаниям.
Когда наши законы нуждаются в изменении, Конгресс обязан действовать. Простой способ исправить эту опасную правовую интерпретацию — изменить CFAA и законы о мошенничестве с использованием электронных средств связи, чтобы исключить нарушения условий обслуживания. Я внесу законопроект, который делает именно это.
— Представитель Зои Лофгрен , 15 января 2013 г. [60]
В Wikisource есть оригинальный текст, относящийся к этой статье:
Представитель Зои Лофгрен представляет двухпартийный закон Аарона
После судебного преследования и последующего самоубийства Аарона Шварца (который использовал скрипт для загрузки научных исследовательских статей сверх того, что позволяли условия обслуживания JSTOR ), законодатели предложили внести поправки в Закон о компьютерном мошенничестве и злоупотреблениях. Представитель Зои Лофгрен подготовила законопроект, который поможет «предотвратить то, что случилось с Аароном, от того, чтобы то, что случилось с другими пользователями Интернета». [60] Закон Аарона (HR 2454, S. 1196 [61] ) исключит нарушения условий обслуживания из Закона о компьютерном мошенничестве и злоупотреблениях 1984 года и из закона о мошенничестве с использованием электронных средств связи. [62]
В дополнение к усилиям Лофгрена, представители Даррелл Исса и Джаред Полис (также в юридическом комитете Палаты представителей ) сразу же после смерти Шварца подняли вопросы относительно того, как правительство ведёт это дело. Полис назвал обвинения «смехотворными и сфабрикованными», назвав Шварца «мучеником». [63] Исса, председатель комитета по надзору Палаты представителей , объявил о расследовании преследования Министерства юстиции. [63] [64]
К маю 2014 года закон Аарона застопорился в комитете. Кинорежиссер Брайан Кнаппенбергер утверждает, что это произошло из-за финансовой заинтересованности корпорации Oracle в сохранении статус-кво. [65]
Закон Аарона был повторно введен в мае 2015 года (HR 1918, S. 1030 [66] ) и снова заглох. Дальнейшего введения связанных законопроектов не было. [ по состоянию на? ]
История поправок
2008 [1]
- Отменено требование о том, что информация должна быть похищена посредством межгосударственной или международной связи, тем самым расширив юрисдикцию в отношении дел, связанных с кражей информации с компьютеров;
- Отменено требование о том, что действия ответчика должны привести к убыткам, превышающим 5000 долларов США, и введена тяжкая ответственность за правонарушение, когда ущерб затрагивает десять или более компьютеров, что закрыло пробел в законе;
- Расширен 18 USC § 1030(a)(7), чтобы криминализировать не только явные угрозы причинить вред компьютеру, но и угрозы (1) украсть данные на компьютере жертвы, (2) публично раскрыть украденные данные или (3) не устранить ущерб, который преступник уже нанес компьютеру;
- Введено уголовное преступление за сговор с целью совершения компьютерного взлома в соответствии с разделом 1030;
- Расширил определение «защищенного компьютера» в 18 USC § 1030(e)(2) в полном объеме коммерческих полномочий Конгресса, включив в него компьютеры, используемые или влияющие на межгосударственную или внешнюю торговлю или связь; и
- Предусмотрен механизм гражданской и уголовной конфискации имущества, использованного при нарушениях раздела 1030 или полученного в результате таких нарушений.
Смотрите также
Ссылки
- ^ abc Джарретт, Х. Маршалл; Бейли, Майкл У. (2010). "Prosecution of Computer" (PDF) . justice.gov . Офис юридического образования Исполнительного управления прокуроров США . Получено 3 июня 2013 г. .
- ^ «Кто ответственен? — Законы о компьютерных преступлениях | Хакеры | FRONTLINE | PBS». www.pbs.org . Получено 13 ноября 2021 г. .
- ^ Шульте, Стефани (ноябрь 2008 г.). «Сценарий военных игр». Телевидение и новые медиа . 9 (6): 487–513. doi :10.1177/1527476408323345. S2CID 146669305.
- ↑ Представитель GTE Telenet (10 ноября 1983 г.). «Слушание». Подкомитет по преступности.Транскрибировано в: Комитет Палаты представителей по судебной системе (24 июля 1984 г.). Отчет Палаты представителей № 98-894. С. 10–11. Сопровождает HR 5616. Метаданные на Congress.gov. Могут стать доступными на GovInfo.Воспроизведено в: United States Code Congressional and Administrative News (USCCAN) . Том 4 (98th Congress—Second Session 1984 ed.). Сент-Пол, Миннесота: West Publishing Co. 1984. стр. 3689–3710 (весь отчет), в частности стр. 3695–3696 (отдельные страницы с заявлением со слушаний).
- ^ «Обеспечение безопасности киберпространства – президент Обама объявляет о новом законодательном предложении по кибербезопасности и других усилиях по обеспечению кибербезопасности». whitehouse.gov . 13 января 2015 г. Получено 30 января 2015 г. – через Национальный архив .
- ^ «Демократы, технические эксперты критикуют предложение Обамы по борьбе с хакерством». Huffington Post . 20 января 2015 г. Получено 30 января 2015 г.
- ^ Геллер, Эрик; Герштейн, Джош (3 июня 2021 г.). «Верховный суд сужает сферу действия всеобъемлющего закона о киберпреступности». Politico . Получено 3 июня 2021 г.
- ^ Варма, Кори (3 января 2015 г.). «Что такое Закон о компьютерном мошенничестве и злоупотреблениях». CoreyCarma.com . Получено 10 июня 2015 г. .
- ^ Институт юридической информации, Юридический факультет Корнелльского университета. «18 USC 1030».
- ↑ Соединенные Штаты против Морриса (1991) , 928 F.2d 504, 505 (2d Cir. 1991).
- ^ США против Лори Дрю, scribd
- ^ США против Лори Дрю, psu.edu Кайл Джозеф Сассман,
- ↑ Сотрудники, Ars (2 июля 2009 г.). «Осуждение 'MySpace-мамы' Лори Дрю отклонено». Ars Technica . Получено 31 марта 2020 г.
- ^ "Дело и мнения FindLaw в Одиннадцатом округе США". Findlaw . Получено 31 марта 2020 г. .
- ^ Дэвид Гилберт (6 декабря 2013 г.). «PayPal 14 „Борцов за свободу“ признали себя виновными в кибератаке». International Business Times .
- ↑ Алекса О'Брайен (5 декабря 2013 г.). «Внутри судебного разбирательства по делу «PayPal 14». The Daily Beast .
- ↑ См. Интернет-активист, обвиняемый в краже данных Массачусетского технологического института, автор НИК БИЛТОН New York Times , 19 июля 2011 г., 12:54, а также обвинительное заключение.
- ↑ Дэйв Смит, Дело Аарона Шварца: Министерство юстиции США сняло все ожидаемые обвинения с освободителя JSTOR через несколько дней после его самоубийства, International Business Times , 15 января 2013 г.
- ^ США против Носала, uscourts.gov, 2011 г.
- ↑ Апелляционный суд: для преследования за хакерство не требуется никакого взлома, Дэвид Кравец, Wired , 29 апреля 2011 г.
- ↑ Кравец, Дэвид (24 апреля 2013 г.). «Человек осужден за взлом, хотя он его не взламывал». Wired .
- ^ «№ 14-10037, 14-10275» (PDF) .
- ^ "Docket for 16-1344". www.supremecourt.gov . Получено 31 марта 2020 г. .
- ↑ Обвинительное заключение по делу США против Адекея. См. также Федеральное большое жюри предъявляет обвинение бывшему инженеру Cisco Автор: Говард Минц, 08/05/2011, Mercury News
- ↑ США против Сергея Алейникова, Дело 1:10-cr-00096-DLC Документ 69 Подано 25.10.10
- ↑ Бывший программист Goldman описал загрузку кода в ФБР (Обновление 1), Дэвид Гловин и Дэвид Шир. 10 июля 2009 г., Bloomberg
- ^ Соглашение о признании вины, Окружной суд США, Восточный округ Мичигана, Южное отделение. через debbieschlussel.com
- ^
Подкаст Sibel Edmond's Boiling Frogs 61 Четверг, 13 октября 2011 г. Интервью с Праути Питера Б. Коллинза и Sibel Edmonds
- ^ "Соединенные Штаты Америки против Нила Скотта Крамера" (PDF) . Архивировано из оригинала (PDF) 16 августа 2011 г. . Получено 18 марта 2012 г. .
- ↑ Poulsen, Kevin (7 мая 2013 г.). «Федералы сняли обвинения во взломе в деле о сбоях в видеопокере». Wired .
- ^ Не расширяется ответственность CFAA за денежное использование ошибки в программном обеспечении | Блог о новых медиа и технологиях
- ^ "Соединенные Штаты против Жилберто Валле". Electronic Frontier Foundation . 6 марта 2015 г. Получено 31 марта 2020 г.
- ^ «Второй округ принимает узкое толкование Федерального закона о компьютерном мошенничестве, присоединяется к разделению округа». Джексон Льюис . 10 декабря 2015 г. Получено 31 марта 2020 г.
- ^ Маркс, Джозеф (24 апреля 2020 г.). «Кибербезопасность 202: Наконец-то грядет битва в Верховном суде по главному закону страны о хакерстве». The Washington Post . Получено 15 июля 2020 г.
- ^ Фанг, Брайан; де Вог, Ариан; Коул, Деван (3 июня 2021 г.). «Верховный суд встал на сторону полицейского, который неправильно просмотрел базу данных номерных знаков». CNN . Получено 3 июня 2021 г.
- ^ Гельман, Лорен (22 сентября 2003 г.). «Апелляционный суд девятого округа: Закон о хранимых сообщениях и Закон о компьютерном мошенничестве и злоупотреблении предоставляют основание для иска истцу». Центр Интернета и общества . Стэнфордский университет.
- ^ США против Джейкоба Цитрина, openjurist.org
- ^ США против Брекки 2009
- ↑ Кравец, Дэвид, Суд: нелояльные вычисления не являются незаконными, Wired , 18 сентября 2009 г.
- ^ Кравец, Дэвид (20 августа 2013 г.). «Сокрытие IP-адресов нарушает Закон о компьютерном мошенничестве и злоупотреблениях, постановил судья». Wired .
- ^ Craigslist против 3taps | Проект закона о цифровых медиа
- ^ 3Taps не могут избавиться от несанкционированного доступа к Craigslist – Law360
- ^ Смотрите ссылки на исходные документы судебного иска, которые проиндексированы здесь.
- ^ techdirt.com 2011 8 9, Майк Масник, «Отправка слишком большого количества писем кому-либо является компьютерным взломом»
- ^ Холл, Брайан, Решение Шестого окружного суда по делу Pulte Homes оставляет работодателям мало вариантов в ответ на тактику профсоюзов в сфере высоких технологий, Отчет о законодательстве о работодателях, 3 августа 2011 г. Получено 27 января 2013 г.
- ^ https://www.employerlawreport.com/files/2013/09/Pulte-Homes.pdf [ пустой URL-адрес PDF ]
- ^ Фаривар, Сайрус (12 июля 2016 г.). «Стартап, о котором мы все забыли, одерживает небольшую победу над Facebook в апелляции». Ars Technica . Получено 31 марта 2020 г.
- ^ Ли, Тимоти Б. (9 сентября 2019 г.). «Веб-скрапинг не нарушает антихакерский закон, постановил апелляционный суд». Ars Technica . Получено 31 марта 2020 г.
- ^ Ли, Тимоти Б. (30 марта 2020 г.). «Суд: Нарушение условий обслуживания сайта не является преступным хакерством». Ars Technica . Получено 31 марта 2020 г.
- ^ Кертисс, Тиффани (2016), «Исполнение Закона о компьютерном мошенничестве и злоупотреблениях: жестоко, необычно и требует реформ», Washington Law Review , 91 (4)
- ^ "Голос из тюрьмы Блог | Реформа уголовного правосудия и конституционные права". Голос из тюрьмы . Получено 25 октября 2022 г.
- ^ «Техасец приговорен к 57 месяцам за компьютерный взлом и кражу личных данных при отягчающих обстоятельствах». www.justice.gov . 13 августа 2020 г. . Получено 25 октября 2022 г. .
- ^ "Голос из тюрьмы Блог | Реформа уголовного правосудия и конституционные права". Голос из тюрьмы . Получено 25 октября 2022 г.
- ↑ Кристиан Сэндвиг; Кэрри Карахалиос (1 июля 2006 г.). «Большая часть того, что вы делаете в Интернете, незаконно. Давайте положим конец этому абсурду». The Guardian .
- ^ 18 Кодекс США § 1030(а)(4)
- ^ Симмонс, Рик (2016). «Провал Закона о компьютерном мошенничестве и злоупотреблениях: время использовать административный подход к регулированию компьютерных преступлений». Юридический факультет Университета Джорджа Вашингтона .
- ^ Оливенбаум, Джозеф М. (1997). <CTRL><ALT><DELETE>: Переосмысление федерального компьютерного законодательства . 27 Seton Hall Law Review 574.
- ^ ab Baranetsky, Victoria. «Журналистика данных и право». Columbia Journalism Review . Получено 16 октября 2020 г.
- ^ Кашман, Стар (2023). «Google Dorking или легальный взлом: от взлома ЦРУ до ваших домашних камер, мы не так безопасны, как думаем». Вашингтон. JL Tech. & Arts . 18 (2).
- ^ ab Reilly, Ryan J. (15 января 2013 г.). «Конгрессвумен представляет «Закон Аарона» в честь Шварца». Huffington Post .
- ^ HR 2454 на Congress.gov ; HR 2454 Архивировано 15 июля 2018 г. на Wayback Machine на GovTrack ; HR 2454 Архивировано 12 ноября 2013 г. на Wayback Machine на OpenCongress . S. 1196 на Congress.gov ; S. 1196 Архивировано 15 июля 2018 г. на Wayback Machine на GovTrack ; S. 1196 Архивировано 12 ноября 2013 г. на Wayback Machine на OpenCongress .
- ^ Musil, Steven (15 января 2013 г.). «Новый «закон Аарона» направлен на изменение спорного закона о компьютерном мошенничестве». CNET News . Получено 19 октября 2021 г. .
- ^ ab Sasso, Brendan (16 января 2013 г.). «Законодатели критикуют преследование Шварца Министерством юстиции как «смешное, абсурдное»». The Hill . Получено 16 января 2013 г.
- ^ Рейли, Райан Дж. (15 января 2013 г.). «Даррелл Исса расследует дело Аарона Шварца, интернет-пионера, который покончил с собой». Huffingtonpost.com . Получено 16 января 2013 г.
- ^ Декель, Джонатан (1 мая 2014 г.). "Swartz doc director: Oracle и Ларри Эллисон убили закон Аарона". Postmedia . Архивировано из оригинала 3 октября 2018 г. Получено 1 мая 2014 г.
- ^ HR 1918 на Congress.gov S. 1030 на Congress.gov
Внешние ссылки
- 18 USC § 1030, текст закона
- Закон о компьютерном мошенничестве и злоупотреблениях 1986 года, принятый (подробности) в Своде законов США
- Киберпреступность: очерк 18 USC 1030 и связанных с ним федеральных уголовных законов, Чарльз Дойл, CRS, 12 27 2010, (FAS.org)