Politique

Alors que le congrès et les législatures des États tentent de mettre à jour les lois pour suivre la technologie, de nombreux procureurs ont dû se tourner vers des lois plus anciennes et plus générales pour s’appliquer à ces nouveaux endroits. Par exemple, la pornographie enfantine est généralement poursuivie en vertu d’une analogie parfaite avec les lois qui rendent illégale la distribution de pornographie enfantine par courrier américain. En outre, de nombreuses lois sur la fraude sont généralement suffisamment rédigées pour s’appliquer également en ligne. De plus, assez rapidement après la prolifération des ordinateurs, les lois sur les intrusions ont été modifiées pour couvrir l’invasion d’un ordinateur. Ce n’est que plus récemment que les membres du congrès, relativement beaucoup plus instruits en matière d’ordinateurs que ceux qui légiféraient dans les années 70 et 80, ont conçu une législation spécifiquement pour lutter contre la criminalité informatique.

Dans cette section, nous présentons d’abord les politiques d’utilisation acceptable comme une méthode de lutte contre les criminels informatiques. Plus tard, nous passons à la législation, les deux lois adoptées il y a quelques années par rapport aux lois adoptées l’année dernière, ciblant spécifiquement la criminalité informatique. Ensuite, nous examinons certains cas qui ont testé cettelégislation.

Politiques d’utilisation acceptable

Les organisations, comme les universités et les fournisseurs de services Internet, ont généralement ce qu’on appelle des politiques d’utilisation acceptable. Ces politiques restreignent ce que les utilisateurs peuvent faire en ligne et parfois des directives pour les sanctions. Étant donné que ces politiques sont mises en œuvre par des organisations auxquelles les utilisateurs peuvent refuser de se joindre, elles peuvent et restreignent davantage les utilisateurs que les lois fédérales ou étatiques. Par exemple, une partie de la Politique d’utilisation de l’ordinateur et du réseau de Stanford stipule que les utilisateurs doivent “respecter l’intégrité des ressources d’information envoyant des chaînes de lettres ou des messages excessifs, localement ou hors campus”. Pendant ce temps, la cotte de mailles, à moins qu’il ne s’agisse d’un système pyramidal, n’est pas limitée par la loi. En outre, ces politiques fournissent d’autres méthodes de lutte contre les criminels informatiques. Par exemple, en plus d’être poursuivis en vertu de la loi américaine, ceux qui pénètrent dans les systèmes de Stanford peuvent être punis (par exemple, être expulsés) par la politique suivante: “Les utilisateurs des ressources d’information de l’Université ne doivent pas accéder à des ordinateurs, des logiciels, des données ou des informations informatiques, ou à des réseaux sans autorisation appropriée, ni permettre intentionnellement à d’autres de le faire, que l’ordinateur, le logiciel, les données, les informations ou le réseau en question appartiennent à l’Université “.

Protection fédérale et financière

Récemment, cependant, quelques lois ont été adoptées qui sont axées sur les ordinateurs. La fraude et l’abus informatiques de 1986 ont fait d’un crime fédéral l’accès intentionnel à un ordinateur à des fins telles que: obtenir des informations militaires top secrètes ou des informations personnelles, financières ou de crédit; commettre une fraude; ou modifier ou détruire des informations fédérales Cependant, cette loi ne s’appliquait qu’à la protection des biens fédéraux et des informations financières.Heureusement, il a été mis à jour en 1994 et 1996 pour mieux convenir aux ordinateurs modernes.

National Information Infrastructure Protection Act

La principale législation traitant de la criminalité informatique est de 18 États-Unis. Code, Article 1030, également connu sous le nom de Loi Nationale sur la protection de l’infrastructure de l’information de 1996, qui interdit certains types de fraude et d’accès non autorisé. La loi a été adoptée à l’origine en 1986 et modifiée en 1994, mais la nouvelle version modifiée en 1996 visait à lutter contre la croissance de la criminalité informatique et à centraliser la législation sur la criminalité informatique. La Section de la criminalité informatique et de la propriété intellectuelle (CCIP) du ministère de la Justice a décidé qu’il était plus facile d’ajouter ou de modifier la loi existante sur la criminalité informatique que de modifier toutes les autres lois susceptibles d’être touchées par les ordinateurs. La CCIP espère qu’à mesure que les nouvelles technologies arriveront, la modification de l’article 1030 pourrait suffire. En tout état de cause, l’ancienne loi était insuffisante pour répondre à la nouvelle nature de la criminalité informatique.

La loi couvre les activités criminelles suivantes impliquant des bris sur des ordinateurs protégés:

  • tout ce qui est contre les États-Unis. gouvernement
  • accès non autorisé permettant d’obtenir illégalement des documents financiers ou des informations gouvernementales, interétatiques ou internationales
  • accès non autorisé à un ordinateur gouvernemental non public
  • accès frauduleux non autorisé pour n’importe quelle valeur (mais pas seulement l’ordinateur lui-même, sauf s’il vaut 5 000 $ ou plus)
  • causant des dommages par code ou accès (imprudent ou non)
  • transmission d’un mot de passe ou d’un autre moyen d’accès s’il affecte le commerce interétatique ou international ou un ordinateur gouvernemental
  • transmission d’une menace (via commerce interétatique ou international) pour endommager un ordinateur dans l’intention d’extorquer de l’argent

Les forces de l’ordre, les subdivisions politiques et les agences de renseignement sont immunisées contre la loi. En outre, des affaires civiles peuvent être portées, mais seulement dans les deuxannées suivant la date de l’acte ou la découverte de l’acte.

Questions relatives au droit d’auteur

Le 16 décembre 1997, le Président a signé un nouveau projet de loi (HR 2265) qui impose de lourdes sanctions pénales pour violation délibérée des documents protégés par le droit d’auteur. La loi a été spécifiquement conçue pour protéger contre les infractions par des moyens électroniques (en plus des moyens ordinaires) et comble les lacunes des lois précédentes.

Pornographie enfantine

Récemment, une législation a été adoptée spécifiquement pour lutter contre la pornographie enfantine en ligne.

Le Customs Cybersmuggling Center, qui fait partie du service des douanes des États-Unis et créé en 1996, “analyse les données de renseignement liées à la pornographie enfantine, diffuse des informations à d’autres agences chargées de l’application de la loi et coordonne les opérations d’infiltration pour attraper les personnes qui distribuent de la pornographie enfantine. électronique.”En outre, si un projet de loi a été présenté en février. 11, 1999, passe, cela augmentera le budget du centre de 100%.

Une loi fédérale récente ” rend illégal le fait de posséder des images informatiques qui ressemblent à des enfants engagés dans des relations sexuelles.”Et bien que cette loi ait été à l’origine qualifiée d’inconstitutionnelle par un tribunal inférieur, un juge fédéral a récemment annulé cette décision, rendant la loi constitutionnelle.

Cas

National Information Infrastructure Protection Act

En 1996, un homme aurait lancé une “bombe” logicielle après avoir été tiré; la bombe a causé des dommages de 10 millions de dollars en supprimant définitivement des programmes logiciels importants.

En 1997, un mineur a utilisé un modem pour désactiver un service téléphonique communautaire et des transmissions radio dans un aéroport, rendant la tour de contrôle du trafic aérien inutile pendant six heures.

En 1998, un Israélien a été arrêté pour avoir pénétré par effraction dans un grand nombre d’ordinateurs, y compris des ordinateurs du gouvernement, aux États-Unis et à Israël. Aucune information classifiée n’a été compromise, mais il a fallu un effort international pour retrouver ce criminel.

Ces cas reflètent la variété des fraudes et des bris informatiques. Par exemple, l’âge et la nationalité des pirates peuvent certainement varier, ainsi que le type de dommages qu’ils peuvent causer. Donc, ces types de crimes sont vraiment le problème de tout le monde. En outre, toutes ces affaires ont été ou font l’objet de poursuites en vertu de la Loi nationale sur la protection de l’infrastructure de l’Information. Cela signifie que nous avons réussi à attaquer de tels crimes de manière centralisée et assez bien définie.

Pornographie juvénile

Contrairement à d’autres types de criminalité informatique, la pornographie juvénile est largement collaborative. En effet, cela implique un grand nombre de personnes essayant de partager du matériel fourni par quelques-uns. En raison de cette nature collaborative, les affaires de pornographie juvénile sont souvent assez épiques en nombre de suspects, d’arrestations et de condamnations.

L’une des campagnes les plus connues et les plus réussies contre la pornographie enfantine a été l’opération Rip Cord, dirigée par le bureau du procureur général de New York Dennis Vacco et fondée en 1997. En septembre de la même année, l’opération avait donné lieu à 31 poursuites et à 1 500 suspects supplémentaires. En octobre 1998, l’opération a permis d’arrêter 13 autres personnes et, à cette date, elle avait également identifié des suspects dans 31 pays.

Le Service des douanes des États-Unis a également sévi contre la pornographie enfantine: en 1997, il a procédé à 173 arrestations et 178 condamnations, et en 1998, il a procédé à au moins 183 arrestations et au moins 189 condamnations. En septembre 1998, sting a identifié 100 nouveaux suspects de 14 pays.

De nombreuses piqûres de ce type ont nécessité la coopération des forces de l’ordre étatiques et fédérales. La nature hautement internationale de la pornographie mettant en scène des enfants rend cette coopération nécessaire.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.