1986 قانون امنیت سایبری ایالات متحده
قانون کلاهبرداری و سوء استفاده رایانه ای 1986 ( CFAA ) یک لایحه امنیت سایبری ایالات متحده است که در سال 1986 به عنوان اصلاحیه ای برای قانون کلاهبرداری رایانه ای موجود ( 18 USC § 1030)، که در قانون جامع کنترل جرم در سال 1984 گنجانده شده بود، به تصویب رسید . [1] قبل از قوانین جزایی ویژه رایانه، جرایم رایانه ای به عنوان کلاهبرداری پستی و سیمی تحت تعقیب قرار می گرفت ، اما قانون اعمال شده اغلب ناکافی بود. [2]
لایحه اولیه سال 1984 در پاسخ به این نگرانی که جرایم مرتبط با رایانه ممکن است بدون مجازات باقی بمانند، تصویب شد. [3] گزارش کمیته مجلس نمایندگان به لایحه اصلی جرایم رایانه ای شامل بیانیه ای از نماینده Telenet متعلق به GTE بود که مشخصه فیلم تکنو-مهیج WarGames در سال 1983 بود - که در آن یک نوجوان جوان (با بازی متیو برودریک ) از سیاتل وارد یک خانه می شود . ابررایانه نظامی ایالات متحده برای پیش بینی نتایج احتمالی جنگ هسته ای برنامه ریزی شده است و ناخواسته تقریباً جنگ جهانی سوم را آغاز می کند - به عنوان "نمایشی واقع بینانه از شماره گیری خودکار و قابلیت های دسترسی کامپیوتر شخصی ". [4]
CFAA به منظور گسترش قانون جرم موجود به اموال نامشهود نوشته شده است ، در حالی که، در تئوری، صلاحیت فدرال را به مواردی با منافع فدرال قانع کننده محدود می کند - به عنوان مثال، جایی که رایانه های دولت فدرال یا مؤسسات مالی خاصی درگیر هستند یا جایی که خود جرم در آن رخ می دهد. ماهیت بین ایالتی دارد، اما تعاریف گسترده آن به قانون قراردادها سرایت کرده است (به «رایانه محافظت شده» در زیر مراجعه کنید). علاوه بر اصلاح تعدادی از مقررات در بخش اصلی 1030 ، CFAA همچنین اعمال اضافی مرتبط با رایانه را جرم انگاری کرد. مقررات مربوط به توزیع کدهای مخرب و حملات انکار سرویس بود . کنگره همچنین در CFAA ماده ای را گنجانده است که قاچاق رمز عبور و موارد مشابه را جرم انگاری می کند. [1]
از آن زمان، این قانون چندین بار اصلاح شده است - در سال های 1989، 1994، 1996، در سال 2001 توسط قانون میهن پرستان ایالات متحده ، 2002، و در سال 2008 توسط قانون اجرای سرقت هویت و استرداد. با هر اصلاحیه قانون، انواع رفتارهایی که در دسترس آن قرار می گرفت، گسترش می یافت. در سال 2015، پرزیدنت باراک اوباما پیشنهاد گسترش CFAA و قانون RICO را داد . [5] سازماندهنده DEF CON و محقق Cloudflare ، مارک راجرز ، سناتور ران وایدن ، و نماینده زوئی لوفگرن، مخالفت خود را با این دلیل اعلام کردند که بسیاری از فعالیتهای منظم اینترنتی را غیرقانونی میکند. [6] در سال 2021، دادگاه عالی در مورد Van Buren علیه ایالات متحده حکم داد تا تفسیر محدودی از معنای "بیش از دسترسی مجاز" ارائه کند. [7]
کامپیوترهای محافظت شده
تنها رایانههایی که در تئوری تحت پوشش CFAA قرار میگیرند، به عنوان « رایانههای محافظتشده » تعریف میشوند. آنها در بخش 18 USC § 1030(e)(2) به معنای رایانه تعریف شده اند:
- انحصاراً برای استفاده از یک مؤسسه مالی یا دولت ایالات متحده، یا هر رایانه ای، زمانی که رفتاری که جرم را تشکیل می دهد، استفاده از رایانه توسط مؤسسه مالی یا دولت یا برای آن را تحت تأثیر قرار می دهد. یا
- که در تجارت یا ارتباطات بین ایالتی یا خارجی استفاده می شود یا بر آن تأثیر می گذارد، از جمله رایانه ای واقع در خارج از ایالات متحده که به گونه ای استفاده می شود که بر تجارت بین ایالتی یا خارجی یا ارتباطات ایالات متحده تأثیر می گذارد ...
در عمل، هر رایانه معمولی به دلیل ماهیت بین ایالتی بیشتر ارتباطات اینترنتی، تحت صلاحیت قانون قرار گرفته است، از جمله تلفن های همراه. [8]
جرایم جنایی بر اساس قانون
(الف) هر کسی که -
- (1) دسترسی آگاهانه به رایانه بدون مجوز یا بیش از حد دسترسی مجاز، و از طریق چنین رفتاری، به دست آوردن اطلاعاتی که توسط دولت ایالات متحده بر اساس یک دستور اجرایی یا اساسنامه تعیین شده است تا در برابر افشای غیرمجاز به دلایل ملی نیاز به محافظت داشته باشد. دفاع یا روابط خارجی، یا هر داده محدود شده، همانطور که در بند y تعریف شده است. از بخش 11 قانون انرژی اتمی 1954، با دلیل بر این باور است که چنین اطلاعاتی می تواند برای آسیب رساندن به ایالات متحده یا به نفع هر کشور خارجی که عمداً ارتباط برقرار می کند، تحویل می دهد، مخابره می کند یا باعث می شود استفاده شود. مخابره، تحویل، یا مخابره شده، یا تلاش برای برقراری ارتباط، تحویل، مخابره یا ایجاد ارتباط، تحویل یا مخابره آن به هر شخصی که حق دریافت آن را ندارد، یا عمداً همان را حفظ می کند و در تحویل آن به افسر یا ناکام می ماند. کارمند ایالات متحده که حق دریافت آن را دارد.
- (2) عمداً بدون مجوز به رایانه دسترسی پیدا می کند یا از دسترسی مجاز فراتر می رود، و از این طریق:
- (الف) اطلاعات موجود در پرونده مالی یک مؤسسه مالی یا صادرکننده کارت همانطور که در بخش 1602 (n) [1] از عنوان 15 تعریف شده است، یا موجود در پرونده یک آژانس گزارشدهی مصرفکننده در مورد مصرفکننده، به این ترتیب شرایط در قانون گزارش اعتبار منصفانه (15 USC 1681 و بعد) تعریف شده است.
- (ب) اطلاعات از هر بخش یا سازمان ایالات متحده؛ یا
- (ج) اطلاعات از هر رایانه محافظت شده؛
- (3) عمداً، بدون مجوز برای دسترسی به رایانههای غیرعمومی یک بخش یا سازمان ایالات متحده، به رایانه آن بخش یا سازمانی که منحصراً برای استفاده دولت ایالات متحده یا در مورد رایانه ای که منحصراً برای چنین استفاده ای نیست، توسط یا برای دولت ایالات متحده استفاده می شود و چنین رفتاری بر استفاده توسط یا برای دولت ایالات متحده تأثیر می گذارد.
- (4) آگاهانه و با قصد کلاهبرداری، بدون مجوز به یک رایانه محافظت شده دسترسی پیدا می کند، یا از دسترسی مجاز فراتر می رود، و از طریق چنین رفتاری، کلاهبرداری مورد نظر را پیش می برد و هر چیزی با ارزش را به دست می آورد، مگر اینکه هدف کلاهبرداری و چیزی که به دست آمده فقط شامل مواردی باشد. استفاده از رایانه و ارزش چنین استفاده ای در هر دوره 1 ساله بیش از 5000 دلار نیست.
- (5)
- (الف) آگاهانه باعث انتقال یک برنامه، اطلاعات، کد یا دستور می شود و در نتیجه چنین رفتاری، عمداً باعث آسیب بدون مجوز به رایانه محافظت شده می شود.
- (ب) عمداً بدون مجوز به رایانه محافظت شده دسترسی پیدا می کند و در نتیجه چنین رفتاری، بی احتیاطی باعث آسیب می شود. یا
- (ج) عمداً بدون مجوز به رایانه محافظت شده دسترسی پیدا می کند و در نتیجه چنین رفتاری باعث آسیب و از دست دادن می شود.
- (6) آگاهانه و با قصد کلاهبرداری از ترافیک (همانطور که در بخش 1029 تعریف شده است) در هر رمز عبور یا اطلاعات مشابهی که از طریق آن می توان بدون مجوز به رایانه دسترسی داشت، اگر-
- (الف) چنین قاچاق بر تجارت بین ایالتی یا خارجی تأثیر می گذارد. یا
- (ب) چنین رایانه ای توسط یا برای دولت ایالات متحده استفاده می شود.
- (7) به قصد اخاذی از هر شخصی هر گونه پول یا چیز با ارزش دیگری، در تجارت بینالمللی یا خارجی هر گونه ارتباطی که حاوی
- (الف) تهدید به آسیب رساندن به رایانه محافظت شده؛
- (ب) تهدید به دریافت اطلاعات از یک رایانه محافظت شده بدون مجوز یا بیش از حد مجاز یا آسیب رساندن به محرمانه بودن اطلاعات به دست آمده از رایانه محافظت شده بدون مجوز یا با بیش از حد دسترسی مجاز. یا
- (ج) تقاضا یا درخواست پول یا سایر چیزهای با ارزش در رابطه با آسیب به رایانه محافظت شده، در صورتی که چنین خسارتی برای تسهیل اخاذی ایجاد شده باشد [9]
بخش های خاص
- 18 USC § 1030(a)(1) : جاسوسی کامپیوتری. این بخش بیشتر زبان خود را از قانون جاسوسی 1917 گرفته است ، با اضافه شدن قابل توجه این که اطلاعات مربوط به "روابط خارجی" را نیز پوشش می دهد، نه صرفا "دفاع ملی" مانند قانون جاسوسی.
- 18 USC § 1030(a)(2) : تجاوز به رایانه و گرفتن اطلاعات دولتی، مالی یا تجاری
- 18 USC § 1030(a)(3) : ورود رایانه به رایانه دولتی
- 18 USC § 1030 (a) (4) : ارتکاب کلاهبرداری با رایانه
- 18 USC § 1030(a)(5) : آسیب رساندن به رایانه محافظت شده (از جمله ویروس ها، کرم ها)
- 18 USC § 1030(a)(6) : قاچاق در رمزهای عبور یک کامپیوتر دولتی یا تجاری
- 18 USC § 1030(a)(7) : تهدید به آسیب رساندن به رایانه محافظت شده
- 18 USC § 1030(b) : توطئه برای نقض (الف)
- 18 USC § 1030 (c) : مجازات
- 18 USC § 1030(f) : فعالیت هایتحقیقاتی، حفاظتی و اطلاعاتی
موارد و تصمیمات قابل توجه با اشاره به قانون
قانون کلاهبرداری و سوء استفاده رایانهای هم یک قانون کیفری و هم قانونی است که یک حق عمل خصوصی ایجاد میکند و به هر کسی که با نقض این قانون آسیب میبیند، امکان جبران خسارت و امداد عادلانه دیگر را میدهد. این مقررات به شرکت های خصوصی اجازه داده است که از کارمندان بی وفا برای جبران خسارت ناشی از سوء استفاده از اطلاعات محرمانه ( اسرار تجاری ) شکایت کنند.
پرونده های جنایی
- ایالات متحده در برابر موریس (1991) , 928 F.2d 504 (2d Cir. 1991)، تصمیم 7 مارس 1991. پس از انتشار کرم موریس ، یک کرم کامپیوتری اولیه، سازنده آن بر اساس قانون به دلیل ایجاد آسیب محکوم شد. و دسترسی غیرمجاز به کامپیوترهای "منافع فدرال". این قانون در سال 1996 اصلاح شد، تا حدی برای روشن کردن زبانی که معنای آن در پرونده مورد اختلاف بود. [10]
- ایالات متحده علیه لوری درو ، 2009. پرونده آزار و اذیت سایبری مربوط به خودکشی دختری که در مای اسپیس مورد آزار و اذیت قرار گرفته است . هزینهها کمتر از 18 USC 1030(a)(2)(c) و (b)(2)(c) بود. قاضی وو تصمیم گرفت که استفاده از 18 USC § 1030(a)(2)(C) علیه شخصی که شرایط خدمات را نقض می کند ، قانون را بیش از حد گسترده می کند. 259 FRD 449 [11] [12] [13]
- ایالات متحده در برابر رودریگز ، 2010. دادگاه تجدیدنظر ناحیه یازدهم حکم داد که یک کارمند اداره تامین اجتماعی ، زمانی که از پایگاه داده SSA برای جستجوی اطلاعات افرادی که شخصا میشناخت استفاده میکرد، CFAA را نقض کرده است. [14]
- ایالات متحده در برابر کالینز و همکاران ، 2011. گروهی از مردان و زنان مرتبط با گروه ناشناس توافق نامه ای را به اتهام توطئه برای ایجاد اختلال در دسترسی به وب سایت پرداخت PayPal در پاسخ به تعطیلی پرداخت به ویکی لیکس بر اساس بنیاد واو هلند امضا کردند. که بخشی از یک کمپین گسترده تر ناشناس، عملیات بازپرداخت بود . [15] [16] آنها بعدها با نام PayPal 14 شناخته شدند.
- ایالات متحده علیه آرون سوارتز ، 2011. گفته می شود که آرون سوارتز وارد یک کمد سیم کشی MIT شده و یک لپ تاپ برای دانلود انبوه مقالات از JSTOR راه اندازی کرده است . ظاهراً او از تلاشهای مختلف JSTOR و MIT برای جلوگیری از این امر، مانند جعل آدرس MAC اجتناب کرد . او به دلیل نقض مقررات CFAA (الف) (2)، (الف) (4)، (ج) (2) (ب) (iii)، (الف) (5) (ب)، و (ج) (4) متهم شد. ) (A) (i) (I)، (VI). [ 17] این پرونده پس از خودکشی سوارتز در ژانویه 2013منتفی شد
- ایالات متحده در برابر نوسال ، 2011. Nosal و دیگران ظاهراً به یک رایانه محافظت شده دسترسی پیدا کردند تا پایگاه داده ای از مخاطبین را از کارفرمای قبلی خود برای استفاده در تجارت خود بگیرند، که 1030(a)(4) را نقض می کند. [19] [20] این یک پرونده پیچیده با سفرهای متعدد به مدار نهم بود، که حکم میکرد نقض شرایط استفاده از یک وبسایت، نقض CFAA نیست. او در سال 2013 محکوم شد. [21] در سال 2016، مدار نهم حکم داد که او زمانی که از نام کاربری و رمز عبور یک کارمند فعلی با رضایت آنها استفاده کرده و محکومیت خود را تأیید کرده است، "بدون مجوز" عمل کرده است. [22] دادگاه عالی از رسیدگی به این پرونده خودداری کرد. [23]
- ایالات متحده در برابر پیتر آلفرد-آدکی 2011. ظاهراً Adekeye هنگام دانلود CISCO IOS، (2) (a) را نقض کرد، ظاهراً کاری که کارمند سیسکو که به او رمز دسترسی داده بود اجازه نداده است. Adekeye مدیرعامل Multiven بود و سیسکو را به اقدامات ضدرقابتی متهم کرده بود . [24]
- ایالات متحده در برابر سرگئی آلینیکوف ، 2011. آلینیکوف یک برنامه نویس در گلدمن ساکس بود که متهم به کپی کردن کد، مانند کد معاملاتی با فرکانس بالا ، به اتهام نقض 1030(a)(2)(c) و 1030(c)(2) بود. ب) i–iii و 2. این اتهام بعداً منتفی شد و او در عوض به سرقت اسرار تجاری و حمل اموال مسروقه متهم شد. [25] [26]
- ایالات متحده در مقابل نادا ندیم پروتی ، ج. 2010 . [27] پروتی یک مامور اف بی آی و سیا بود که به دلیل داشتن یک ازدواج متقلبانه برای گرفتن اقامت ایالات متحده تحت پیگرد قانونی قرار گرفت. او ادعا می کند که توسط یک وکیل آمریکایی تحت تعقیب قرار گرفته است که سعی می کرد با نامیدن او یک عامل تروریستی، پوشش رسانه ای را به دست آورد و خود را به مقام قضاوت فدرال ارتقا دهد. [28]
- ایالات متحده در برابر نیل اسکات کرامر ، 2011. کرامر یک پرونده دادگاهی بود که در آن از تلفن همراه برای وادار کردن یک خردسال به رابطه جنسی با یک بزرگسال استفاده شد. محور اصلی این پرونده این بود که آیا تلفن همراه یک دستگاه کامپیوتری است یا خیر. در نهایت، دادگاه تجدیدنظر ایالات متحده برای حوزه هشتم دریافت که یک تلفن همراه می تواند یک کامپیوتر در نظر گرفته شود در صورتی که «تلفن عملکردهای حسابی، منطقی و ذخیره سازی را انجام دهد»، که راه را برای عواقب شدیدتری برای مجرمانی که با خردسالان درگیر هستند هموار می کند. از طریق تلفن های همراه [29]
- ایالات متحده در برابر کین ، 2011. بهره برداری از یک اشکال نرم افزاری در یک دستگاه پوکر به منزله هک نیست [30] زیرا دستگاه پوکر مورد نظر نتوانسته است یک " رایانه محافظت شده " را بر اساس قانون تشکیل دهد (همانطور که دستگاه پوکر مورد بحث نشان نداده است. یک رابطه مماس با تجارت بین ایالتی ) و به این دلیل که دنباله فشار دادن دکمهها که باعث ایجاد باگ میشد، در نظر گرفته میشد که «از دسترسی مجاز آنها تجاوز نمیکرد». از نوامبر 2013،[به روز رسانی]متهم همچنان با اتهام کلاهبرداری معمولی مواجه است . [31]
- ایالات متحده علیه واله ، 2015. دادگاه تجدیدنظر ناحیه دوم محکومیت یک افسر پلیس را که از پایگاه داده پلیس برای جستجوی اطلاعات زنانی که شخصاً میشناخت استفاده کرده بود، لغو کرد. [32] [33]
- ون بورن علیه ایالات متحده ، 2020. یک افسر پلیس در جورجیا در یک عملیات نیش اف بی آی با استفاده از دسترسی مجاز خود به پایگاه داده پلاک خودرو برای بررسی هویت شخصی برای پرداخت نقدی، "هدف نامناسب"، دستگیر شد. این افسر بر اساس §1030 (a) (2) CFAA مجرم شناخته شد و به 18 ماه محکوم شد. اگرچه او بر اساس محکومیت خود درخواست تجدید نظر کرد که "هدف نامناسب" "تجاوز از دسترسی مجاز" نبوده است، اما حوزه یازدهم این محکومیت را بر اساس سابقه تایید کرد. دیوان عالی در ژوئن 2021 حکم داد که بر اساس CFAA، زمانی که شخصی به فایلها و سایر محتوایی که برای بخشهایی از سیستم رایانهای که مجاز به آن بودند دسترسی ندارند، «از دسترسی مجاز» به یک سیستم رایانهای که در غیر این صورت به آن دسترسی دارند، «تجاوز میکند». برای دسترسی نظر آنها CFAA را از اعمال مواردی که در آن شخص اطلاعاتی را از مناطقی که دسترسی مجاز به آن دارند به دست می آورد، اما به دلایل نامناسب از آن اطلاعات استفاده می کند، محدود می کرد. [34] [35]
پرونده های مدنی
- Theofel v. Farey Jones ، 2003 US App. Lexis 17963، در 28 اوت 2003 (دادگاه استیناف ایالات متحده برای حوزه نهم)، تصمیم گرفت که استفاده از احضاریه مدنی که "به طور آشکار غیرقانونی"، "با نیت بد"، یا "حداقل سهل انگاری فاحش" برای دسترسی است. به ایمیل ذخیره شده نقض هر دو قانون CFAA و ارتباطات ذخیره شده است . [36]
- International Airport Centers, LLC v. Citrin , 2006, 18 USC § 1030(a)(5)(A)(i) که در آن دادگاه تجدیدنظر ناحیه هفتم حکم داد که جیکوب سیترین CFAA را هنگام حذف فایل ها از خودکامپیوتر شرکت قبل از اینکه کارش را ترک کند، به منظور پنهان کردن رفتار بد ادعا شده در زمانی که کارمند بود. [37]
- LVRC Holdings v. Brekka , 2009 1030(a)(2)، 1030(a)(4)، که در آن LVRC از Brekka به اتهام دریافت اطلاعات در مورد مشتریان و استفاده از آن برای راه اندازی کسب و کار رقیب خود شکایت کرد. مدار نهم حکم داد که یک کارمند برای جمعآوری اطلاعات برای اهداف خود به رایانه شرکت دسترسی پیدا میکند، صرفاً به این دلیل که استفاده شخصی برای منافع کارفرما مخالف بود، CFAA را نقض نمیکند. [38] [39]
- Craigslist v. 3Taps ، 2012. 3Taps توسط Craigslist به نقض CFAA با دور زدن یک بلوک IP به منظور دسترسی به وب سایت Craigslist و حذف تبلیغات طبقه بندی شده آن بدون رضایت متهم شد. در آگوست 2013، قاضی فدرال ایالات متحده متوجه شد که اقدامات 3Taps ناقض CFAA است و به دلیل "دسترسی غیرمجاز" با خسارت مدنی مواجه است. قاضی بریر در تصمیم خود نوشت که "فرد معمولی از " پراکسی های ناشناس " برای دور زدن بلوک IP راه اندازی شده برای اجرای ممنوعیت ارسال شده از طریق نامه توقف و توقف استفاده نمی کند. [40] [41] او همچنین خاطرنشان کرد: «کنگره ظاهراً میدانست چگونه دسترسی CFAA را فقط به انواع خاصی از اطلاعات محدود کند، و از تمایز عمومی در مقابل غیرعمومی قدردانی کرد - اما [بخش مربوطه] چنین محدودیتها یا اصلاحکنندههایی ندارد. " [42]
- Lee v. PMSI, Inc. , 2011. PMSI, Inc. از کارمند سابق لی به دلیل نقض CFAA از طریق مرور فیس بوک و بررسی ایمیل شخصی در نقض خط مشی استفاده قابل قبول شرکت شکایت کرد. دادگاه دریافت که نقض خط مشی استفاده قابل قبول کارفرما تحت این قانون «دسترسی غیرمجاز» نیست و بنابراین، CFAA را نقض نمی کند.
- Sony Computer Entertainment America v. George Hotz and Hotz v. SCEA , 2011. SCEA از "Geohot" و دیگران به دلیل جیلبریک کردن سیستم پلی استیشن 3 شکایت کرد. در این دادخواست، از جمله موارد دیگر، ادعا شد که Hotz § 1030(a)(2)(c) 18 USC ([با] گرفتن اطلاعات از هر رایانه محافظت شده ) را نقض کرده است. هاتز مسئولیت را رد کرد و اعمال صلاحیت شخصی دادگاه بر او را مورد اعتراض قرار داد. [43] طرفین خارج از دادگاه به توافق رسیدند. این تسویه حساب باعث شد که Geohot نتواند به طور قانونیسیستم پلی استیشن 3 را هک کند .
- Pulte Homes, Inc. v. Laborers' Union International 2011. Pulte Homes یک شکایت CFAA علیه اتحادیه بین المللی کارگران آمریکای شمالی (LIUNA) ارائه کرد. پس از اینکه Pulte یک کارمند به نمایندگی از اتحادیه را اخراج کرد ، LIUNA از اعضا خواست با تماس و ارسال ایمیل به شرکت، نظرات خود را بیان کنند. در نتیجه افزایش ترافیک، سیستم ایمیل این شرکت از کار افتاد . [44] [45] مدار ششم حکم داد که دستورالعمل LIUNA برای تماس و ایمیل "عمداً باعث آسیب شد" و تصمیم دادگاه بدوی را لغو کرد. [46]
- فیس بوک در مقابل پاور ونچرز و واچانی ، 2016. دادگاه تجدیدنظر ناحیه نهم حکم داد که CFAA زمانی که سرورهای فیس بوک با وجود مسدود کردن IP و دستور توقف و توقف دسترسی به سرورهای فیس بوک، نقض شده است . [47]
- HiQ Labs v. LinkedIn ، 2019. دادگاه تجدیدنظر ناحیه نهم حکم داد که خراش دادن یک وب سایت عمومی بدون تأیید مالک وب سایت، نقض CFAA نیست. [48] لینکدین از دادگاه عالی درخواست داد تا این تصمیم را بررسی کند و دادگاه پرونده را بر اساس تصمیم ون بورن علیه ایالات متحده بازگرداند . مدار نهم در نهایت تصمیم اصلی خود را تایید کرد.
- Sandvig v. Barr , 2020. دادگاه منطقه فدرال DC حکم داد که CFAA نقض شرایط خدمات یک وب سایت را جرم تلقی نمی کند. [49]
انتقاد
محکومیت های کیفری برای نقض CFAA در چارچوب قانون مدنی، برای نقض قرارداد یا نقض شرایط خدمات وجود دارد . بسیاری از اعمال رایج و بی اهمیت آنلاین، مانند به اشتراک گذاری رمز عبور و نقض حق نسخه برداری، می توانند یک جنایت CFAA را به یک جنایت تبدیل کنند . مجازات ها شدید است، مشابه مجازات های فروش یا واردات مواد مخدر، و ممکن است نامتناسب باشد . دادستان ها از CFAA برای محافظت از منافع تجاری خصوصی و ارعاب فعالان فرهنگ آزاد استفاده کرده اند و از رفتارهای نامطلوب و در عین حال قانونی جلوگیری می کنند. [50] [51]
یکی از این نمونهها در رابطه با سختگیری قانون در ایالات متحده در برابر تایلر کینگ [52] نشان داده شد ، جایی که کینگ پیشنهادهای اولیه دولت را برای مشارکت در توطئهای برای «دستیابی به دسترسی غیرمجاز» به سیستم رایانهای برای یک شرکت کوچک رد کرد. دوست دختر سابق کینگ برای او کار می کرد. نقش او، حتی در حالی که مستقیماً در آن نقش نداشت، منجر به 6.5 سال زندان شد. انگیزه مالی مشخص نشد. یک سازمان غیرانتفاعی برای دفاع از خشونت بیشتر علیه دیگرانی که تحت این قانون گسترده هدف قرار گرفته اند، راه اندازی شد. [53]
تیم وو CFAA را "بدترین قانون در فناوری" نامید. [54]
پروفسور حقوق، ریک سیمونز خاطرنشان می کند که بسیاری از مقررات CFAA صرفاً زبانی مشابه با قوانین فدرال از قبل موجود را با "عنصر "دسترسی به رایانه محافظت شده بدون مجوز، یا [با] تجاوز از [از] دسترسی مجاز" ترکیب می کند. [55] به این معنی که "CFAA صرفاً یک اتهام اضافی را برای دادستان ها در نظر می گیرد که در صورت استفاده متهم از رایانه در حین ارتکاب جرم." [56] پروفسور جوزف اولیونبام به طور مشابه "رویکرد ویژه کامپیوتر" CFAA را مورد انتقاد قرار داده است و خطر افزونگی و مشکلات تعریفی ناشی از آن را ذکر کرده است. [57]
CFAA به طور فزایندهای موانع واقعی را برای خبرنگارانی که داستانهای مهم برای منافع عمومی را گزارش میکنند، ایجاد میکند. [58] همانطور که روزنامه نگاری داده به طور فزاینده ای به «راه خوبی برای رسیدن به حقیقت چیزها می شود. . . در این دوران پس از حقیقت، همانطور که یک روزنامه نگار داده به گوگل گفت، نیاز به وضوح بیشتر در مورد CFAA افزایش می یابد. [58]
طبق گفته Star Kashman، متخصص در قانون امنیت سایبری، CFAA در موارد مربوط به هک موتورهای جستجو (همچنین به عنوان Google Dorking شناخته می شود) چالش هایی را ارائه می دهد. اگرچه کاشمن بیان میکند که دسترسی به اطلاعات در دسترس عموم بر اساس CFAA قانونی است، او همچنین خاطرنشان میکند که در بسیاری از موارد هک موتورهای جستجو در نهایت تحت قانون CFAA تحت پیگرد قانونی قرار میگیرد. کاشمن معتقد است که پیگیری پروندههای Google Dorking تحت قانون CFAA میتواند با غیرقانونی کردن دسترسی به اطلاعات در دسترس عموم، CFAA را از ابهام باطل کند. [59]
آرون سوارتز
دولت توانست چنین اتهامات نامتناسبی را علیه هارون به دلیل گستره وسیع قانون کلاهبرداری و سوء استفاده رایانه ای (CFAA) و قانون کلاهبرداری سیمی مطرح کند. به نظر میرسد دولت از عبارات مبهم آن قوانین استفاده کرده تا ادعا کند که نقض قرارداد کاربر یا شرایط خدمات سرویس آنلاین، نقض قانون CFAA و قانون کلاهبرداری با سیم است.
استفاده از قانون در این راه می تواند بسیاری از فعالیت های روزمره را جرم انگاری کند و مجازات های بسیار شدیدی را در نظر بگیرد.
زمانی که قوانین ما نیاز به اصلاح دارند، کنگره مسئولیت دارد که عمل کند. یک راه ساده برای تصحیح این تفسیر خطرناک قانونی، تغییر قوانین CFAA و کلاهبرداری سیمی است تا نقض شرایط خدمات را حذف کند. من لایحه ای را معرفی خواهم کرد که دقیقاً این کار را انجام می دهد.
- نماینده Zoe Lofgren ، 15 ژانویه 2013 [60]
ویکینبشته دارای متن اصلی مرتبط با این مقاله است:
نماینده زوئی لوفگرن قانون آرون دو حزبی را معرفی می کند
در پی پیگرد قانونی و متعاقب آن خودکشی آرون سوارتز (که از یک اسکریپت برای دانلود مقالات تحقیقاتی علمی بیش از آنچه که شرایط خدمات JSTOR مجاز می دانست استفاده می کرد)، قانونگذاران اصلاح قانون تقلب و سوء استفاده رایانه ای را پیشنهاد کردند. نماینده زوئی لوفگرن پیش نویس لایحه ای را تهیه کرد که به "جلوگیری از اتفاقاتی که برای هارون برای سایر کاربران اینترنت افتاد" کمک می کند. [60] قانون آرون (HR 2454, S. 1196 [61] ) نقض شرایط خدمات را از قانون تقلب و سوء استفاده رایانه ای 1984 و قانون کلاهبرداری سیمی مستثنی می کند. [62]
علاوه بر تلاشهای لوفگرن، نمایندگان دارل عیسی و جرد پولیس (همچنین در کمیته قضایی مجلس نمایندگان ) بلافاصله پس از مرگ سوارتز سؤالاتی را در مورد نحوه رسیدگی دولت به پرونده مطرح کردند. پولیس این اتهامات را "مضحک و ساختگی" خواند و از سوارتز به عنوان "شهید" یاد کرد. [63] عیسی، رئیس کمیته نظارت مجلس ، تحقیقات از تعقیب قضایی وزارت دادگستری را اعلام کرد. [63] [64]
تا ماه مه 2014، قانون هارون در کمیته متوقف شده بود. فیلمساز برایان ناپنبرگر ادعا می کند که این اتفاق به دلیل علاقه مالی شرکت اوراکل به حفظ وضعیت موجود رخ داده است. [65]
قانون هارون در می 2015 مجدداً معرفی شد (HR 1918, S. 1030 [66] ) و دوباره متوقف شد. هیچ گونه لوایح مرتبط دیگری ارائه نشده است. [ از ]
تاریخچه اصلاحات
2008 [1]
- این الزام را حذف کرد که اطلاعات باید از طریق ارتباطات بین ایالتی یا خارجی به سرقت رفته باشد، در نتیجه صلاحیت قضایی برای پرونده های مربوط به سرقت اطلاعات از رایانه ها را گسترش داد.
- این شرط را حذف کرد که اقدام متهم باید منجر به ضرر بیش از 5000 دلار شود و باعث ایجاد یک جرم جنایتکارانه در جایی که آسیب ده یا چند رایانه را تحت تأثیر قرار می دهد، شکاف در قانون را از بین برد.
- گسترش 18 USC § 1030(a)(7) برای جرم انگاری نه تنها تهدیدهای صریح برای آسیب رساندن به رایانه، بلکه تهدید به (1) سرقت داده های رایانه قربانی، (2) افشای عمومی داده های دزدیده شده، یا (3) آسیبی که مجرم قبلاً به رایانه وارد کرده است را تعمیر نکنید.
- ایجاد یک جرم جنایی برای توطئه برای ارتکاب جرم هک رایانه تحت بخش 1030؛
- تعریف "رایانه محافظت شده" در 18 § 1030(e)(2) USC را با گنجاندن آن دسته از رایانه هایی که در تجارت یا ارتباطات بین ایالتی یا خارجی استفاده می شوند یا بر آنها تأثیر می گذارد، تا حد کامل قدرت تجاری کنگره گسترش داد. و
- مکانیزمی برای مصادره اموال مدنی و کیفری ارائه شده در تخلفات ماده 1030 یا ناشی از آن.
همچنین ببینید
مراجع
- ^ abc Jarett, H. Marshall; بیلی، مایکل دبلیو (2010). "تعقیب قضایی کامپیوتر" (PDF) . justice.gov . دفتر آموزش حقوقی دفتر اجرایی برای وکلای ایالات متحده . بازبینی شده در 3 ژوئن 2013 .
- ↑ "چه کسی مسئول است؟ - قوانین جرایم رایانه ای | هکرها | خط مقدم | PBS". www.pbs.org بازبینی شده در 13 نوامبر 2021 .
- ↑ شولت، استفانی (نوامبر ۲۰۰۸). "سناریوی بازی های جنگی". تلویزیون و رسانه های جدید . 9 (6): 487-513. doi :10.1177/1527476408323345. S2CID 146669305.
- ^ نماینده GTE Telenet (10 نوامبر 1983). "شنیدن". کمیته فرعی جنایترونویسی شده در: کمیته قضایی مجلس نمایندگان (24 ژوئیه 1984). گزارش خانه شماره 98-894. صص 10-11. همراه با HR 5616. فراداده در Congress.gov. می تواند در GovInfo در دسترس باشد.تکثیر شده در: ایالات متحده کد کنگره و اخبار اداری (USCCAN) . جلد 4 (کنگره 98-جلسه دوم 1984 ویرایش). St. Paul, Minn.: West Publishing Co. 1984. صفحات 3689-3710 (کل گزارش)، به ویژه صفحات 3695-3696 (صفحات خاص با بیانیه شنیداری).
- ↑ «ایمن سازی فضای سایبری – پرزیدنت اوباما پیشنهاد قانونی جدید امنیت سایبری و سایر تلاش های امنیت سایبری را اعلام کرد». whitehouse.gov . 13 ژانویه 2015 . بازیابی شده در 30 ژانویه 2015 - از طریق آرشیو ملی .
- ↑ «دموکراتها و کارشناسان فناوری پیشنهاد ضد هک اوباما را محکوم کردند». هافینگتون پست . 20 ژانویه 2015 . بازبینی شده در 30 ژانویه 2015 .
- ^ گلر، اریک؛ گرشتاین، جاش (3 ژوئن 2021). "دیوان عالی دامنه قانون جامع جرایم سایبری را محدود می کند". سیاسی . بازبینی شده در 3 ژوئن 2021 .
- ↑ وارما، کوری (3 ژانویه 2015). "قانون کلاهبرداری و سوء استفاده رایانه ای چیست". CoreyCarma.com . بازبینی شده در 10 ژوئن 2015 .
- ^ موسسه اطلاعات حقوقی، دانشکده حقوق دانشگاه کرنل. "18 USC 1030".
- ↑ ایالات متحده در برابر موریس (1991) ، 928 F.2d 504, 505 (2d Cir. 1991).
- ^ ایالات متحده در برابر لوری درو، scribd
- ↑ ایالات متحده در برابر لوری درو، psu.edu کایل جوزف ساسمن،
- ^ کارکنان، Ars (2 ژوئیه 2009). محکومیت لری درو «مادر MySpace» نادیده گرفته شد». Ars Technica . بازیابی شده در 31 مارس 2020 .
- ↑ «پرونده و نظرات مدار یازدهم FindLaw ایالات متحده». فایندلاو . بازیابی شده در 31 مارس 2020 .
- ↑ دیوید گیلبرت (۶ دسامبر ۲۰۱۳). «پی پال 14 «مبارزان آزادی» به حمله سایبری اعتراف کردند». اینترنشنال بیزینس تایمز
- ↑ الکسا اوبراین (۵ دسامبر ۲۰۱۳). "در داخل آزمایشی "PayPal 14". دیلی بیست .
- ^ نگاه کنید به فعال اینترنتی متهم به سرقت اطلاعات MIT، توسط نیک بیلتون نیویورک تایمز ، 19 ژوئیه 2011، 12:54 بعد از ظهر، و همچنین کیفرخواست
- ↑ دیو اسمیت، پرونده آرون سوارتز: وزارت دادگستری ایالات متحده همه اتهامات معلق علیه آزادیدهنده JSTOR، روزها پس از خودکشی او، بینالمللی بیزینس تایمز ، 15 ژانویه 2013 را لغو میکند.
- ↑ US v. Nosal، uscourts.gov، 2011
- ↑ دادگاه استیناف: برای پیگرد قانونی هکر نیازی به هک نیست، نوشته دیوید کراوتس، وایرد ، 29 آوریل 2011
- ↑ کراوتس، دیوید (24 آوریل 2013). "مردی که علیرغم هک نکردن به هک محکوم شد". سیمی .
- ↑ «شمارههای 14-10037، 14-10275» (PDF) .
- ↑ «دوکت برای 16-1344». www.supremecourt.gov . بازیابی شده در 31 مارس 2020 .
- ↑ آمریکا علیه Adekeye کیفرخواست. همچنین ببینید هیئت منصفه بزرگ فدرال، مهندس سابق سیسکو را متهم کرد توسط هوارد مینتز، 08/05/2011، Mercury News
- ^ US v Sergey Aleynikov, Case 1:10-cr-00096-DLC Document 69 Filed 10/25/10
- ^ برنامه نویس سابق گلدمن بارگیری کد را برای FBI (Update1)، دیوید گلوین و دیوید شیر توضیح داد. 10 جولای 2009، بلومبرگ
- ↑ موافقتنامه دادخواست، دادگاه منطقه ای ایالات متحده، ناحیه شرقی میشیگان، بخش جنوبی. از طریق debbieschlussel.com
- ↑
پادکست Sibel Edmond's Boiling Frogs 61 پنجشنبه، 13 اکتبر 2011. مصاحبه با Prouty توسط Peter B. Collins و Sibel Edmonds
- ↑ «ایالات متحده آمریکا در برابر نیل اسکات کرامر» (PDF) . بایگانی شده از نسخه اصلی (PDF) در 16 اوت 2011 . بازیابی شده در 18 مارس 2012 .
- ↑ پولسن، کوین (7 مه 2013). "فدرال رزرو هزینه های هک را در مورد خرابی پوکر ویدئویی کاهش می دهد". سیمی .
- ^ عدم گسترش مسئولیت CFAA برای بهره برداری پولی از اشکال نرم افزار | وبلاگ حقوق رسانه و فناوری جدید
- ↑ «ایالات متحده در برابر گیلبرت واله». بنیاد مرز الکترونیکی 6 مارس 2015 . بازیابی شده در 31 مارس 2020 .
- ↑ «دومین مدار ساختار محدود قانون تقلب رایانه ای فدرال را تصویب کرد، به تقسیم مدار پیوست». جکسون لوئیس . 10 دسامبر 2015 . بازیابی شده در 31 مارس 2020 .
- ↑ مارکس، جوزف (24 آوریل 2020). "امنیت سایبری 202: بالاخره یک نبرد دادگاه عالی بر سر قانون اصلی هک کشور در راه است." واشنگتن پست . بازبینی شده در 15 جولای 2020 .
- ^ فانگ، برایان؛ د ووگ، آریان؛ کول، دوان (3 ژوئن 2021). "دادگاه عالی در کنار افسر پلیسی است که به طور نادرست پایگاه داده پلاک خودرو را جستجو کرده است". سی ان ان . بازبینی شده در 3 ژوئن 2021 .
- ↑ گلمن، لورن (22 سپتامبر 2003). "دادگاه تجدیدنظر حوزه نهم: قانون ارتباطات ذخیره شده و قانون کلاهبرداری و سوء استفاده رایانه ای علت دعوا را برای شاکی فراهم می کند". مرکز اینترنت و جامعه دانشگاه استنفورد
- ^ ایالات متحده در برابر جیکوب سیترین، openjurist.org
- ↑ ایالات متحده در برابر برکا 2009
- ↑ کراوتس، دیوید، دادگاه: محاسبات غیر وفادار غیرقانونی نیست، سیمی ، 18 سپتامبر 2009.
- ↑ کراوتس، دیوید (۲۰ اوت ۲۰۱۳). "Cloaking IP نقض قانون کلاهبرداری و سوء استفاده رایانه ای، قوانین قاضی". سیمی .
- ^ Craigslist v. 3taps |پروژه قانون رسانه دیجیتال
- ^ 3Taps نمی تواند ادعاهای دسترسی غیرمجاز Craigslist را تکان دهد - Law360
- ^ پیوندهای اسناد دعوی اصلی را که در اینجا نمایه شده است، ببینید
- ^ techdirt.com 2011 8 9، مایک مسنیک، "ارسال بیش از حد ایمیل به شخصی هک کامپیوتر است"
- ↑ هال، برایان، تصمیم مداری ششم در خانههای Pulte، کارفرمایان را با گزینههای کمی در پاسخ به تاکتیکهای فناوری پیشرفته اتحادیه، گزارش قانون کارفرما، 3 اوت 2011. بازیابی شده در 27 ژانویه 2013.
- ^ https://www.employerlawreport.com/files/2013/09/Pulte-Homes.pdf [ URL خالی PDF ]
- ↑ فریور، کوروش (۲۱ تیر ۱۳۹۵). «استارتآپی که همه ما فراموش کردهایم در اعتراض به فیسبوک برنده کوچکی میشود». Ars Technica . بازیابی شده در 31 مارس 2020 .
- ^ لی، تیموتی بی (9 سپتامبر 2019). "خراش وب قوانین ضد هک را نقض نمی کند، قوانین دادگاه تجدید نظر". Ars Technica . بازیابی شده در 31 مارس 2020 .
- ↑ لی، تیموتی بی (30 مارس 2020). "دادگاه: نقض شرایط خدمات یک سایت هک مجرمانه نیست". Ars Technica . بازیابی شده در 31 مارس 2020 .
- ↑ کرتیس، تیفانی (2016)، "اجرای قانون کلاهبرداری و سوء استفاده رایانه ای: بی رحمانه، غیرمعمول و باید اصلاح شود"، بررسی حقوق واشنگتن ، 91 (4)
- ↑ "صدایی از وبلاگ زندان | اصلاحات عدالت کیفری و حقوق اساسی". صدایی از زندان بازبینی شده در 25 اکتبر 2022 .
- ↑ «مرد تگزاسی به دلیل هک رایانه و سرقت هویت تشدید شده به ۵۷ ماه حبس محکوم شد». www.justice.gov . 13 آگوست 2020 . بازبینی شده در 25 اکتبر 2022 .
- ↑ "صدایی از وبلاگ زندان | اصلاحات عدالت کیفری و حقوق اساسی". صدایی از زندان بازبینی شده در 25 اکتبر 2022 .
- ^ کریستین ساندویگ; Karrie Karahalios (1 ژوئیه 2006). "بیشتر کارهایی که شما آنلاین انجام می دهید غیرقانونی است. بیایید به این پوچی پایان دهیم." نگهبان .
- ^ 18 USC § 1030(a)(4)
- ↑ سیمونز، ریک (2016). "شکست قانون تقلب و سوء استفاده رایانه ای: زمان اتخاذ یک رویکرد اداری برای تنظیم جرایم رایانه ای". دانشکده حقوق دانشگاه جورج واشنگتن .
- ↑ اولیونبام، جوزف ام. (1997). <CTRL><ALT><DELETE>: بازنگری در قانون فدرال رایانه . 27 بررسی قانون ستون هال 574.
- ^ آب بارانتسکی، ویکتوریا. "داده نگاری و قانون". بررسی روزنامه نگاری کلمبیا بازبینی شده در 16 اکتبر 2020 .
- ↑ کاشمن، ستاره (۲۰۲۳). "Google Dorking یا هک قانونی: از سازش سیا تا دوربین های شما در خانه، ما آنقدر که فکر می کنیم ایمن نیستیم". شستشو. JL Tech. & هنر . 18 (2).
- ↑ ab Reilly, Ryan J. (15 ژانویه 2013). "کنگره زن "قانون هارون" را با احترام به سوارتز معرفی می کند. هافینگتون پست .
- ^ HR 2454 در Congress.gov ; HR 2454 بایگانی شده در 15 ژوئیه 2018، در Wayback Machine در GovTrack . HR 2454 در 12 نوامبر 2013 در Wayback Machine در OpenCongress بایگانی شد . S. 1196 در Congress.gov ; S. 1196 بایگانی شده در 15 ژوئیه 2018، در Wayback Machine در GovTrack . S. 1196 در 12 نوامبر 2013 در Wayback Machine در OpenCongress بایگانی شد .
- ↑ موسیل، استیون (۱۵ ژانویه ۲۰۱۳). "قانون جدید آرون" با هدف تغییر قانون بحث برانگیز کلاهبرداری رایانه ای است." اخبار CNET . بازیابی شده در 19 اکتبر 2021 .
- ↑ ab Sasso، Brendan (16 ژانویه 2013). «قانونگذاران پیگرد قضایی سوارتز را توسط وزارت دادگستری بهعنوان «مضحک، پوچ» محکوم میکنند. تپه بازبینی شده در 16 ژانویه 2013 .
- ↑ ریلی، رایان جی. (15 ژانویه 2013). "دارل عیسی در حال بررسی پیگرد قانونی آرون سوارتز، پیشگام اینترنت که خود را کشت". Huffingtonpost.com بازبینی شده در 16 ژانویه 2013 .
- ↑ دکل، جاناتان (1 مه 2014). کارگردان مستند سوارتز: اوراکل و لری الیسون قانون آرون را کشتند. پست رسانه بایگانی شده از نسخه اصلی در 3 اکتبر 2018 . بازیابی شده در 1 می 2014 .
- ↑ HR 1918 در Congress.gov S. 1030 at Congress.gov
لینک های خارجی
- 18 USC § 1030، متن قانون
- قانون تقلب و سوء استفاده رایانه ای مصوب 1986 (جزئیات) در اساسنامه ایالات متحده
- جرایم سایبری: طرحی از 18 USC 1030 و قوانین جنایی فدرال مرتبط، توسط چارلز دویل، CRS، 12 27 2010، (FAS.org)