Politik

Während der Kongress und die staatlichen Gesetzgeber versuchen, die Gesetze zu aktualisieren, um mit der Technologie Schritt zu halten, mussten viele Staatsanwälte auf ältere, allgemeinere Gesetze zurückgreifen, um für diese neuen Orte zu gelten. Zum Beispiel wird Kinderpornografie im Allgemeinen in perfekter Analogie zu den Gesetzen verfolgt, die die Verbreitung von Kinderpornografie über US-Post illegal machen. Ebenfalls, Viele Betrugsgesetze sind allgemein genug geschrieben, um auch online angewendet zu werden. Darüber hinaus wurden ziemlich schnell nach der Verbreitung von Computern die Hausfriedensbruchgesetze geändert, um die Invasion eines Computers abzudecken. Erst in jüngerer Zeit haben Kongressabgeordnete, die in Bezug auf Computer relativ viel besser ausgebildet sind als diejenigen, die die Gesetze in den 70er und 80er Jahren erlassen haben, Gesetze speziell zur Bekämpfung der Computerkriminalität entwickelt.

In diesem Abschnitt stellen wir zunächst Acceptable Use Policies als eine Methode zur Bekämpfung von Computerkriminellen vor. Später, Wir bewegen uns auf die Gesetzgebung, beide Gesetze, die vor einigen Jahren zu Gesetzen gemacht wurden, die letztes Jahr gemacht wurden, speziell auf Computerkriminalität abzielen. Dann schauen wir uns einige Fälle an, die dies getestet habengesetzgebung.

Acceptable Use Policies

Organisationen wie Universitäten und Internet Service Provider verfügen im Allgemeinen über sogenannte Acceptable Use Policies. Diese Richtlinien beschränken, was Benutzer online tun können, und enthalten Richtlinien für Strafen. Da diese Richtlinien von Organisationen implementiert werden, denen Benutzer den Beitritt verweigern können, können sie Benutzer mehr einschränken als Bundes- oder Landesgesetze. In einem Teil der Computer- und Netzwerknutzungsrichtlinie von Stanford heißt es beispielsweise, dass Benutzer “die Integrität von Informationsressourcen respektieren müssen, die Kettenbriefe oder übermäßige Nachrichten entweder lokal oder außerhalb des Campus senden” . In der Zwischenzeit ist Kettenpost, es sei denn, es handelt sich um ein Pyramidensystem, nicht gesetzlich eingeschränkt. Darüber hinaus bieten diese Richtlinien weitere Methoden zur Bekämpfung von Computerkriminellen. Zum Beispiel können diejenigen, die von Stanford aus in Systeme einbrechen, nicht nur nach US-amerikanischem Recht strafrechtlich verfolgt werden, sondern auch durch die folgende Richtlinie bestraft werden (z. B. ausgewiesen werden: “Benutzer von Universitätsinformationsressourcen dürfen ohne entsprechende Genehmigung nicht auf Computer, Computersoftware, Computerdaten oder -informationen oder Netzwerke zugreifen oder dies absichtlich anderen ermöglichen, unabhängig davon, ob der Computer, die Software, die Daten, die Informationen oder das fragliche Netzwerk der Universität gehört” .

Bundes- und Finanzschutz

In letzter Zeit wurden jedoch einige Gesetze verabschiedet, die sich auf Computer konzentrieren. Der Computerbetrug und -missbrauch von 1986 machte es zu einem Bundesverbrechen, absichtlich auf einen Computer zuzugreifen: erhalt streng geheimer militärischer Informationen, oder persönlich, finanziell, oder Kreditinformationen; einen Betrug begehen; oder Bundesinformationen ändern oder zerstören jedoch, Dieses Gesetz galt nur für den Schutz von Bundeseigentum und Finanzinformationen.Glücklicherweise wurde es sowohl 1994 als auch 1996 aktualisiert, um modernen Computerrisiken besser gerecht zu werden.

National Information Infrastructure Protection Act

Die primäre Gesetzgebung gegen Computerkriminalität ist 18 U.S. Code, Abschnitt 1030, auch bekannt als National Information Infrastructure Protection Act von 1996, der bestimmte Arten von Betrug und unbefugtem Zugriff verbietet. Das Gesetz wurde ursprünglich 1986 erlassen und 1994 geändert, aber die neu geänderte Fassung von 1996 war ein Versuch, das Wachstum der Computerkriminalität anzugehen und das Computerkriminalitätsrecht zu zentralisieren. Die Abteilung für Computerkriminalität und geistiges Eigentum (CCIPS) des Justizministeriums entschied, dass es einfacher sei, das bestehende Computerkriminalitätsgesetz zu ergänzen oder zu ändern, als alle anderen Gesetze zu ändern, die möglicherweise von Computern betroffen sind. Es ist die Hoffnung des CCIPS, dass bei der Einführung neuer Technologien eine Änderung des Abschnitts 1030 ausreichen könnte. Auf jeden Fall reichte das alte Recht nicht aus, um die neue Natur der Computerkriminalität anzugehen.

Das Gesetz deckt die folgenden kriminellen Aktivitäten ab, an denen Einbrüche in geschützte Computer beteiligt sind:

  • alles gegen die USA. regierung
  • unbefugter Zugriff, der es einem ermöglicht, Finanzunterlagen oder staatliche, zwischenstaatliche oder internationale Informationen illegal zu erhalten
  • unbefugter Zugriff auf nichtöffentliche Regierungscomputer
  • Betrug durch unbefugten Zugriff auf einen beliebigen Wert (aber nicht nur auf den Computer selbst, es sei denn, er ist 5.000 USD oder mehr wert)
  • Schäden durch Code oder Zugriff verursachen (ob rücksichtslos oder nicht)
  • Übertragung eines Passworts oder anderer Zugangsmittel, wenn es den zwischenstaatlichen oder internationalen Handel oder einen Regierungscomputer betrifft
  • Übertragung einer Bedrohung (durch zwischenstaatlicher oder internationaler Handel), um einen Computer mit der Absicht zu beschädigen, Geld zu erpressen

Strafverfolgungsbehörden, politische Unterabteilungen und Geheimdienste sind gesetzeswidrig. Auch Zivilsachen können gebracht werden, aber nur innerhalb von zweiJahre nach dem Datum der Handlung oder der Entdeckung der Handlung.

Urheberrechtsfragen

Am 16. Dezember 1997 unterzeichnete der Präsident ein neues Gesetz (HR 2265), das hohe strafrechtliche Sanktionen für vorsätzliche Verletzung von urheberrechtlich geschütztem Material vorsieht. Das Gesetz wurde speziell zum Schutz vor Verstößen durch elektronische Mittel (zusätzlich zu normalen Mitteln) entwickelt und schließt Lücken aus früheren Gesetzen.

Kinderpornografie

Vor kurzem wurden einige Gesetze speziell zur Bekämpfung der Online-Kinderpornografie verabschiedet.

Das Customs Cybersmuggling Center, Teil des United States CustomsService und 1996 gegründet, “analysiert Geheimdienstdaten im Zusammenhang mit Kinderpornografie, verbreitet Informationen an andere Strafverfolgungsbehörden und koordiniert verdeckte Operationen, um Personen zu fangen, die Kinderpornografie elektronisch verbreiten.” Außerdem, wenn ein billintroduced am Februar. 11, 1999, geht, wird es das Budget des Zentrums erhöhenum 100% .

Ein kürzlich verabschiedetes Bundesgesetz “macht es illegal, Computerbilder zu besitzen, die wie Kinder aussehen, die Sex haben.” Und obwohl dieses Gesetz ursprünglich von einem niedrigeren Gericht als verfassungswidrig bezeichnet wurde, hob ein Bundesrichter diese Entscheidung kürzlich auf und machte das Gesetz effektiv verfassungsgemäß .

Fälle

National Information Infrastructure Protection Act

1996 startete ein Mann angeblich eine Software- “Bombe”, nachdem er gefeuert worden war; Die Bombe verursachte $ 10 Millionen Schaden, indem sie wichtige Softwareprogramme dauerhaft löschte .

Im Jahr 1997 benutzte ein Jugendlicher ein Modem, um einen Gemeinschaftstelefondienst und Funkübertragungen an einem Flughafen zu deaktivieren, wodurch der Flugsicherungsturm für sechs Stunden unbrauchbar wurde .

1998 wurde ein israelischer Mann verhaftet, weil er in eine große Anzahl von Computern, einschließlich Regierungscomputern, in den Vereinigten Staaten und Israel eingebrochen war. Es wurden keine Verschlusssachen kompromittiert, aber es bedurfte internationaler Anstrengungen, um diesen Verbrecher aufzuspüren .

Diese Fälle spiegeln die Vielfalt von Computerbetrug und Einbrüchen wider. Zum Beispiel kann das Alter und die Nationalität von Hackern sicherlich variieren, ebenso wie die Art des Schadens, den sie verursachen können. Diese Art von Verbrechen ist also wirklich das Problem aller. Darüber hinaus wurden oder werden alle diese Fälle nach dem National Information Infrastructure Protection Act strafrechtlich verfolgt. Dies bedeutet, dass es uns gelungen ist, solche Verbrechen auf zentralisierte, ziemlich genau definierte Weise anzugreifen.

Kinderpornografie

Im Gegensatz zu anderen Arten von Computerkriminalität ist Kinderpornografie weitgehend kollaborativ. Dies liegt daran, dass eine große Anzahl von Personen versucht, an Material teilzunehmen, das von einigen wenigen bereitgestellt wird. Aufgrund dieser kollaborativen Natur sind Fälle von Kinderpornografie in Bezug auf die Anzahl der Verdächtigen, Verhaftungen und Verurteilungen häufig ziemlich episch.

Eine der bekanntesten und erfolgreichsten Kampagnen gegen Kinderpornografie war die Operation Rip Cord, die vom Büro des New Yorker Generalstaatsanwalts Dennis Vacco geleitet und 1997 gegründet wurde. Bis September dieses Jahres hatte die Operation zu 31 Strafverfolgungen und 1500 weiteren Verdächtigen geführt . Im Oktober 1998 half die Operation, weitere 13 Personen zu verhaften, und bis zu diesem Zeitpunkt hatte sie Verdächtige in 31 Ländern identifiziert .

Der United States Customs Service hat auch hart gegen Kinderpornografie vorgegangen: 1997 wurden 173 Festnahmen und 178 Verurteilungen vorgenommen, 1998 mindestens 183 Festnahmen und mindestens 189 Verurteilungen. Im September 1998 identifizierte Sting 100 neue Verdächtige aus 14 Ländern.

Viele solcher Stiche haben die Zusammenarbeit von staatlichen und bundesstaatlichen Strafverfolgungsbehörden mit sich gebracht. Die hohe Internationalität der Kinderpornografie macht eine solche Zusammenarbeit notwendig.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.