stringtranslate.com

قانون کلاهبرداری و سوء استفاده رایانه ای

قانون کلاهبرداری و سوء استفاده رایانه ای 1986 ( CFAA ) یک لایحه امنیت سایبری ایالات متحده است که در سال 1986 به عنوان اصلاحیه ای برای قانون کلاهبرداری رایانه ای موجود ( 18 USC § 1030)، که در قانون جامع کنترل جرم در سال 1984  گنجانده شده بود، به تصویب رسید . [1] قبل از قوانین جزایی ویژه رایانه، جرایم رایانه ای به عنوان کلاهبرداری پستی و سیمی تحت تعقیب قرار می گرفت ، اما قانون اعمال شده اغلب ناکافی بود. [2]

لایحه اولیه سال 1984 در پاسخ به این نگرانی که جرایم مرتبط با رایانه ممکن است بدون مجازات باقی بمانند، تصویب شد. [3] گزارش کمیته مجلس نمایندگان به لایحه اصلی جرایم رایانه ای شامل بیانیه ای از نماینده Telenet متعلق به GTE بود که مشخصه فیلم تکنو-مهیج WarGames در سال 1983 بود - که در آن یک نوجوان جوان (با بازی متیو برودریک ) از سیاتل وارد یک خانه می شود . ابررایانه نظامی ایالات متحده برای پیش بینی نتایج احتمالی جنگ هسته ای برنامه ریزی شده است و ناخواسته تقریباً جنگ جهانی سوم را آغاز می کند - به عنوان "نمایشی واقع بینانه از شماره گیری خودکار و قابلیت های دسترسی کامپیوتر شخصی ". [4]

CFAA به منظور گسترش قانون جرم موجود به اموال نامشهود نوشته شده است ، در حالی که، در تئوری، صلاحیت فدرال را به مواردی با منافع فدرال قانع کننده محدود می کند - به عنوان مثال، جایی که رایانه های دولت فدرال یا مؤسسات مالی خاصی درگیر هستند یا جایی که خود جرم در آن رخ می دهد. ماهیت بین ایالتی دارد، اما تعاریف گسترده آن به قانون قراردادها سرایت کرده است (به «رایانه محافظت شده» در زیر مراجعه کنید). علاوه بر اصلاح تعدادی از مقررات در بخش اصلی 1030 ، CFAA همچنین اعمال اضافی مرتبط با رایانه را جرم انگاری کرد. مقررات مربوط به توزیع کدهای مخرب و حملات انکار سرویس بود . کنگره همچنین در CFAA ماده ای را گنجانده است که قاچاق رمز عبور و موارد مشابه را جرم انگاری می کند. [1]

از آن زمان، این قانون چندین بار اصلاح شده است - در سال های 1989، 1994، 1996، در سال 2001 توسط قانون میهن پرستان ایالات متحده ، 2002، و در سال 2008 توسط قانون اجرای سرقت هویت و استرداد. با هر اصلاحیه قانون، انواع رفتارهایی که در دسترس آن قرار می گرفت، گسترش می یافت. در سال 2015، پرزیدنت باراک اوباما پیشنهاد گسترش CFAA و قانون RICO را داد . [5] سازمان‌دهنده DEF CON و محقق Cloudflare ، مارک راجرز ، سناتور ران وایدن ، و نماینده زوئی لوفگرن، مخالفت خود را با این دلیل اعلام کردند که بسیاری از فعالیت‌های منظم اینترنتی را غیرقانونی می‌کند. [6] در سال 2021، دادگاه عالی در مورد Van Buren علیه ایالات متحده حکم داد تا تفسیر محدودی از معنای "بیش از دسترسی مجاز" ارائه کند. [7]

کامپیوترهای محافظت شده

تنها رایانه‌هایی که در تئوری تحت پوشش CFAA قرار می‌گیرند، به عنوان « رایانه‌های محافظت‌شده » تعریف می‌شوند. آنها در بخش 18 USC  § 1030(e)(2) به معنای رایانه تعریف شده اند:

در عمل، هر رایانه معمولی به دلیل ماهیت بین ایالتی بیشتر ارتباطات اینترنتی، تحت صلاحیت قانون قرار گرفته است، از جمله تلفن های همراه. [8]

جرایم جنایی بر اساس قانون

(الف) هر کسی که -

(1) دسترسی آگاهانه به رایانه بدون مجوز یا بیش از حد دسترسی مجاز، و از طریق چنین رفتاری، به دست آوردن اطلاعاتی که توسط دولت ایالات متحده بر اساس یک دستور اجرایی یا اساسنامه تعیین شده است تا در برابر افشای غیرمجاز به دلایل ملی نیاز به محافظت داشته باشد. دفاع یا روابط خارجی، یا هر داده محدود شده، همانطور که در بند y تعریف شده است. از بخش 11 قانون انرژی اتمی 1954، با دلیل بر این باور است که چنین اطلاعاتی می تواند برای آسیب رساندن به ایالات متحده یا به نفع هر کشور خارجی که عمداً ارتباط برقرار می کند، تحویل می دهد، مخابره می کند یا باعث می شود استفاده شود. مخابره، تحویل، یا مخابره شده، یا تلاش برای برقراری ارتباط، تحویل، مخابره یا ایجاد ارتباط، تحویل یا مخابره آن به هر شخصی که حق دریافت آن را ندارد، یا عمداً همان را حفظ می کند و در تحویل آن به افسر یا ناکام می ماند. کارمند ایالات متحده که حق دریافت آن را دارد.
(2) عمداً بدون مجوز به رایانه دسترسی پیدا می کند یا از دسترسی مجاز فراتر می رود، و از این طریق:
(الف) اطلاعات موجود در پرونده مالی یک مؤسسه مالی یا صادرکننده کارت همانطور که در بخش 1602 (n) [1] از عنوان 15 تعریف شده است، یا موجود در پرونده یک آژانس گزارش‌دهی مصرف‌کننده در مورد مصرف‌کننده، به این ترتیب شرایط در قانون گزارش اعتبار منصفانه (15 USC 1681 و بعد) تعریف شده است.
(ب) اطلاعات از هر بخش یا سازمان ایالات متحده؛ یا
(ج) اطلاعات از هر رایانه محافظت شده؛
(3) عمداً، بدون مجوز برای دسترسی به رایانه‌های غیرعمومی یک بخش یا سازمان ایالات متحده، به رایانه آن بخش یا سازمانی که منحصراً برای استفاده دولت ایالات متحده یا در مورد رایانه ای که منحصراً برای چنین استفاده ای نیست، توسط یا برای دولت ایالات متحده استفاده می شود و چنین رفتاری بر استفاده توسط یا برای دولت ایالات متحده تأثیر می گذارد.
(4) آگاهانه و با قصد کلاهبرداری، بدون مجوز به یک رایانه محافظت شده دسترسی پیدا می کند، یا از دسترسی مجاز فراتر می رود، و از طریق چنین رفتاری، کلاهبرداری مورد نظر را پیش می برد و هر چیزی با ارزش را به دست می آورد، مگر اینکه هدف کلاهبرداری و چیزی که به دست آمده فقط شامل مواردی باشد. استفاده از رایانه و ارزش چنین استفاده ای در هر دوره 1 ساله بیش از 5000 دلار نیست.
(5)
(الف) آگاهانه باعث انتقال یک برنامه، اطلاعات، کد یا دستور می شود و در نتیجه چنین رفتاری، عمداً باعث آسیب بدون مجوز به رایانه محافظت شده می شود.
(ب) عمداً بدون مجوز به رایانه محافظت شده دسترسی پیدا می کند و در نتیجه چنین رفتاری، بی احتیاطی باعث آسیب می شود. یا
(ج) عمداً بدون مجوز به رایانه محافظت شده دسترسی پیدا می کند و در نتیجه چنین رفتاری باعث آسیب و از دست دادن می شود.
(6) آگاهانه و با قصد کلاهبرداری از ترافیک (همانطور که در بخش 1029 تعریف شده است) در هر رمز عبور یا اطلاعات مشابهی که از طریق آن می توان بدون مجوز به رایانه دسترسی داشت، اگر-
(الف) چنین قاچاق بر تجارت بین ایالتی یا خارجی تأثیر می گذارد. یا
(ب) چنین رایانه ای توسط یا برای دولت ایالات متحده استفاده می شود.
(7) به قصد اخاذی از هر شخصی هر گونه پول یا چیز با ارزش دیگری، در تجارت بین‌المللی یا خارجی هر گونه ارتباطی که حاوی
(الف) تهدید به آسیب رساندن به رایانه محافظت شده؛
(ب) تهدید به دریافت اطلاعات از یک رایانه محافظت شده بدون مجوز یا بیش از حد مجاز یا آسیب رساندن به محرمانه بودن اطلاعات به دست آمده از رایانه محافظت شده بدون مجوز یا با بیش از حد دسترسی مجاز. یا
(ج) تقاضا یا درخواست پول یا سایر چیزهای با ارزش در رابطه با آسیب به رایانه محافظت شده، در صورتی که چنین خسارتی برای تسهیل اخاذی ایجاد شده باشد [9]

بخش های خاص

موارد و تصمیمات قابل توجه با اشاره به قانون

قانون کلاهبرداری و سوء استفاده رایانه‌ای هم یک قانون کیفری و هم قانونی است که یک حق عمل خصوصی ایجاد می‌کند و به هر کسی که با نقض این قانون آسیب می‌بیند، امکان جبران خسارت و امداد عادلانه دیگر را می‌دهد. این مقررات به شرکت های خصوصی اجازه داده است که از کارمندان بی وفا برای جبران خسارت ناشی از سوء استفاده از اطلاعات محرمانه ( اسرار تجاری ) شکایت کنند.

پرونده های جنایی

پرونده های مدنی

انتقاد

محکومیت های کیفری برای نقض CFAA در چارچوب قانون مدنی، برای نقض قرارداد یا نقض شرایط خدمات وجود دارد . بسیاری از اعمال رایج و بی اهمیت آنلاین، مانند به اشتراک گذاری رمز عبور و نقض حق نسخه برداری، می توانند یک جنایت CFAA را به یک جنایت تبدیل کنند . مجازات ها شدید است، مشابه مجازات های فروش یا واردات مواد مخدر، و ممکن است نامتناسب باشد . دادستان ها از CFAA برای محافظت از منافع تجاری خصوصی و ارعاب فعالان فرهنگ آزاد استفاده کرده اند و از رفتارهای نامطلوب و در عین حال قانونی جلوگیری می کنند. [50] [51]

یکی از این نمونه‌ها در رابطه با سخت‌گیری قانون در ایالات متحده در برابر تایلر کینگ [52] نشان داده شد ، جایی که کینگ پیشنهادهای اولیه دولت را برای مشارکت در توطئه‌ای برای «دستیابی به دسترسی غیرمجاز» به سیستم رایانه‌ای برای یک شرکت کوچک رد کرد. دوست دختر سابق کینگ برای او کار می کرد. نقش او، حتی در حالی که مستقیماً در آن نقش نداشت، منجر به 6.5 سال زندان شد. انگیزه مالی مشخص نشد. یک سازمان غیرانتفاعی برای دفاع از خشونت بیشتر علیه دیگرانی که تحت این قانون گسترده هدف قرار گرفته اند، راه اندازی شد. [53]

تیم وو CFAA را "بدترین قانون در فناوری" نامید. [54]

پروفسور حقوق، ریک سیمونز خاطرنشان می کند که بسیاری از مقررات CFAA صرفاً زبانی مشابه با قوانین فدرال از قبل موجود را با "عنصر "دسترسی به رایانه محافظت شده بدون مجوز، یا [با] تجاوز از [از] دسترسی مجاز" ترکیب می کند. [55] به این معنی که "CFAA صرفاً یک اتهام اضافی را برای دادستان ها در نظر می گیرد که در صورت استفاده متهم از رایانه در حین ارتکاب جرم." [56] پروفسور جوزف اولیونبام به طور مشابه "رویکرد ویژه کامپیوتر" CFAA را مورد انتقاد قرار داده است و خطر افزونگی و مشکلات تعریفی ناشی از آن را ذکر کرده است. [57]

CFAA به طور فزاینده‌ای موانع واقعی را برای خبرنگارانی که داستان‌های مهم برای منافع عمومی را گزارش می‌کنند، ایجاد می‌کند. [58] همانطور که روزنامه نگاری داده به طور فزاینده ای به «راه خوبی برای رسیدن به حقیقت چیزها می شود. . . در این دوران پس از حقیقت، همانطور که یک روزنامه نگار داده به گوگل گفت، نیاز به وضوح بیشتر در مورد CFAA افزایش می یابد. [58]

طبق گفته Star Kashman، متخصص در قانون امنیت سایبری، CFAA در موارد مربوط به هک موتورهای جستجو (همچنین به عنوان Google Dorking شناخته می شود) چالش هایی را ارائه می دهد. اگرچه کاشمن بیان می‌کند که دسترسی به اطلاعات در دسترس عموم بر اساس CFAA قانونی است، او همچنین خاطرنشان می‌کند که در بسیاری از موارد هک موتورهای جستجو در نهایت تحت قانون CFAA تحت پیگرد قانونی قرار می‌گیرد. کاشمن معتقد است که پیگیری پرونده‌های Google Dorking تحت قانون CFAA می‌تواند با غیرقانونی کردن دسترسی به اطلاعات در دسترس عموم، CFAA را از ابهام باطل کند. [59]

آرون سوارتز

دولت توانست چنین اتهامات نامتناسبی را علیه هارون به دلیل گستره وسیع قانون کلاهبرداری و سوء استفاده رایانه ای (CFAA) و قانون کلاهبرداری سیمی مطرح کند. به نظر می‌رسد دولت از عبارات مبهم آن قوانین استفاده کرده تا ادعا کند که نقض قرارداد کاربر یا شرایط خدمات سرویس آنلاین، نقض قانون CFAA و قانون کلاهبرداری با سیم است.

استفاده از قانون در این راه می تواند بسیاری از فعالیت های روزمره را جرم انگاری کند و مجازات های بسیار شدیدی را در نظر بگیرد.

زمانی که قوانین ما نیاز به اصلاح دارند، کنگره مسئولیت دارد که عمل کند. یک راه ساده برای تصحیح این تفسیر خطرناک قانونی، تغییر قوانین CFAA و کلاهبرداری سیمی است تا نقض شرایط خدمات را حذف کند. من لایحه ای را معرفی خواهم کرد که دقیقاً این کار را انجام می دهد.

- نماینده Zoe Lofgren ، 15 ژانویه 2013 [60]

در پی پیگرد قانونی و متعاقب آن خودکشی آرون سوارتز (که از یک اسکریپت برای دانلود مقالات تحقیقاتی علمی بیش از آنچه که شرایط خدمات JSTOR مجاز می دانست استفاده می کرد)، قانونگذاران اصلاح قانون تقلب و سوء استفاده رایانه ای را پیشنهاد کردند. نماینده زوئی لوفگرن پیش نویس لایحه ای را تهیه کرد که به "جلوگیری از اتفاقاتی که برای هارون برای سایر کاربران اینترنت افتاد" کمک می کند. [60] قانون آرون (HR 2454, S. 1196 [61] ) نقض شرایط خدمات را از قانون تقلب و سوء استفاده رایانه ای 1984 و قانون کلاهبرداری سیمی مستثنی می کند. [62]

علاوه بر تلاش‌های لوفگرن، نمایندگان دارل عیسی و جرد پولیس (همچنین در کمیته قضایی مجلس نمایندگان ) بلافاصله پس از مرگ سوارتز سؤالاتی را در مورد نحوه رسیدگی دولت به پرونده مطرح کردند. پولیس این اتهامات را "مضحک و ساختگی" خواند و از سوارتز به عنوان "شهید" یاد کرد. [63] عیسی، رئیس کمیته نظارت مجلس ، تحقیقات از تعقیب قضایی وزارت دادگستری را اعلام کرد. [63] [64]

تا ماه مه 2014، قانون هارون در کمیته متوقف شده بود. فیلمساز برایان ناپنبرگر ادعا می کند که این اتفاق به دلیل علاقه مالی شرکت اوراکل به حفظ وضعیت موجود رخ داده است. [65]

قانون هارون در می 2015 مجدداً معرفی شد (HR 1918, S. 1030 [66] ) و دوباره متوقف شد. هیچ گونه لوایح مرتبط دیگری ارائه نشده است. [ از ]

تاریخچه اصلاحات

2008 [1]

همچنین ببینید

مراجع

  1. ^ abc Jarett, H. Marshall; بیلی، مایکل دبلیو (2010). "تعقیب قضایی کامپیوتر" (PDF) . justice.gov . دفتر آموزش حقوقی دفتر اجرایی برای وکلای ایالات متحده . بازبینی شده در 3 ژوئن 2013 .
  2. "چه کسی مسئول است؟ - قوانین جرایم رایانه ای | هکرها | خط مقدم | PBS". www.pbs.org ​بازبینی شده در 13 نوامبر 2021 .
  3. شولت، استفانی (نوامبر ۲۰۰۸). "سناریوی بازی های جنگی". تلویزیون و رسانه های جدید . 9 (6): 487-513. doi :10.1177/1527476408323345. S2CID  146669305.
  4. ^ نماینده GTE Telenet (10 نوامبر 1983). "شنیدن". کمیته فرعی جنایترونویسی شده در: کمیته قضایی مجلس نمایندگان (24 ژوئیه 1984). گزارش خانه شماره 98-894. صص 10-11. همراه با HR 5616. فراداده در Congress.gov. می تواند در GovInfo در دسترس باشد.تکثیر شده در: ایالات متحده کد کنگره و اخبار اداری (USCCAN) . جلد 4 (کنگره 98-جلسه دوم 1984 ویرایش). St. Paul, Minn.: West Publishing Co. 1984. صفحات 3689-3710 (کل گزارش)، به ویژه صفحات 3695-3696 (صفحات خاص با بیانیه شنیداری).
  5. «ایمن سازی فضای سایبری – پرزیدنت اوباما پیشنهاد قانونی جدید امنیت سایبری و سایر تلاش های امنیت سایبری را اعلام کرد». whitehouse.gov . 13 ژانویه 2015 . بازیابی شده در 30 ژانویه 2015 - از طریق آرشیو ملی .
  6. «دموکرات‌ها و کارشناسان فناوری پیشنهاد ضد هک اوباما را محکوم کردند». هافینگتون پست . 20 ژانویه 2015 . بازبینی شده در 30 ژانویه 2015 .
  7. ^ گلر، اریک؛ گرشتاین، جاش (3 ژوئن 2021). "دیوان عالی دامنه قانون جامع جرایم سایبری را محدود می کند". سیاسی . بازبینی شده در 3 ژوئن 2021 .
  8. وارما، کوری (3 ژانویه 2015). "قانون کلاهبرداری و سوء استفاده رایانه ای چیست". CoreyCarma.com . بازبینی شده در 10 ژوئن 2015 .
  9. ^ موسسه اطلاعات حقوقی، دانشکده حقوق دانشگاه کرنل. "18 USC 1030".
  10. ایالات متحده در برابر موریس (1991) ، 928 F.2d 504, 505 (2d Cir. 1991).
  11. ^ ایالات متحده در برابر لوری درو، scribd
  12. ایالات متحده در برابر لوری درو، psu.edu کایل جوزف ساسمن،
  13. ^ کارکنان، Ars (2 ژوئیه 2009). محکومیت لری درو «مادر MySpace» نادیده گرفته شد». Ars Technica . بازیابی شده در 31 مارس 2020 .
  14. «پرونده و نظرات مدار یازدهم FindLaw ایالات متحده». فایندلاو . بازیابی شده در 31 مارس 2020 .
  15. دیوید گیلبرت (۶ دسامبر ۲۰۱۳). «پی پال 14 «مبارزان آزادی» به حمله سایبری اعتراف کردند». اینترنشنال بیزینس تایمز
  16. الکسا اوبراین (۵ دسامبر ۲۰۱۳). "در داخل آزمایشی "PayPal 14". دیلی بیست .
  17. ^ نگاه کنید به فعال اینترنتی متهم به سرقت اطلاعات MIT، توسط نیک بیلتون نیویورک تایمز ، 19 ژوئیه 2011، 12:54 بعد از ظهر، و همچنین کیفرخواست
  18. دیو اسمیت، پرونده آرون سوارتز: وزارت دادگستری ایالات متحده همه اتهامات معلق علیه آزادی‌دهنده JSTOR، روزها پس از خودکشی او، بین‌المللی بیزینس تایمز ، 15 ژانویه 2013 را لغو می‌کند.
  19. US v. Nosal، uscourts.gov، 2011
  20. دادگاه استیناف: برای پیگرد قانونی هکر نیازی به هک نیست، نوشته دیوید کراوتس، وایرد ، 29 آوریل 2011
  21. کراوتس، دیوید (24 آوریل 2013). "مردی که علیرغم هک نکردن به هک محکوم شد". سیمی .
  22. «شماره‌های 14-10037، 14-10275» (PDF) .
  23. «دوکت برای 16-1344». www.supremecourt.gov . بازیابی شده در 31 مارس 2020 .
  24. آمریکا علیه Adekeye کیفرخواست. همچنین ببینید هیئت منصفه بزرگ فدرال، مهندس سابق سیسکو را متهم کرد توسط هوارد مینتز، 08/05/2011، Mercury News
  25. ^ US v Sergey Aleynikov, Case 1:10-cr-00096-DLC Document 69 Filed 10/25/10
  26. ^ برنامه نویس سابق گلدمن بارگیری کد را برای FBI (Update1)، دیوید گلوین و دیوید شیر توضیح داد. 10 جولای 2009، بلومبرگ
  27. موافقتنامه دادخواست، دادگاه منطقه ای ایالات متحده، ناحیه شرقی میشیگان، بخش جنوبی. از طریق debbieschlussel.com
  28. پادکست Sibel Edmond's Boiling Frogs 61 پنجشنبه، 13 اکتبر 2011. مصاحبه با Prouty توسط Peter B. Collins و Sibel Edmonds
  29. «ایالات متحده آمریکا در برابر نیل اسکات کرامر» (PDF) . بایگانی شده از نسخه اصلی (PDF) در 16 اوت 2011 . بازیابی شده در 18 مارس 2012 .
  30. پولسن، کوین (7 مه 2013). "فدرال رزرو هزینه های هک را در مورد خرابی پوکر ویدئویی کاهش می دهد". سیمی .
  31. ^ عدم گسترش مسئولیت CFAA برای بهره برداری پولی از اشکال نرم افزار | وبلاگ حقوق رسانه و فناوری جدید
  32. «ایالات متحده در برابر گیلبرت واله». بنیاد مرز الکترونیکی 6 مارس 2015 . بازیابی شده در 31 مارس 2020 .
  33. «دومین مدار ساختار محدود قانون تقلب رایانه ای فدرال را تصویب کرد، به تقسیم مدار پیوست». جکسون لوئیس . 10 دسامبر 2015 . بازیابی شده در 31 مارس 2020 .
  34. مارکس، جوزف (24 آوریل 2020). "امنیت سایبری 202: بالاخره یک نبرد دادگاه عالی بر سر قانون اصلی هک کشور در راه است." واشنگتن پست . بازبینی شده در 15 جولای 2020 .
  35. ^ فانگ، برایان؛ د ووگ، آریان؛ کول، دوان (3 ژوئن 2021). "دادگاه عالی در کنار افسر پلیسی است که به طور نادرست پایگاه داده پلاک خودرو را جستجو کرده است". سی ان ان . بازبینی شده در 3 ژوئن 2021 .
  36. گلمن، لورن (22 سپتامبر 2003). "دادگاه تجدیدنظر حوزه نهم: قانون ارتباطات ذخیره شده و قانون کلاهبرداری و سوء استفاده رایانه ای علت دعوا را برای شاکی فراهم می کند". مرکز اینترنت و جامعه دانشگاه استنفورد
  37. ^ ایالات متحده در برابر جیکوب سیترین، openjurist.org
  38. ایالات متحده در برابر برکا 2009
  39. کراوتس، دیوید، دادگاه: محاسبات غیر وفادار غیرقانونی نیست، سیمی ، 18 سپتامبر 2009.
  40. کراوتس، دیوید (۲۰ اوت ۲۰۱۳). "Cloaking IP نقض قانون کلاهبرداری و سوء استفاده رایانه ای، قوانین قاضی". سیمی .
  41. ^ Craigslist v. 3taps |پروژه قانون رسانه دیجیتال
  42. ^ 3Taps نمی تواند ادعاهای دسترسی غیرمجاز Craigslist را تکان دهد - Law360
  43. ^ پیوندهای اسناد دعوی اصلی را که در اینجا نمایه شده است، ببینید
  44. ^ techdirt.com 2011 8 9، مایک مسنیک، "ارسال بیش از حد ایمیل به شخصی هک کامپیوتر است"
  45. هال، برایان، تصمیم مداری ششم در خانه‌های Pulte، کارفرمایان را با گزینه‌های کمی در پاسخ به تاکتیک‌های فناوری پیشرفته اتحادیه، گزارش قانون کارفرما، 3 اوت 2011. بازیابی شده در 27 ژانویه 2013.
  46. ^ https://www.employerlawreport.com/files/2013/09/Pulte-Homes.pdf [ URL خالی PDF ]
  47. فریور، کوروش (۲۱ تیر ۱۳۹۵). «استارت‌آپی که همه ما فراموش کرده‌ایم در اعتراض به فیس‌بوک برنده کوچکی می‌شود». Ars Technica . بازیابی شده در 31 مارس 2020 .
  48. ^ لی، تیموتی بی (9 سپتامبر 2019). "خراش وب قوانین ضد هک را نقض نمی کند، قوانین دادگاه تجدید نظر". Ars Technica . بازیابی شده در 31 مارس 2020 .
  49. لی، تیموتی بی (30 مارس 2020). "دادگاه: نقض شرایط خدمات یک سایت هک مجرمانه نیست". Ars Technica . بازیابی شده در 31 مارس 2020 .
  50. کرتیس، تیفانی (2016)، "اجرای قانون کلاهبرداری و سوء استفاده رایانه ای: بی رحمانه، غیرمعمول و باید اصلاح شود"، بررسی حقوق واشنگتن ، 91 (4)
  51. "صدایی از وبلاگ زندان | اصلاحات عدالت کیفری و حقوق اساسی". صدایی از زندان بازبینی شده در 25 اکتبر 2022 .
  52. «مرد تگزاسی به دلیل هک رایانه و سرقت هویت تشدید شده به ۵۷ ماه حبس محکوم شد». www.justice.gov . 13 آگوست 2020 . بازبینی شده در 25 اکتبر 2022 .
  53. "صدایی از وبلاگ زندان | اصلاحات عدالت کیفری و حقوق اساسی". صدایی از زندان بازبینی شده در 25 اکتبر 2022 .
  54. ^ کریستین ساندویگ; Karrie Karahalios (1 ژوئیه 2006). "بیشتر کارهایی که شما آنلاین انجام می دهید غیرقانونی است. بیایید به این پوچی پایان دهیم." نگهبان .
  55. ^ 18 USC § 1030(a)(4)
  56. سیمونز، ریک (2016). "شکست قانون تقلب و سوء استفاده رایانه ای: زمان اتخاذ یک رویکرد اداری برای تنظیم جرایم رایانه ای". دانشکده حقوق دانشگاه جورج واشنگتن .
  57. اولیونبام، جوزف ام. (1997). <CTRL><ALT><DELETE>: بازنگری در قانون فدرال رایانه . 27 بررسی قانون ستون هال 574.
  58. ^ آب بارانتسکی، ویکتوریا. "داده نگاری و قانون". بررسی روزنامه نگاری کلمبیا بازبینی شده در 16 اکتبر 2020 .
  59. کاشمن، ستاره (۲۰۲۳). "Google Dorking یا هک قانونی: از سازش سیا تا دوربین های شما در خانه، ما آنقدر که فکر می کنیم ایمن نیستیم". شستشو. JL Tech. & هنر . 18 (2).
  60. ↑ ab Reilly, Ryan J. (15 ژانویه 2013). "کنگره زن "قانون هارون" را با احترام به سوارتز معرفی می کند. هافینگتون پست .
  61. ^ HR 2454 در Congress.gov ; HR 2454 بایگانی شده در 15 ژوئیه 2018، در Wayback Machine در GovTrack . HR 2454 در 12 نوامبر 2013 در Wayback Machine در OpenCongress بایگانی شد . S. 1196 در Congress.gov ; S. 1196 بایگانی شده در 15 ژوئیه 2018، در Wayback Machine در GovTrack . S. 1196 در 12 نوامبر 2013 در Wayback Machine در OpenCongress بایگانی شد .
  62. موسیل، استیون (۱۵ ژانویه ۲۰۱۳). "قانون جدید آرون" با هدف تغییر قانون بحث برانگیز کلاهبرداری رایانه ای است." اخبار CNET . بازیابی شده در 19 اکتبر 2021 .
  63. ↑ ab Sasso، Brendan (16 ژانویه 2013). «قانون‌گذاران پیگرد قضایی سوارتز را توسط وزارت دادگستری به‌عنوان «مضحک، پوچ» محکوم می‌کنند. تپه ​بازبینی شده در 16 ژانویه 2013 .
  64. ریلی، رایان جی. (15 ژانویه 2013). "دارل عیسی در حال بررسی پیگرد قانونی آرون سوارتز، پیشگام اینترنت که خود را کشت". Huffingtonpost.com ​بازبینی شده در 16 ژانویه 2013 .
  65. دکل، جاناتان (1 مه 2014). کارگردان مستند سوارتز: اوراکل و لری الیسون قانون آرون را کشتند. پست رسانه بایگانی شده از نسخه اصلی در 3 اکتبر 2018 . بازیابی شده در 1 می 2014 .
  66. HR 1918 در Congress.gov S. 1030 at Congress.gov

لینک های خارجی