Закон о компьютерном мошенничестве и злоупотреблении - Computer Fraud and Abuse Act
В Закон о компьютерном мошенничестве и злоупотреблении (CFAA) это Соединенные Штаты информационная безопасность законопроект, принятый в 1986 году как поправка к существующему закону о компьютерном мошенничестве (18 U.S.C. § 1030 ), которые были включены в Закон о всеобъемлющем борьбе с преступностью 1984 года. Закон запрещает доступ к компьютеру без разрешения или с превышением разрешения.[1] До принятия уголовных законов о компьютерах, компьютерные преступления преследовались как мошенничество с использованием почты и телеграмм, но применяемого закона часто было недостаточно.
Первоначальный закон 1984 года был принят в ответ на опасения, что преступления, связанные с компьютерами, могут остаться безнаказанными.[2] Отчет комитета палаты представителей к первоначальному законопроекту о компьютерных преступлениях характеризует техно-триллер 1983 года. Военные игры - в котором молодой подросток (играет Мэтью Бродерик ) из Сиэтл взламывает американский военный суперкомпьютер, запрограммированный на предсказание возможных результатов ядерной войны, и невольно почти начинает Третью мировую войну - как «реалистичное представление возможностей автоматического набора номера и доступа персонального компьютера».[3]
CFAA был написан для расширения существующих деликтное право к нематериальное имущество, в то время как теоретически ограничивая федеральную юрисдикцию делами, "имеющими неотложный федеральный интерес, т. е. когда задействованы компьютеры федерального правительства или определенных финансовых учреждений или когда само преступление носит межгосударственный характер", но его широкие определения разошлись. в Договорное право. (см. «Защищенный компьютер» ниже). Помимо внесения изменений в ряд положений оригинала Раздел 1030, CFAA также криминализирует дополнительные действия, связанные с компьютерами. Положения касаются распределения вредоносный код и атаки отказа в обслуживании. Конгресс также включил в CFAA положение, устанавливающее уголовную ответственность за незаконный оборот паролей и аналогичных предметов.[1]
С тех пор в Закон несколько раз вносились поправки - в 1989, 1994, 1996 годах, в 2001 году Закон США PATRIOT, 2002 г., а также в 2008 г. Законом о защите личных данных и реституции. С каждой поправкой к закону, типы поведения, которые подпадали под его действие, расширялись.
В январе 2015 г. Барак Обама предложили расширить CFAA и Закон РИКО в его Модернизация правоохранительных органов для борьбы с киберпреступностью предложение.[4] DEF CON организатор и Cloudflare исследователь Марк Роджерс, сенатор Рон Уайден, и Представитель Зои Лофгрен заявили о несогласии с этим на том основании, что это сделает многие регулярные действия в Интернете незаконными, и уходит дальше от того, что они пытались достичь с помощью Закон Аарона.[5][6][нуждается в обновлении ]
Защищенные компьютеры
Теоретически единственные компьютеры, подпадающие под действие CFAA, определяются как "защищенные компьютеры ". Они определены в разделе 18 U.S.C. § 1030 (e) (2) иметь в виду компьютер:
- исключительно для использования финансовое учреждение или правительство Соединенных Штатов, или любой компьютер, когда поведение, составляющее преступление, влияет на использование компьютера финансовым учреждением или правительством или для них; или же
- который используется или влияет на межгосударственную или иностранную торговлю или связь, включая компьютер, расположенный за пределами Соединенных Штатов, который используется таким образом, который влияет на межгосударственную или внешнюю торговлю или связь Соединенных Штатов ...
На практике любой обычный компьютер попал под юрисдикцию закона, в том числе мобильные телефоны, из-за межгосударственного характера большинства коммуникаций в Интернете.[7]
Уголовные преступления в соответствии с Законом
(а) Кто бы -
- (1) сознательный доступ к компьютеру без разрешения или превышение разрешенного доступа, а также посредством такого поведения получение информации, которая была определена Правительством США в соответствии с исполнительным распоряжением или законом, требующим защиты от несанкционированного раскрытия по причинам национального защиты или международных отношений, или любые данные ограниченного доступа, как определено в пункте y. раздела 11 Закона об атомной энергии 1954 г., имея основания полагать, что такая информация, полученная таким образом, может быть использована во вред Соединенным Штатам или в интересах любого иностранного государства, преднамеренно сообщает, доставляет, передает или вызывает передано, доставлено или передано, или пытается сообщить, доставить, передать или вызвать к передаче, доставке или передаче то же самое любому лицу, не имеющему права на ее получение, или умышленно сохраняет то же самое и не доставляет его должностному лицу или сотрудник США, имеющий право на его получение;
- (2) намеренно получает доступ к компьютеру без авторизации или превышает разрешенный доступ, и таким образом получает:
- (A) информация, содержащаяся в финансовой документации финансового учреждения или эмитента карты, как определено в разделе 1602 (n) [1] раздела 15, или содержащаяся в файле агентства по информированию потребителей о потребителе как таковом. термины определены в Законе о справедливой кредитной отчетности (15 USC 1681 et seq.);
- (B) информация из любого департамента или агентства США; или же
- (C) информация с любого защищенного компьютера;
- (3) намеренно, без разрешения на доступ к любому частному компьютеру департамента или агентства Соединенных Штатов, получает доступ к такому компьютеру этого департамента или агентства, который предназначен исключительно для использования правительством Соединенных Штатов или, в случае компьютер не только для такого использования, используется правительством Соединенных Штатов или для правительства Соединенных Штатов, и такое поведение влияет на его использование правительством Соединенных Штатов или для него;
- (4) сознательно и с намерением обмана, получает доступ к защищенному компьютеру без разрешения или превышает разрешенный доступ и посредством такого поведения способствует запланированному мошенничеству и получает что-либо ценное, если только объект мошенничества и полученная вещь не состоят только в использования компьютера и стоимость такого использования не превышает 5000 долларов США за любой годичный период;
- (5)
- (A) сознательно вызывает передачу программы, информации, кода или команды и в результате такого поведения намеренно без разрешения причиняет ущерб защищенному компьютеру;
- (B) намеренно получает доступ к защищенному компьютеру без разрешения и в результате такого поведения по неосторожности причиняет ущерб; или же
- (C) намеренно обращается к защищенному компьютеру без разрешения и в результате такого поведения причиняет ущерб и убытки.
- (6) сознательно и с намерением обманывать трафик (как определено в разделе 1029) в любом пароле или аналогичной информации, через которую компьютер может быть доступен без разрешения, если -
- (А) такая торговля затрагивает межгосударственную или внешнюю торговлю; или же
- (B) такой компьютер используется Правительством США или для него;
- (7) с намерением вымогать у любого человека деньги или другие ценные вещи, передает в межгосударственной или иностранной торговле любое сообщение, содержащее любое -
- (A) угроза причинения вреда защищенному компьютеру;
- (B) угроза получить информацию с защищенного компьютера без авторизации или с превышением авторизации, или нарушить конфиденциальность информации, полученной с защищенного компьютера без авторизации или путем превышения разрешенного доступа; или же
- (C) требовать или запрашивать деньги или другую ценную вещь в связи с повреждением защищенного компьютера, если такой ущерб был причинен для облегчения вымогательства[8]
Конкретные разделы
- Закон о шпионаже 1917 года с примечательным дополнением, что он также охватывает информацию, относящуюся к «международным отношениям», а не просто «национальная оборона», как Закон о шпионаже. : Компьютерный шпионаж. Этот раздел заимствует большую часть своего языка из
- : Проникновение компьютеров и получение правительственной, финансовой или коммерческой информации.
- : Компьютерное вторжение в правительственный компьютер
- : Совершение мошенничества с компьютером
- : Повреждение защищенного компьютера (включая вирусы, черви)
- : Передача паролей правительственного или коммерческого компьютера.
- : Угроза повредить защищенный компьютер
- : Заговор с целью нарушения (а)
- : Штрафы
Известные дела и решения, относящиеся к Закону
Закон о компьютерном мошенничестве и злоупотреблении является одновременно уголовным законом и законом, который устанавливает частное право иска, позволяя компенсация и судебный запрет или другой справедливая помощь любому, кто пострадал в результате нарушения этого закона. Эти положения позволили частным компаниям подавать в суд на нелояльных сотрудников о возмещении ущерба в результате незаконного присвоения конфиденциальной информации (коммерческие секреты ).
Уголовные дела
- Соединенные Штаты против Морриса (1991), 928 F.2d 504, решение принято 7 марта 1991 года. Червь Морриса, рано компьютерный червь, его создатель был осужден в соответствии с Законом за нанесение ущерба и получение несанкционированного доступа к компьютерам "федерального значения". В 1996 году в закон были внесены поправки, отчасти для уточнения формулировок, значение которых оспаривалось в данном случае.[9]
- США против Лори Дрю, 2009. киберзапугивание дело о самоубийстве девушки, подвергшейся преследованию мое пространство. Сборы были ниже 18 USC 1030 (a) (2) (c) и (b) (2) (c). Судья Ву решил, что, используя против кого-то нарушающего Условия использования соглашение сделало бы закон слишком широким. 259 F.R.D. 449 [10][11][12]
- Соединенные Штаты против Родригеса, 2010. Одиннадцатый окружной апелляционный суд постановил, что Администрация социального обеспечения Сотрудник нарушил CFAA, когда использовал базу данных SSA для поиска информации о людях, которых знал лично.[13]
- Соединенные Штаты против Коллинза и др., 2011. Группа мужчин и женщин, объединенных в коллектив. Анонимный подписал сделку о признании вины в обвинении в сговоре с целью нарушения доступа к платежному сайту PayPal в ответ на прекращение платежа в WikiLeaks над Фонд Wau Holland которая была частью более широкой кампании Anonymous, Операция Расплата.[14][15] Позже они стали известны под названием PayPal 14.
- США против Аарона Шварца, 2011. Аарон Шварц якобы вошел в коммутационный шкаф Массачусетского технологического института и настроил ноутбук для массовой загрузки статей из JSTOR. Он якобы избегал различных попыток JSTOR и MIT остановить это, таких как Подмена MAC-адреса. Ему было предъявлено обвинение в нарушении положений CFAA (a) (2), (a) (4), (c) (2) (B) (iii), (a) (5) (B) и (c) (4). ) (А) (i) (I), (VI).[16] Дело было закрыто после совершения Шварца. самоубийство в январе 2013 г.[17]
- Соединенные Штаты против Носаля, 2011. Носаль и другие предположительно получили доступ к защищенный компьютер взять базу данных контактов от своего предыдущего работодателя для использования в своем бизнесе, нарушив 1030 (а) (4).[18][19] Это был сложный случай с многочисленными поездками на Девятый округ, который постановил, что нарушение условий использования веб-сайта не является нарушением CFAA. Он был осужден в 2013 году.[20] В 2016 году Девятый округ постановил, что он действовал «без разрешения», когда он использовал имя пользователя и пароль текущего сотрудника с их согласия, и подтвердил свою убежденность.[21] Верховный суд отказался рассматривать дело.[22]
- США против Питера Альфреда-Адеке 2011. Адекей якобы нарушил (а) (2), когда якобы скачал CISCO IOS, якобы то, что не разрешил сотрудник CISCO, который дал ему пароль для доступа. Адекей был генеральным директором Мультивен и обвинил CISCO в антиконкурентный практики.[23]
- Соединенные Штаты v Сергей Алейников, 2011. Алейников работал программистом в Голдман Сакс обвиняется в копировании кода, например высокочастотная торговля кодекса, предположительно в нарушение 1030 (a) (2) (c) и 1030 (c) (2) (B) i – iii и 2. Это обвинение было позже снято, и вместо этого ему было предъявлено обвинение в краже коммерческие секреты и транспортировка похищенного имущества.[24][25]
- США - Нада Надим Прути, c. 2010.[26] Прути был агентом ФБР и ЦРУ, который был привлечен к ответственности за мошеннический брак с целью получения вида на жительство в США. Она утверждает, что ее преследовал американский прокурор, который пытался привлечь внимание СМИ, назвав ее террористическим агентом и добившись повышения до должности федерального судьи.[27]
- Соединенные Штаты против Нила Скотта Крамера, 2011. Kramer - это судебное дело, в котором мобильный телефон использовался для принуждения несовершеннолетнего к сексу со взрослым. Центральным вопросом было то, является ли мобильный телефон компьютерным устройством. В конечном итоге Апелляционный суд США восьмого округа установил, что сотовый телефон может считаться компьютером, если «телефон выполняет арифметические, логические и запоминающие функции», что подготовило почву для более суровых последствий для преступников, вступающих в контакт с несовершеннолетними. по мобильным телефонам.[28]
- Соединенные Штаты против Кейна, 2011. Использование программная ошибка в покерный автомат не является взломом [29] поскольку покерный автомат рассматриваемый не может составлять "защищенный компьютер "согласно статуту (как покерный автомат рассматриваемый не демонстрировал косвенного отношения к межгосударственная торговля ) и потому, что последовательность нажатий кнопок, которая вызвала ошибку, считалась имеющей «не превышающую [ed] их авторизованный доступ». По состоянию на ноябрь 2013 г.[Обновить] обвиняемый по-прежнему сталкивается с регулярным телеграфное мошенничество обвинять.[30]
- Соединенные Штаты против Валле, 2015. Апелляционный суд второго округа отменил обвинительный приговор в отношении сотрудника полиции, который использовал базу данных полиции для поиска информации о женщинах, которых он знал лично.[31][32]
- Ван Бурен против Соединенных Штатов, 2020. Офицер полиции в Грузии был пойман в ходе спецоперации ФБР, используя свой санкционированный доступ к базе данных номерных знаков, чтобы проверить личность человека для оплаты наличными, что является «ненадлежащей целью». Офицер был признан виновным и приговорен к 18 месяцам заключения в соответствии с CFAA §1030 (a) (2). Хотя он обжаловал приговор на том основании, что «ненадлежащая цель» не заключалась в «превышении разрешенного доступа», Одиннадцатый округ оставил приговор в силе на основании прецедента. Верховный суд согласился заслушать дело, которое должно быть рассмотрено в октябре 2020 года, что, как ожидается, разрешит раскол в сети в связи с толкованием §1030 (a) (2).[33]
Гражданские дела
- Теофель против Фэри Джонса, 2003 г., приложение США. Постановление Lexis 17963 от 28 августа 2003 г. (Апелляционный суд США по девятому округу) постановило, что использование повестки в суд по гражданским делам является «явно незаконным», «недобросовестным» или «по крайней мере по грубой небрежности» для получения доступа хранить электронную почту является нарушением как CFAA, так и Закон о хранимых коммуникациях.[34]
- Центры международных аэропортов, L.L.C. v. Цитрин, 2006, , в которой Седьмой окружной апелляционный суд постановил, что Джейкоб Цитрин нарушил CFAA, когда он удаленные файлы со своего корпоративного компьютера перед увольнением, чтобы скрыть предполагаемое плохое поведение, пока он был сотрудником.[35]
- LVRC Holdings против Brekka, 2009 1030 (a) (2), 1030 (a) (4), в котором LVRC подала в суд на Брекку за якобы сбор информации о клиентах и ее использование для открытия своего собственного бизнеса. Девятый округ постановил, что доступ сотрудника к компьютеру компании для сбора информации для своих целей не нарушает CFAA только потому, что такое использование в личных целях противоречит интересам работодателя.[36][37]
- Craigslist v. 3 кранов, 2012. 3Taps обвинял Craigslist нарушения CFAA путем обхода Блокировка IP чтобы получить доступ к веб-сайту Craigslist и царапать его рубричные объявления без согласия. В августе 2013 года федеральный судья США установил, что действия 3Taps нарушают CFAA и что ему грозит гражданский ущерб за «несанкционированный доступ». Судить Брейер написал в своем решении, что «средний человек не пользуется»анонимные прокси "для обхода IP-блокировки, настроенной для принудительного запрета, передаваемого через лично адресованные письмо о прекращении действия ".[38][39] Он также отметил, что «Конгресс, по-видимому, знал, как ограничить охват CFAA только определенными видами информации, и он ценил различие между общественностью и непубличностью - но [соответствующий раздел] не содержит таких ограничений или модификаторов».[40]
- Ли против PMSI, Inc., 2011. PMSI, Inc. подала в суд на бывшего сотрудника Ли за нарушение CFAA путем просмотра Facebook и проверки личной электронной почты в нарушение требований компании. политика допустимого использования. Суд установил, что нарушение политики допустимого использования работодателем не было «несанкционированным доступом» в соответствии с законом и, следовательно, не нарушало CFAA.
- Sony Computer Entertainment America против Джорджа Хотца и Хотц против SCEA, 2011. SCEA подала в суд на "Геохот" и другие за взлом система PlayStation 3. В иске, среди прочего, утверждалось, что Хотц нарушил ([путем] получения информации из любого защищенный компьютер ). Хотц отрицал свою ответственность и оспаривал осуществление Судом личной юрисдикции над ним.[41] Стороны урегулировали во внесудебном порядке. Урегулирование привело к тому, что Geohot не мог юридически взломать в PlayStation 3 система кроме того.
- Pulte Homes, Inc. против Международного союза рабочих 2011. Pulte Homes подал иск CFAA против Международный союз рабочих Северной Америки (ЛИУНА). После увольнения Пулте сотрудника в лице союз, LIUNA призвала участников вызов и отправить электронное письмо компании, выражая свое мнение. В результате увеличения посещаемости компания система электронной почты разбился.[42][43]
- Facebook против Power Ventures и Vachani, 2016. Девятый окружной апелляционный суд постановил, что CFAA было нарушено, когда к серверам Facebook был осуществлен доступ, несмотря на блокировку IP и прекратить и воздерживаться порядок.[44]
- HiQ Labs против LinkedIn, 2019. Девятый окружной апелляционный суд постановил, что соскабливание публичный веб-сайт без одобрения владельца веб-сайта не является нарушением CFAA.[45] Апелляция в Верховный суд находится на рассмотрении.[46]
- Сандвиг против Барра, 2020. Федеральный окружной суд округа Колумбия постановил, что CFAA не криминализирует нарушение условий обслуживания веб-сайта.[47]
Критика
Были привлечены к уголовной ответственности за нарушение CFAA в контексте гражданского права, для нарушение контракта или же Условия использования нарушения. Многие обычные и незначительные онлайн-действия, такие как обмен паролями и нарушение авторских прав, могут изменить CFAA. мисдиминор в тяжкое преступление. Наказания суровые, похожие на приговоры за продажу или импорт наркотиков, и могут быть непропорционально. Прокуроры использовали CFAA для защиты интересов частного бизнеса и запугивания активисты свободной культуры, сдерживание нежелательного, но законного поведения.[48]
Тим Ву назвал CFAA «худшим законом в сфере технологий».[49]
CFAA все чаще представляет собой реальные препятствия для журналистов, освещающих истории, важные для общественных интересов.[50] По мере того, как журналистика данных все больше становится «хорошим способом узнать правду о вещах». . . в эту эпоху постправды », - сказал Google один журналист, работающий с данными, - потребность в дальнейшей ясности вокруг CFAA возрастает.[51]
Аарон Шварц
Подобное использование закона могло бы криминализировать многие повседневные действия и предусматривать невероятно суровые наказания.
Когда нужно изменить наши законы, Конгресс обязан действовать. Простой способ исправить это опасное правовое толкование - изменить CFAA и статут о мошенничестве с использованием электронных средств, чтобы исключить нарушения условий обслуживания. Я представлю законопроект, который сделает именно это.-Rep. Зои Лофгрен, 15 янв, 2013 [52]
После судебного преследования и последующего самоубийства Аарон Шварц (кто использовал скрипт для загрузки научных статей сверх того, JSTOR разрешены условия обслуживания), законодатели предложили внести поправки в Закон о компьютерном мошенничестве и злоупотреблениях. Представитель Зои Лофгрен разработал законопроект, который поможет «предотвратить то, что случилось с Аароном, от других пользователей Интернета».[52] Закон Аарона (HR 2454, С. 1196[53]) исключил бы Условия использования нарушения Закона о компьютерном мошенничестве и злоупотреблениях 1984 года и закона о мошенничестве с использованием электронных средств, несмотря на то, что Шварц не был привлечен к ответственности на основании нарушений условий обслуживания.[54][требуется полная цитата ]
Помимо усилий Лофгрена, представители Даррелл Исса и Джаред Полис (также на Судебный комитет палаты представителей ) поднял вопросы[когда? ] о том, как правительство ведет дело. Полис назвал обвинения «смехотворными и сфабрикованными», назвав Шварца «мучеником».[55] Исса, председатель Комитет по надзору за домом, объявил о начале расследования уголовного преследования Минюста.[55][56]
К маю 2014 года закон Аарона застопорился в комитете. Режиссер Брайан Кнаппенбергер утверждает, что это произошло из-за Корпорация Oracle финансовая заинтересованность в поддержании статус-кво.[57]
Закон Аарона был вновь введен в действие в мае 2015 г. (HR 2454, С. 1030[58]) и снова заглох.
История изменений
2008[1]
- Отменено требование о том, что информация должна была быть украдена через межгосударственное или зарубежное сообщение, тем самым расширив юрисдикцию для дел, связанных с кражей информации с компьютеров;
- Отменено требование о том, что действия ответчика должны приводить к ущербу, превышающему 5000 долларов, и установлено уголовное преступление, при котором ущерб затрагивает десять или более компьютеров, устраняя пробел в законе;
- Расширенный 18 U.S.C. § 1030 (а) (7) криминализовать не только явные угрозы причинения вреда компьютеру, но и угрозы (1) кражи данных на компьютере жертвы, (2) публичное раскрытие украденных данных или (3) отказ от возмещения ущерба, который преступник уже нанес компьютеру;
- Создали уголовное преступление за сговор с целью взлома компьютера в соответствии с разделом 1030;
- Расширено определение «защищенного компьютера» в 18 U.S.C. § 1030 (e) (2) в полной мере коммерческих возможностей Конгресса, включая те компьютеры, которые используются или влияют на межгосударственную или иностранную торговлю или связь; и
- Предусмотрен механизм гражданской и уголовной конфискации имущества, использованного или полученного в результате нарушений статьи 1030.
Смотрите также
- Закон о секретах обороны 1911 года / Закон о шпионаже 1917 года / Закон о внутренней безопасности Маккарана 1950
- Закон Калифорнии о всеобъемлющем доступе к компьютерным данным и мошенничестве
- Закон о конфиденциальности электронных коммуникаций
- LVRC Holdings LLC против Брекки
- In re DoubleClick
- Транспортное управление Массачусетского залива против Андерсона
- Аудит информационных технологий
- Аудит безопасности информационных технологий
- Компьютерное мошенничество
- Разгон хакеров (упоминает закон и одноименную оперативную группу Чикаго)
- Защищенный компьютер
- WikiLeaks
- Weev
Рекомендации
- ^ а б c Джарретт, Х. Маршалл; Бейли, Майкл В. (2010). «Судебное преследование компьютера» (PDF). Justice.gov. Управление юридического образования Исполнительный офис для поверенных США. Получено 3 июня, 2013.
- ^ Шульте, Стефани (ноябрь 2008 г.). «Сценарий WarGames». Телевидение и новые медиа. 9 (6): 487–513. Дои:10.1177/1527476408323345.
- ^ H.R. Rep. 98-894, 1984 U.S.C.C.A.N. 3689, 3696 (1984).
- ^ «Защита киберпространства - президент Обама объявляет о новом законодательном предложении о кибербезопасности и других мерах по кибербезопасности». Whitehouse.gov. 13 января 2015 г.. Получено 30 января, 2015.
- ^ «Демократы, технические эксперты критикуют предложение Обамы по борьбе с хакерскими атаками». Huffington Post. 20 января 2015 г.. Получено 30 января, 2015.
- ^ "Обама, Гудлатт ищут баланс в отношении кибербезопасности CFAA". U.S. News & World Report. 27 января 2015 г.. Получено 30 января, 2015.
- ^ Варма, Кори (2015-01-03). "Что такое Закон о компьютерном мошенничестве и злоупотреблении". CoreyCarma.com. Получено 10 июн 2015.
- ^ Институт правовой информации, юридический факультет Корнельского университета. «18 USC 1030».
- ^ Соединенные Штаты против Морриса (1991), 928 F.2d 504, 505 (2-й Cir.1991).
- ^ США против Лори Дрю, писец
- ^ США - Лори Дрю, psu.edu Кайл Джозеф Сассман,
- ^ Персонал, Ars (02.07.2009). "'Лори Дрю, мамы MySpace, не признала своего приговора ". Ars Technica. Получено 2020-03-31.
- ^ "Дело и мнения FindLaw по одиннадцатому округу США". Финдлоу. Получено 2020-03-31.
- ^ Дэвид Гилберт (6 декабря 2013 г.). «Бойцы за свободу PayPal 14 признают себя виновными в кибератаке». International Business Times.
- ^ Алекса О'Брайен (5 декабря 2013 г.). "Пробная версия PayPal 14". Ежедневный зверь.
- ^ Видеть Интернет-активисту предъявлено обвинение в M.I.T. Кража данных, НИК БИЛТОН Нью-Йорк Таймс, 19 июля 2011 г., 12:54, а также Обвинительный акт
- ^ Дэйв Смит, Дело Аарона Шварца: Министерство юстиции США сняло все ожидающие обвинения против JSTOR Liberator через несколько дней после его самоубийства, International Business Times, 15 января 2013 г.
- ^ США против Носаля, uscourts.gov, 2011 г.
- ^ Апелляционный суд: не требуется взлома, чтобы преследовать его как хакера, Дэвид Кравец, Проводной, 29 апреля 2011 г.
- ^ Кравец, Давид (24 апреля 2013 г.). «Человек, осужденный за взлом, несмотря на то, что не взломал». Проводной.
- ^ «№№ 14-10037, 14-10275» (PDF).
- ^ «Справка на 16-1344». www.supremecourt.gov. Получено 2020-03-31.
- ^ США - Адекей Обвинение. смотрите также Федеральное большое жюри предъявило обвинение бывшему инженеру Cisco Автор Говард Минц, 05.08.2011, Mercury News
- ^ США - Сергей Алейников, Дело 1: 10-cr-00096-DLC, документ 69, подано 25.10.10.
- ^ Бывший программист Goldman описал загрузку кода в ФБР (Обновление 1), Дэвид Гловин и Дэвид Шеер. 10 июля 2009 г., Bloomberg
- ^ Соглашение о признании вины, Окружной суд США, Восточный округ Мичигана, Южный округ. через debbieschlussel.com
- ^ Подкаст Сибель Эдмонд "Кипящие лягушки" 61 Четверг, 13 октября 2011 г. Интервью Питера Б. Коллинза и Сибель Эдмондс с Праути
- ^ "Соединенные Штаты Америки против Нила Скотта Крамера" (PDF). Архивировано из оригинал (PDF) на 2011-08-16. Получено 2012-03-18.
- ^ Поулсен, Кевин (7 мая 2013 г.). "Федеральные органы снимают обвинения в взломе видео-покера". Проводной.
- ^ Отсутствие расширения ответственности CFAA за использование программной ошибки в денежной форме | Блог о новых медиа и технологиях
- ^ "Соединенные Штаты против Жилберто Валле". Фонд электронных рубежей. 2015-03-06. Получено 2020-03-31.
- ^ «Второй округ принимает узкую конструкцию Федерального закона о компьютерном мошенничестве, присоединяется к разделению схем». Джексон Льюис. 2015-12-10. Получено 2020-03-31.
- ^ Маркс, Джозеф (24 апреля 2020 г.). «Кибербезопасность 202: наконец, в Верховном суде идет битва за главный закон страны о взломе». Вашингтон Пост. Получено 15 июля, 2020.
- ^ «Девятый окружной апелляционный суд: Закон о сохраненных коммуникациях и Закон о компьютерном мошенничестве и злоупотреблении дает основания для иска | Стэнфордский центр Интернета и общества». Cyberlaw.stanford.edu. Получено 10 сентября, 2010.
- ^ США - Джейкоб Цитрин, openjurist.org
- ^ США - Брекка 2009
- ^ Кравец, Давид, Суд: нелояльные вычисления не являются незаконными, Проводной, 18 сентября 2009 г.
- ^ Кравец, Давид (20 августа 2013 г.). «Маскировка IP нарушает Закон о компьютерном мошенничестве и злоупотреблении, Судейские правила». Проводной.
- ^ Craigslist v. 3taps | Закон о цифровых медиа
- ^ 3Taps не могут устранить несанкционированные заявки на доступ к Craigslist - Law360
- ^ См. Ссылки на оригинальные документы иска, которые проиндексированы здесь.
- ^ techdirt.com 2011 8 9, Майк Масник, «Отправка кому-то слишком большого количества писем - это компьютерный взлом»
- ^ Холл, Брайан, Решение шестого судебного округа в Pulte Homes оставляет работодателям мало возможностей в ответ на тактику Union High Tech, Отчет о законодательстве о работодателях, 3 августа 2011 г. Проверено 27 января 2013 года.
- ^ Фаривар, Сайрус (12 июля 2016 г.). «Стартап, о котором мы все забыли, получает небольшую победу над Facebook по апелляции». Ars Technica. Получено 2020-03-31.
- ^ Ли, Тимоти Б. (09.09.2019). «Веб-скрапинг не нарушает антихакерский закон и правила апелляционного суда». Ars Technica. Получено 2020-03-31.
- ^ «Документ 19-1116». www.supremecourt.gov. Получено 2020-03-31.
- ^ Ли, Тимоти Б. (30 марта 2020 г.). "Суд: нарушение условий использования сайта не является преступным взломом". Ars Technica. Получено 2020-03-31.
- ^ Кертисс, Тиффани (2016), «Применение Закона о компьютерном мошенничестве и злоупотреблениях: жестокие, необычные и требующие реформы», Вашингтонское юридическое обозрение, 91 (4)
- ^ Кристиан Сандвиг; Кэрри Карахалиос (2006-07-01). «Большая часть того, что вы делаете в Интернете, незаконно. Давайте покончим с абсурдом». Хранитель.
- ^ Баранецкий, Виктория. «Журналистика данных и закон». Columbia Journalism Review. Получено 2020-10-16.
- ^ Баранецкий, Виктория. «Журналистика данных и закон». Columbia Journalism Review. Получено 2020-10-16.
- ^ а б Рейли, Райан Дж. (15 января 2013 г.). «Конгрессмен вводит« Закон Аарона »в честь Шварца». Huffington Post.
- ^ HR 2454 в Congress.gov; HR 2454 в GovTrack; HR 2454 В архиве 12 ноября 2013 г. Wayback Machine в OpenCongress. С. 1196 в Congress.gov; С. 1196 в GovTrack; С. 1196 В архиве 12 ноября 2013 г. Wayback Machine в OpenCongress.
- ^ news.cnet.com/8301-1023_3-57564193-93/new-aarons-law-aims-to-alter-controversial-computer-fraud-law/
- ^ а б Сассо, Брендан (16 января 2013 г.). "Законодатели называют судебное преследование Шварца Министерством юстиции" смешным, абсурдным ".'". Холм. Получено 2013-01-16.
- ^ Рейли, Райан Дж. (15 января 2013 г.). «Даррелл Исса расследует судебное преследование Аарона Шварца, пионера Интернета, который покончил с собой». Huffingtonpost.com. Получено 2013-01-16.
- ^ Декель, Джонатан (1 мая 2014 г.). "Документальный директор Шварца: Oracle и Ларри Эллисон убили Закон Аарона". Postmedia.
- ^ H.R. 1918 г. в Congress.govС. 1030 в Congress.gov
внешняя ссылка
- 18 U.S.C. § 1030, текст закона
- Киберпреступность: набросок из 18 U.S.C. 1030 и связанные с ним федеральные уголовные законы, Чарльз Дойл, CRS, 12 27 2010, (FAS.org)