Polityka

podczas gdy kongresy i ustawodawcy stanowi próbują walczyć o aktualizację przepisów, aby nadążyć za technologią, wielu prokuratorów musiało szukać starszych, bardziej ogólnych przepisów, aby zastosować je do tych nowych miejsc. Na przykład pornografia dziecięca jest ogólnie ścigana zgodnie z idealną analogią do przepisów, które sprawiają, że dystrybucja pornografii dziecięcej za pośrednictwem poczty amerykańskiej jest nielegalna. Ponadto wiele przepisów dotyczących oszustw napisano na tyle ogólnie, aby można je było stosować również w Internecie. Dodatkowo, dość szybko po rozprzestrzenieniu się komputerów, przepisy dotyczące wtargnięcia do komputera zostały zmienione. Dopiero niedawno kongresmeni, stosunkowo dużo bardziej wykształceni w zakresie komputerów niż ci, którzy tworzyli prawa w latach 70. i 80., opracowali przepisy specjalnie do walki z przestępczością komputerową.

w tej sekcji najpierw przedstawiamy Zasady dopuszczalnego użytkowania jako jedną z metod walki z przestępcami komputerowymi. Później przejdziemy do prawodawstwa, oba prawa wprowadzone kilka lat temu do prawa z zeszłego roku, w szczególności dotyczącego przestępczości komputerowej. Następnie przyjrzymy się niektórym przypadkom, które przetestowały tę legislację.

Zasady dopuszczalnego użytkowania

organizacje, takie jak uniwersytety i dostawcy usług internetowych, na ogół mają tak zwane Zasady dopuszczalnego użytkowania. Zasady te ograniczają to, co użytkownicy mogą robić w Internecie, a czasami wytyczne dotyczące kar. Ponieważ zasady te są wdrażane przez organizacje, których użytkownicy mogą odmówić przystąpienia, mogą i ograniczają użytkowników bardziej niż przepisy federalne lub stanowe. Na przykład, część zasad korzystania z komputerów i sieci Stanford mówi, że użytkownicy muszą “szanować integralność zasobów informacyjnych wysyłających łańcuszki lub nadmierne wiadomości, lokalnie lub poza kampusem”. Tymczasem kolczuga, o ile nie jest to piramida finansowa, nie jest ograniczona przez prawo. Ponadto zasady te zapewniają dalsze metody walki z przestępcami komputerowymi. Na przykład, oprócz bycia ściganym zgodnie z prawem amerykańskim, ci, którzy włamują się do systemów ze Stanford, mogą zostać ukarani (np. wydaleni) następującą polityką: “Użytkownicy uniwersyteckich zasobów informacyjnych nie mogą uzyskiwać dostępu do komputerów, oprogramowania komputerowego, danych komputerowych lub informacji lub sieci bez odpowiedniej autoryzacji lub celowo umożliwiać tego innym osobom, niezależnie od tego, czy dany Komputer, Oprogramowanie, dane, informacje, sieć jest własnością uczelni” .

Ochrona Federalna i finansowa

ostatnio jednak uchwalono kilka ustaw, które koncentrują się na komputerach. Oszustwa komputerowe i nadużycia z 1986 roku sprawiły, że przestępstwem federalnym było umyślne uzyskanie dostępu do komputera w celach, w tym: uzyskiwanie ściśle tajnych informacji wojskowych lub informacji osobistych, finansowych lub kredytowych; popełnienie oszustwa; lub zmienianie lub niszczenie informacji federalnych jednak prawo to miało zastosowanie tylko do ochrony własności federalnej i informacji finansowych.Na szczęście został zaktualizowany zarówno w 1994, jak i 1996, aby lepiej pasował do współczesnego komputera.

National Information Infrastructure Protection Act

podstawowe przepisy dotyczące przestępczości komputerowej to 18 USA. Kodeks, sekcja 1030, znany również jako National Information Infrastructure Protection Act of 1996, który zakazuje niektórych rodzajów oszustw i nieautoryzowanego dostępu. Ustawa została pierwotnie wydana w 1986 r.i zmieniona w 1994 r., ale nowo zmieniona wersja w 1996 r. była próbą rozwiązania problemu wzrostu przestępczości komputerowej i centralizacji prawa przestępczości komputerowej. Sekcja przestępczości komputerowej i własności intelektualnej (CCIPS) Departamentu Sprawiedliwości zdecydowała, że łatwiej jest dodać lub zmodyfikować istniejące prawo przestępczości komputerowej niż zmienić wszystkie inne prawa potencjalnie dotknięte komputerami. CCIPS ma nadzieję, że wraz z pojawieniem się nowych technologii, modyfikacja sekcji 1030 może wystarczyć. W każdym razie stare prawo było niewystarczające, aby zająć się nowym charakterem przestępczości komputerowej.

ustawa obejmuje następujące czynności przestępcze związane z łamaniem zabezpieczeń komputerów:

  • wszystko przeciwko USA. rząd
  • nieautoryzowany dostęp pozwalający na uzyskanie dokumentacji finansowej lub informacji rządowych, międzystanowych lub międzynarodowych nielegalnie
  • nieautoryzowany dostęp do Niepublicznego komputera rządowego
  • defraudulent nieautoryzowany dostęp za dowolną wartość (ale nie tylko sam komputer, chyba że jest wart 5000 USD lub więcej)
  • powodując uszkodzenie za pomocą kodu lub dostępu (bez względu na to, czy jest lekkomyślny, czy nie)
  • przekazywanie hasła lub innych środków dostępu, jeśli ma to wpływ na handel międzypaństwowy lub międzynarodowy lub komputer rządowy
  • przekazywanie zagrożenia (przez interstate lub International commerce), aby uszkodzić komputer z zamiarem wyłudzenia pieniędzy

Ponadto sprawy cywilne mogą być wnoszone, ale tylko w ciągu dwóch lat od daty aktu lub odkrycia aktu.

kwestie praw autorskich

16 grudnia 1997 roku prezydent podpisał nową ustawę (HR 2265), która nakłada wysokie kary za umyślne naruszenie praw autorskich. Ustawa została specjalnie zaprojektowana w celu ochrony przed naruszeniem za pomocą środków elektronicznych (oprócz zwykłych) i zamyka luki z poprzednich przepisów.

pornografia dziecięca

ostatnio uchwalono pewne przepisy mające na celu walkę z pornografią online.

the Customs Cybersmuggling Center, część US CustomsService i założona w 1996 roku, ” analizuje dane wywiadowcze związane zdzieciową pornografią, rozpowszechnia informacje do innych agencji ścigania i koordynuje Tajne operacje mające na celu złapanie ludzi, którzy rozpowszechniają elektroniczną pornografię dziecięcą.”Ponadto, jeśli ustawa została wprowadzona w lutym. 11.1999, przechodzi, podniesie budżet centrum o 100% .

Ostatnie prawo federalne ” sprawia, że nielegalne jest posiadanie obrazów komputerowych, które wyglądają jak dzieci uprawiające seks.”I chociaż ustawa ta została pierwotnie uznana za niekonstytucyjną przez sąd niższej instancji, sędzia federalny niedawno uchylił tę decyzję, skutecznie czyniąc prawo Konstytucyjnym .

przypadki

National Information Infrastructure Protection Act

w 1996 roku mężczyzna rzekomo uruchomił “bombę” oprogramowania po wystrzeleniu; bomba spowodowała 10 milionów dolarów szkód poprzez trwałe usunięcie ważnych programów oprogramowania .

w 1997 roku nieletni użył modemu, aby wyłączyć usługę telefoniczną i transmisję radiową na lotnisku, czyniąc wieżę kontroli ruchu lotniczego bezużyteczną na sześć godzin .

Nie ujawniono żadnych tajnych informacji, ale znalezienie tego przestępcy wymagało międzynarodowego wysiłku .

te przypadki odzwierciedlają różnorodność oszustw komputerowych i złamań. Na przykład wiek i narodowość hakerów mogą się z pewnością różnić, a także rodzaj szkód, które mogą spowodować. Więc tego typu przestępstwa są problemem każdego z nas. Ponadto wszystkie te sprawy były lub są ścigane za pomocą ustawy o ochronie krajowej infrastruktury informacyjnej. Oznacza to, że odnieśliśmy sukces w atakowaniu takich przestępstw w scentralizowany, dość dobrze zdefiniowany sposób.

pornografia dziecięca

w przeciwieństwie do innych rodzajów przestępstw komputerowych, pornografia dziecięca jest w dużej mierze oparta na współpracy. Dzieje się tak, ponieważ wiąże się to z dużą liczbą osób próbujących podzielić się materiałem dostarczonym przez kilku. Ze względu na ten charakter współpracy, przypadki pornografii dziecięcej są często dość epickie pod względem liczby podejrzanych, aresztowań i wyroków skazujących.

jedną z najbardziej znanych i udanych kampanii przeciwko pornografii dziecięcej była operacja Rip Cord, prowadzona przez Biuro Prokuratora Generalnego Nowego Jorku Dennisa Vacco i założona w 1997 roku. Do września tego roku operacja doprowadziła do 31 oskarżeń i 1500 dodatkowych podejrzanych . W październiku 1998 operacja pomogła w aresztowaniu kolejnych 13 osób, a także do tego dnia zidentyfikowała podejrzanych w 31 krajach .

Służba Celna Stanów Zjednoczonych również mocno rozprawiła się z dziecięcą pornografią: w 1997 dokonał 173 aresztowań i 178 wyroków skazujących, a w 1998 co najmniej 183 aresztowań i co najmniej 189 wyroków skazujących. We wrześniu 1998 sting zidentyfikował 100 nowych podejrzanych z 14 krajów.

wiele takich użądleń wiązało się ze współpracą zarówno stanowych, jak i federalnych organów ścigania. Bardzo międzynarodowy charakter pornografii dziecięcej sprawia, że taka współpraca jest konieczna.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.