Politica

Mentre il congresso e le legislature statali tentano di lottare per aggiornare le leggi per tenere il passo con la tecnologia, molti procuratori hanno dovuto guardare a leggi più vecchie e più generali da applicare a questi nuovi luoghi. Ad esempio, la pornografia infantile è generalmente perseguita in perfetta analogia con le leggi che rendono illegale la distribuzione di pornografia infantile sulla posta americana. Inoltre, molte leggi sulle frodi sono scritte abbastanza generalmente da applicarsi anche online. Inoltre, piuttosto rapidamente dopo la proliferazione dei computer, le leggi di violazione di domicilio sono state modificate per coprire l’invasione di un computer. Solo più recentemente i membri del Congresso, relativamente molto più istruiti riguardo ai computer rispetto a quelli che fanno le leggi negli anni ’70 e’ 80, hanno progettato una legislazione specificamente per combattere la criminalità informatica.

In questa sezione, per prima cosa presentiamo le politiche di utilizzo accettabili come un metodo per combattere i criminali informatici. Più tardi, passiamo alla legislazione, bothlaws fatto alcuni anni fa a leggi fatte l’anno scorso, specificamente mirante crimine informatico. Poi guardiamo alcuni casi che hanno testato questolegislazione.

Politiche di utilizzo accettabili

Le organizzazioni, come le università e i fornitori di servizi Internet, hanno generalmente quelle che vengono chiamate politiche di utilizzo accettabili. Queste politiche limitano ciò che gli utenti possono fare online e talvolta linee guida per le punizioni. Poiché queste politiche sono implementate da organizzazioni a cui gli utenti possono rifiutarsi di aderire, possono e limitano gli utenti più delle leggi federali o statali. Ad esempio, una parte della politica di utilizzo del computer e della rete di Stanford afferma che gli utenti devono “rispettare l’integrità delle risorse informative che inviano lettere a catena o messaggi eccessivi, localmente o fuori dal campus” . Nel frattempo, la posta a catena, a meno che non si tratti di uno schema piramidale, non è limitata dalla legge. Inoltre, queste politiche forniscono ulteriori metodi per combattere i criminali informatici. Ad esempio, oltre ad essere perseguiti secondo la legge degli Stati Uniti, coloro che irrompono nei sistemi di Stanford possono essere puniti (ad esempio essere espulsi) dalla seguente politica: “Gli utenti delle risorse informative dell’Università non devono accedere a computer, software per computer, dati o informazioni del computer o reti senza un’adeguata autorizzazione, o consentire intenzionalmente ad altri di farlo, indipendentemente dal fatto che il computer, il software, i dati, le informazioni o la rete in questione siano di proprietà dell’Università” .

Protezione federale e finanziaria

Recentemente, tuttavia, sono state approvate alcune leggi che si concentrano sui computer. La frode informatica e l’abuso di 1986 hanno reso un crimine federale accedere intenzionalmente a un computer per scopi tra cui: ottenere informazioni militari top-secret, o personale, finanziario, o informazioni di credito; commettere una frode; o alterare o distruggere informazioni federali Tuttavia, questa legge si applica solo alla protezione della proprietà federale e informazioni finanziarie.Fortunatamente è stato aggiornato sia nel 1994 che nel 1996 per adattarsi meglio ai moderni computerrisks.

National Information Infrastructure Protection Act

La legislazione primaria che affronta il crimine informatico è 18 U. S. Codice, Sezione 1030, noto anche come il National Information Infrastructure Protection Act del 1996, che vieta alcuni tipi di frodi e accessi non autorizzati. La legge è stata originariamente fatta nel 1986 e modificata nel 1994, ma la nuova versione modificata nel 1996 era un tentativo di affrontare la crescita della criminalità informatica e di centralizzare la legge sulla criminalità informatica. La Sezione Computer Crime and Intellectual Property (CCIPS) del Dipartimento di Giustizia ha deciso che era più facile aggiungere o modificare la legge sulla criminalità informatica esistente piuttosto che modificare tutte le altre leggi potenzialmente influenzate dai computer. È la speranza del CCIPS che con l’arrivo delle nuove tecnologie, la modifica della Sezione 1030 possa essere sufficiente. In ogni caso, la vecchia legge era insufficiente per affrontare la nuova natura della criminalità informatica.

La legge copre le seguenti attività criminali che coinvolgono breakins toprotected computer:

  • qualcosa contro gli Stati Uniti. governo
  • accesso non autorizzato, consentendo di ottenere i record finanziari o di governo, interstate, o informazioni internazionali illegalmente
  • accesso non autorizzato riservate governo computer
  • defraudulent l’accesso non autorizzato per qualsiasi valore (ma non solo il computer, a meno che non è un valore di $5.000 o più)
  • causando danni tramite il codice di accesso o (se imprudente o non)
  • la trasmissione della password o altri mezzi idonei all’accesso se interessa interstate o commercio internazionale o di un governo computer
  • la trasmissione di una minaccia (attraverso commercio interstatale o internazionale) per danneggiare un computer con l’intento di estorcere denaro

Le forze dell’ordine, le suddivisioni politiche e le agenzie di intelligence sono immuni alla legge. Inoltre, le cause civili possono essere portate, ma solo entro dueanni dalla data dell’atto o dalla scoperta dell’atto.

Problemi di copyright

Il 16 dicembre 1997 il Presidente ha firmato un nuovo disegno di legge (HR 2265) che impone grandi sanzioni penali per violazione intenzionale di materiali di copyright. La legge è stata specificamente progettata per proteggere dalla violazione attraverso mezzi elettronici (oltre a quelli ordinari) e chiude le lacune delle leggi precedenti.

Pedopornografia

Recentemente è stata approvata una legislazione specifica per combattere la pornografia infantile online.

Il Customs Cybersmuggling Center, parte del Servizio doganale degli Stati Uniti e istituito nel 1996, “analizza i dati di intelligence relativi alla pornografia infantile, diffonde informazioni ad altre agenzie di applicazione della legge e coordina operazioni sotto copertura per catturare persone che distribuiscono elettronicamente materiale pedopornografico.”Inoltre, se un disegno di legge introdotto il feb. 11, 1999, passa, aumenterà il budget del centroda 100%.

Una recente legge federale “rende illegale possedere immagini informatiche che sembrano bambini impegnati nel sesso.”E anche se questa legge è stata originariamente chiamata incostituzionale da un tribunale inferiore, un giudice federale ha recentemente annullato tale decisione, rendendo di fatto la legge costituzionale .

Casi

National Information Infrastructure Protection Act

Nel 1996, un uomo avrebbe lanciato una “bomba” software dopo essere stato licenziato; la bomba ha causato damage 10 milioni di danni eliminando definitivamente importantiprogrammi software .

Nel 1997, un giovane ha usato un modem per disabilitare un servizio telefonico comunitario e le trasmissioni radio in un aeroporto, rendendo la torre di controllo del traffico aereo inutile per sei ore .

Nel 1998, un uomo israeliano è stato arrestato per aver fatto irruzione in un gran numero di computer, compresi i computer governativi, negli Stati Uniti e Israel. Nessuna informazione segreta e ‘stata compromessa, ma ci e’ voluto uno sforzo internazionale per rintracciare questo criminale .

Questi casi riflettono la varietà di frodi informatiche e breakins. Ad esempio, l’età e la nazionalità degli hacker possono certamente variare, così come il tipo di danno che possono causare. Quindi questi tipi di crimini sono davvero un problema di tutti. Inoltre, tutti questi casi sono stati o sono perseguiti utilizzando il National Information Infrastructure Protection Act. Ciò significa che abbiamo avuto successo nell’attaccare tali crimini in modo centralizzato e abbastanza ben definito.

Pedopornografia

A differenza di altri tipi di criminalità informatica, la pedopornografia è in gran parte collaborativa. Questo perché coinvolge un gran numero di persone che cercano di condividere il materiale fornito da pochi. A causa di questa natura collaborativa, i casi di pornografia infantile sono spesso abbastanza epici nel numero di sospetti, arresti e condanne.

Una delle campagne più note e di successo contro childpornography è stata Operation Rip Cord, guidata dall’ufficio del procuratore generale di New York Dennis Vacco e fondata nel 1997. Nel settembre dello stesso anno, l’operazione aveva portato a 31 procedimenti giudiziari e 1500 ulteriori sospetti . InOttobre, 1998, l’operazione ha contribuito ad arrestare altre 13 persone, e anche a quella data aveva identificato sospetti in 31 paesi .

Il Servizio doganale degli Stati Uniti ha anche represso duramente la pornografia infantile: nel 1997 ha fatto 173 arresti e 178 condanne, e nel 1998 ha fatto almeno 183 arresti e almeno 189 condanne. A settembre, 1998, sting ha identificato 100 nuovi sospetti provenienti da 14 paesi.

Molte di queste punture hanno coinvolto la cooperazione delle forze dell’ordine statali e federali. La natura altamente internazionale della pornografia infantile rende necessaria tale cooperazione.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.