Nos. Fraude informática e agir abuso de 1986, a 18 usc § 1030

Video: Federal Foced Labor 18 USC 1589

Em 1984, a primeira lei de computador crime federal EUA, os EUA Computador Fraude e Abuso Act, foi aprovada. Este intermediário foi ato estreitamente definida e um tanto ambígua. A lei coberta

Video: EBUMD violation 18 USC section 241

  • Informações classificadas da defesa nacional ou das relações externas
  • Registros de instituições financeiras ou agências de informação de crédito
  • computadores do governo

Os EUA Computer Fraud and Abuse Act, de 1986 melhorado e reforçado a lei de 1984, esclarecendo definições de fraude criminosa e abuso de crimes informáticos federais e remoção dos obstáculos à acusação.

A lei estabeleceu dois novos delitos criminais para o acesso não autorizado de interesse Federal computadores e um delito por tráfico desautorizado em senhas de computador:

  • Felony 1: acesso não autorizado, ou o acesso que excede a autorização, de um computador interesse federal para promover uma fraude a que se destina, deve ser punida como um crime [subseção (a) (4)].
  • Felony 2: Alterar, danificar ou destruir informações em um computador interesse federal ou prevenir o uso autorizado do computador ou informações, que causa uma perda total de US $ 1.000 ou mais durante o período de um ano ou potencialmente prejudica o tratamento médico, é punível como um crime [ subsecção (a) (5)].

Esta disposição foi atingido em sua totalidade e substituído por uma disposição mais geral, que discutiremos mais adiante nesta seção.

  • contravenção: Tráfico de senhas de computador ou informação semelhante, se isso afeta o comércio interestadual ou estrangeiro ou permite o acesso não autorizado a computadores usados ​​por ou para o governo EUA [subseção (a) (6)].

A Lei define um computador interesse Federal (Na verdade, o termo foi alterado para computador protegido em 1996 alterações à Lei), como seja um computador



“[E] xclusively para o uso de uma instituição financeira ou o governo dos Estados Unidos, ou, no caso de um computador não exclusivamente para tal uso, usado por ou para uma instituição financeira ou o governo dos Estados Unidos e da conduta criminosa afetar que o uso por ou para a instituição financeira ou o governo”

“[W] hich é utilizado em comércio interestadual ou estrangeira ou comunicação”

Várias pequenas alterações para os EUA Computer fraude e abuso Act foram feitas em 1988, 1989, e 1990, e alterações mais significativas foram feitas em 1994, 1996 (pela Lei de Espionagem Econômica de 1996) e 2001 (pela Lei Patriótica dos EUA de 2001). A lei, na sua forma actual, estabelece sete crimes informáticos específicos. Além dos três que discutimos na lista anterior, estes crimes incluem os cinco disposições seguintes (discutimos subseção [a] [5] na sua forma actual na lista a seguir):

  • acesso não autorizado, ou o acesso que excede a autorização, a um computador que resulta em divulgação de defesa ou as relações exteriores informação nacional EUA [Subsecção (a) (1)].
  • acesso não autorizado, ou o acesso que excede a autorização, a um computador protegido para obter qualquer informação nesse computador [Subsecção (a) (2)].
  • acesso não autorizado a um computador protegido, ou o acesso que excede a autorização, a um computador protegido que afeta o uso desse computador ou para o governo EUA [subseção (a) (3)].
  • acesso não autorizado a um computador protegido, causando danos ou danos imprudente, ou intencionalmente a transmissão de códigos maliciosos que causa danos a um computador protegido [subsecção (a) (5), conforme alterado].
  • Transmissão de interestadual ou comunicação comércio exterior ameaçando causar danos para um computador protegido com a finalidade de extorsão [subsecção (a) (7)].

Video: Filing a Complaint with the US Marshalls office

Na seção “EUA Patriot Act of 2001”, mais adiante neste capítulo, discutiremos as principais alterações aos os EUA Computador Fraude e Abuso Act de 1986 (alterada) que o Congresso introduziu em 2001.

A Lei EUA Computador Fraude e Abuso de 1986 é a lei da criminalidade informática grande atualmente em vigor. O exame CISSP provável testa o seu conhecimento da lei em sua forma original 1986, mas você também deve estar preparado para revisões do exame que possa cobrir as mais recentes alterações à Lei.


Publicações relacionadas