La Ley de fraude y abuso informáticos ( CFAA ) es un proyecto de ley de seguridad cibernética de los Estados Unidos que se promulgó en 1986 como una enmienda a la ley de fraude informático existente ( 18 USC § 1030 ), que se había incluido en la Ley de Control Integral del Crimen de 1984 . La ley prohíbe el acceso a una computadora sin autorización o en exceso. [1] Antes de las leyes penales específicas de las computadoras, los delitos informáticos se procesaban como fraude postal y electrónico , pero la ley aplicable a menudo era insuficiente.
El proyecto de ley original de 1984 fue promulgado en respuesta a la preocupación de que los delitos relacionados con las computadoras pudieran quedar impunes. [2] El Informe del Comité de la Cámara de Representantes del proyecto de ley de delitos informáticos original caracterizó la película de suspenso y tecno WarGames de 1983, en la que un joven adolescente (interpretado por Matthew Broderick ) de Seattle irrumpe en una supercomputadora militar estadounidense programada para predecir los posibles resultados de una guerra nuclear y sin saberlo, casi comienza la Tercera Guerra Mundial, como "una representación realista de la marcación automática y las capacidades de acceso de la computadora personal". [3]
La CFAA se redactó para extender la ley de agravios existente a la propiedad intangible , mientras que, en teoría, limita la jurisdicción federal a los casos "con un interés federal imperioso, es decir, donde están involucradas computadoras del gobierno federal o ciertas instituciones financieras o donde el delito en sí es interestatal por naturaleza. ", pero sus amplias definiciones se han extendido al derecho contractual . (consulte "Equipo protegido", a continuación). Además de enmendar varias de las disposiciones de la sección 1030 original , la CFAA también tipificó como delito otros actos relacionados con la informática. Las disposiciones abordaban la distribución de código malicioso y los ataques de denegación de servicio . El Congreso también incluyó en la CFAA una disposición que penaliza el tráfico de contraseñas y artículos similares. [1]
Desde entonces, la Ley ha sido enmendada varias veces: en 1989, 1994, 1996, en 2001 por la Ley USA PATRIOT de 2002 y en 2008 por la Ley de Restitución y Ejecución del Robo de Identidad. Con cada enmienda de la ley, se ampliaron los tipos de conducta que estaban a su alcance.
En enero de 2015, Barack Obama propuso ampliar la CFAA y la Ley RICO en su propuesta Modernización de las autoridades encargadas de hacer cumplir la ley para combatir el delito cibernético . [4] El organizador de DEF CON e investigador de Cloudflare , Marc Rogers, el senador Ron Wyden y la representante Zoe Lofgren han manifestado su oposición a esto con el argumento de que hará que muchas actividades regulares de Internet sean ilegales y se aleje más de lo que estaban tratando de lograr con Aaron's Ley . [5] [6] [ necesita actualización ]
Computadoras protegidas
Las únicas computadoras, en teoría, cubiertas por la CFAA se definen como " computadoras protegidas ". Se definen en la sección como una computadora:
- exclusivamente para el uso de una institución financiera o del gobierno de los Estados Unidos, o de cualquier computadora, cuando la conducta que constituye el delito afecte el uso de la computadora por o para la institución financiera o el gobierno; o
- que se usa o afecta el comercio o la comunicación interestatal o extranjera, incluida una computadora ubicada fuera de los Estados Unidos que se usa de una manera que afecta el comercio o la comunicación interestatal o extranjera de los Estados Unidos ...
En la práctica, cualquier computadora ordinaria se encuentra bajo la jurisdicción de la ley, incluidos los teléfonos celulares, debido a la naturaleza interestatal de la mayoría de las comunicaciones por Internet. [7]
Delitos penales previstos en la ley
(a) Quien ...
- (1) haber accedido conscientemente a una computadora sin autorización o excedido el acceso autorizado, y por medio de dicha conducta haber obtenido información que ha sido determinada por el Gobierno de los Estados Unidos de conformidad con una orden ejecutiva o estatuto para requerir protección contra la divulgación no autorizada por razones de nacionalidad defensa o relaciones exteriores, o cualquier dato restringido, según se define en el párrafo y. de la sección 11 de la Ley de Energía Atómica de 1954, con motivos para creer que dicha información así obtenida podría ser utilizada en perjuicio de los Estados Unidos, o en beneficio de cualquier nación extranjera que intencionalmente comunique, entregue, transmita o haga que sea comunicado, entregado o transmitido, o intenta comunicar, entregar, transmitir o hacer que se comunique, entregue o transmita lo mismo a cualquier persona que no tenga derecho a recibirlo, o lo retiene intencionalmente y no lo entrega al oficial o empleado de los Estados Unidos con derecho a recibirlo;
- (2) accede intencionalmente a una computadora sin autorización o excede el acceso autorizado y, por lo tanto, obtiene:
- (A) información contenida en un registro financiero de una institución financiera, o de un emisor de tarjeta como se define en la sección 1602 (n) [1] del título 15, o contenida en un archivo de una agencia de informes del consumidor sobre un consumidor, como tal los términos se definen en la Fair Credit Reporting Act (15 USC 1681 et seq.);
- (B) información de cualquier departamento o agencia de los Estados Unidos; o
- (C) información de cualquier computadora protegida;
- (3) intencionalmente, sin autorización para acceder a cualquier computadora no pública de un departamento o agencia de los Estados Unidos, accede a dicha computadora de ese departamento o agencia que es para uso exclusivo del Gobierno de los Estados Unidos o, en el caso de una computadora que no sea exclusivamente para tal uso, sea utilizada por o para el Gobierno de los Estados Unidos y dicha conducta afecte ese uso por o para el Gobierno de los Estados Unidos;
- (4) a sabiendas y con la intención de defraudar, accede a una computadora protegida sin autorización, o excede el acceso autorizado, y por medio de tal conducta promueve el fraude pretendido y obtiene algo de valor, a menos que el objeto del fraude y la cosa obtenida consista únicamente del uso de la computadora y el valor de dicho uso no es más de $ 5,000 en cualquier período de 1 año;
- (5)
- (A) intencionalmente cause la transmisión de un programa, información, código o comando, y como resultado de tal conducta, intencionalmente cause daño sin autorización, a una computadora protegida;
- (B) accede intencionalmente a una computadora protegida sin autorización y, como resultado de dicha conducta, causa daños de manera imprudente; o
- (C) accede intencionalmente a una computadora protegida sin autorización, y como resultado de dicha conducta, causa daños y pérdidas.
- (6) a sabiendas y con la intención de defraudar el tráfico (como se define en la sección 1029) en cualquier contraseña o información similar a través de la cual se pueda acceder a una computadora sin autorización, si:
- (A) dicho tráfico afecta el comercio interestatal o extranjero; o
- (B) dicha computadora es utilizada por o para el Gobierno de los Estados Unidos;
- (7) con la intención de extorsionar a cualquier persona con dinero u otra cosa de valor, transmite en el comercio interestatal o extranjero cualquier comunicación que contenga:
- (A) amenaza de causar daño a una computadora protegida;
- (B) amenaza de obtener información de una computadora protegida sin autorización o en exceso de autorización o de dañar la confidencialidad de la información obtenida de una computadora protegida sin autorización o al exceder el acceso autorizado; o
- (C) demanda o solicitud de dinero u otra cosa de valor en relación con daño a una computadora protegida, cuando dicho daño fue causado para facilitar la extorsión [8]
Secciones específicas
- Ley de Espionaje de 1917 , con la adición notable de que también cubre información relacionada con "Relaciones Exteriores", no simplemente "Defensa Nacional" como la Ley de Espionaje. : Espionaje informático. Esta sección toma gran parte de su lenguaje de la
- : Invasión informática y toma de información gubernamental, financiera o comercial
- : Invasión informática en una computadora del gobierno
- : Cometer fraude con computadora
- : Dañar una computadora protegida (incluidos virus, gusanos)
- : Tráfico de contraseñas de una computadora gubernamental o comercial
- : Amenaza con dañar una computadora protegida
- : Conspiración para violar (a)
- : Sanciones
Casos y decisiones relevantes referentes a la Ley
La Ley de Abuso y Fraude Informático es tanto una ley penal como un estatuto que crea un derecho de acción privado , permitiendo una compensación y una orden judicial u otra reparación equitativa a cualquier persona perjudicada por una violación de esta ley. Estas disposiciones han permitido a las empresas privadas demandar a los empleados desleales por daños y perjuicios por la apropiación indebida de información confidencial ( secretos comerciales ).
Casos criminales
- United States v. Morris (1991) , 928 F.2d 504 (2d Cir. 1991), decidido el 7 de marzo de 1991. Después de la liberación del gusano Morris , uno de los primeros gusanos informáticos , su creador fue condenado en virtud de la Ley por causar daños. y obtener acceso no autorizado a computadoras de "interés federal". La ley fue enmendada en 1996, en parte, para aclarar el lenguaje cuyo significado se discutió en el caso. [9]
- Estados Unidos v. Lori Drew , 2009. Elcaso de ciberacoso que involucra el suicidio de una niña acosada en myspace . Los cargos estaban bajo 18 USC 1030 (a) (2) (c) y (b) (2) (c). El juez Wu decidió que usar contra alguien que viole un acuerdo de términos de servicio haría que la ley fuera demasiado amplia. 259 FRD 449 [10] [11] [12]
- Estados Unidos v. Rodríguez , 2010. La Corte de Apelaciones del Undécimo Circuito dictaminó que un empleado de la Administración del Seguro Social había violado la CFAA cuando utilizó una base de datos de la SSA para buscar información sobre personas que conocía personalmente. [13]
- Estados Unidos v. Collins et al , 2011. Un grupo de hombres y mujeres conectados al colectivo Anonymous firmó un acuerdo de culpabilidad por los cargos de conspiración para interrumpir el acceso al sitio web de pagos PayPal en respuesta al cierre de pagos a WikiLeaks sobre la Fundación Wau Holland. que fue parte de una campaña anónima más amplia, Operation Payback . [14] [15] Más tarde se conocieron con el nombre de PayPal 14.
- Estados Unidos v. Aaron Swartz , 2011. Aaron Swartz supuestamente entró en un armario de cableado del MIT y configuró una computadora portátil para descargar en masa artículos de JSTOR . Supuestamente evitó varios intentos de JSTOR y MIT para detener esto, como la suplantación de direcciones MAC . Fue acusado de violar las disposiciones de la CFAA (a) (2), (a) (4), (c) (2) (B) (iii), (a) (5) (B) y (c) (4) ) (A) (i) (I), (VI). [16] El caso fue sobreseído luego de que Swartz se suicidara en enero de 2013. [17]
- Estados Unidos v. Nosal , 2011. Nosal y otros supuestamente accedieron a una computadora protegida para tomar una base de datos de contactos de su empleador anterior para usarla en su propio negocio, violando 1030 (a) (4). [18] [19] Este fue un caso complejo con múltiples viajes al Noveno Circuito, que dictaminó que violar los términos de uso de un sitio web no es una violación de la CFAA. Fue condenado en 2013. [20] En 2016, el Noveno Circuito dictaminó que había actuado "sin autorización" cuando utilizó el nombre de usuario y la contraseña de un empleado actual con su consentimiento y afirmó su condena. [21] La Corte Suprema se negó a conocer el caso. [22]
- Estados Unidos v. Peter Alfred-Adekeye 2011. Adekeye supuestamente violó (a) (2), cuando supuestamente descargó CISCO IOS , supuestamente algo que el empleado de CISCO que le dio una contraseña de acceso no permitió. Adekeye era CEO de Multiven y había acusado a CISCO deprácticas anticompetitivas . [23]
- Estados Unidos contra Sergey Aleynikov , 2011. Aleynikov era un programador en Goldman Sachs acusado de copiar código, como código comercial de alta frecuencia , supuestamente en violación de 1030 (a) (2) (c) y 1030 (c) (2) ( B) i-iii y 2. Este cargo fue posteriormente retirado y, en cambio, fue acusado de robo de secretos comerciales y transporte de propiedad robada. [24] [25]
- Estados Unidos contra Nada Nadim Prouty , c. 2010 . [26] Prouty era un agente del FBI y la CIA que fue procesado por tener un matrimonio fraudulento para obtener la residencia en Estados Unidos. Ella afirma que fue perseguida por un fiscal de los Estados Unidos que estaba tratando de obtener cobertura de los medios llamándola agente terrorista y conseguir que lo ascendieran a un cargo de juez federal. [27]
- Estados Unidos contra Neil Scott Kramer , 2011. Kramer fue un caso judicial en el que se utilizó un teléfono celular para obligar a un menor a tener relaciones sexuales con un adulto. Un aspecto central del caso era si un teléfono móvil constituía un dispositivo informático. En última instancia, la Corte de Apelaciones del Octavo Circuito de los Estados Unidos determinó que un teléfono celular puede considerarse una computadora si "el teléfono realiza funciones aritméticas, lógicas y de almacenamiento", allanando el camino para consecuencias más severas para los delincuentes que se relacionan con menores. a través de teléfonos móviles. [28]
- Estados Unidos contra Kane , 2011. Explotar un error de software en una máquina de póquer no constituye piratería [29] porque la máquina de póquer en cuestión no pudo constituir una " computadora protegida " según el estatuto (como la máquina de póquer en cuestión no demostró una relación tangencial con el comercio interestatal ) y porque se consideró que la secuencia de pulsaciones de botones que desencadenó el error "no excedió [ed] su acceso autorizado". A noviembre de 2013[actualizar]el acusado todavía enfrenta un cargo de fraude electrónico regular . [30]
- Estados Unidos v. Valle , 2015. La Corte de Apelaciones del Segundo Circuito anuló una condena contra un oficial de policía que había utilizado una base de datos policial para buscar información sobre mujeres que conocía personalmente. [31] [32]
- Van Buren v. Estados Unidos , 2020. Un oficial de policía en Georgia fue atrapado en una operación encubierta del FBI utilizando su acceso autorizado a una base de datos de matrículas para verificar la identidad de una persona para el pago en efectivo, un "propósito indebido". El oficial fue declarado culpable y sentenciado a 18 meses bajo CFAA §1030 (a) (2). Aunque apeló su condena basándose en que el "propósito indebido" no era "exceder el acceso autorizado", el Undécimo Circuito confirmó la condena basándose en un precedente. La Corte Suprema acordó escuchar el caso, que será escuchado en octubre de 2020, y se espera que resuelva la división del circuito sobre la interpretación de §1030 (a) (2). [33]
Casos civiles
- Theofel v. Farey Jones , 2003 US App. Lexis 17963, resuelto el 28 de agosto de 2003 (Tribunal de Apelaciones del Noveno Circuito de EE. UU.), Sosteniendo que el uso de una citación civil que es "evidentemente ilegal", "de mala fe" o "al menos negligencia grave" para obtener acceso al correo electrónico almacenado constituye una infracción tanto de la CFAA como de la Ley de comunicaciones almacenadas . [34]
- International Airport Centers, LLC v.Citrin , 2006, , en el que el Tribunal de Apelaciones del Séptimo Circuito dictaminó que Jacob Citrin había violado la CFAA cuando eliminó archivos de su computadora de la empresa antes de su renuncia, con el fin de ocultar un presunto mal comportamiento mientras era empleado. [35]
- LVRC Holdings v. Brekka , 2009 1030 (a) (2), 1030 (a) (4), en el que LVRC demandó a Brekka por presuntamente tomar información sobre clientes y usarla para iniciar su propio negocio competidor. El Noveno Circuito dictaminó que un empleado que accede a una computadora de la empresa para recopilar información para sus propios fines no viola la CFAA simplemente porque ese uso personal fue adverso a los intereses del empleador. [36] [37]
- V Craigslist. 3Taps , 2012. 3Taps fue acusado por craigslist de violar CAFA eludiendo un bloque de IP con el fin de acceder a sitios Web de Craigslist y raspar sus anuncios sin su consentimiento. En agosto de 2013, un juez federal de EE. UU. Determinó que las acciones de 3Taps violaban la CFAA y que enfrenta daños civiles por "acceso no autorizado". El juez Breyer escribió en su decisión que "la persona promedio no usa" proxies anónimos "para eludir un bloqueo de IP configurado para hacer cumplir una prohibición comunicada a través de una carta de cese y desistimiento dirigida personalmente ". [38] [39] También señaló que "el Congreso aparentemente sabía cómo restringir el alcance de la CFAA a solo ciertos tipos de información, y apreció la distinción entre público y no público, pero [la sección relevante] no contiene tales restricciones o modificadores . " [40]
- Lee v. PMSI, Inc. , 2011. PMSI, Inc. demandó al ex empleado Lee por violar la CFAA al navegar en Facebook y revisar el correo electrónico personal en violación de la política de uso aceptable de la compañía. El tribunal determinó que violar la política de uso aceptable de un empleador no era un "acceso no autorizado" según la ley y, por lo tanto, no violaba la CFAA.
- Sony Computer Entertainment America v. George Hotz y Hotz v. SCEA , 2011. SCEA demandó a "Geohot" ya otros por hacer jailbreak al sistema PlayStation 3. La demanda alegó, entre otras cosas, que Hotz violó ([al] tomar información de cualquier computadora protegida ). Hotz negó su responsabilidad y impugnó el ejercicio de la jurisdicción personal de la Corte sobre él. [41] Las partes llegaron a un acuerdo extrajudicial. Además, el acuerdo hizo que Geohot no pudiera piratear legalmenteelsistema PlayStation 3 .
- Pulte Homes, Inc. contra la Unión Internacional de Trabajadores de 2011. Pulte Homes presentó una demanda de la CFAA contra la Unión Internacional de Trabajadores de América del Norte (LIUNA). Después de que Pulte despidiera a un empleado representado por el sindicato , LIUNA instó a los miembros a llamar y enviar correos electrónicos a la empresa, expresando sus opiniones. Como resultado del aumento del tráfico, el sistema de correo electrónico de la empresa colapsó . [42] [43]
- Facebook v. Power Ventures y Vachani , 2016. El Tribunal de Apelaciones del Noveno Circuito dictaminó que se violó la CFAA cuando se accedió a los servidores de Facebook a pesar de un bloqueo de IP y una orden de cese y desistimiento . [44]
- HiQ Labs v. LinkedIn , 2019. El Tribunal de Apelaciones del Noveno Circuito dictaminó que raspar un sitio web público sin la aprobación del propietario del sitio web no es una violación de la CFAA. [45] Está pendiente un recurso de apelación ante el Tribunal Supremo. [46]
- Sandvig v. Barr , 2020. El Tribunal de Distrito Federal de DC dictaminó que la CFAA no penaliza la violación de los términos de servicio de un sitio web. [47]
Crítica
Ha habido condenas penales por infracciones de la CFAA en el contexto de la ley civil, por incumplimiento de contrato o infracciones de los términos de servicio . Muchos actos en línea comunes e insignificantes, como el intercambio de contraseñas y la infracción de derechos de autor, pueden transformar un delito menor de CFAA en un delito grave . Los castigos son severos, similares a las sentencias por vender o importar drogas, y pueden ser desproporcionados . Los fiscales han utilizado la CFAA para proteger los intereses comerciales privados e intimidar a los activistas de la cultura libre , disuadiendo conductas indeseables, aunque legales. [48]
Tim Wu llamó a la CFAA "la peor ley en tecnología". [49]
La CFAA presenta cada vez más obstáculos reales para los periodistas que informan historias importantes para el interés del público. [50] A medida que el periodismo de datos se convierte cada vez más en “una buena forma de llegar a la verdad de las cosas. . . en esta era de la posverdad ”, como dijo un periodista de datos a Google, aumenta la necesidad de mayor claridad en torno a la CFAA. [51]
Aaron Swartz
Usar la ley de esta manera podría criminalizar muchas actividades cotidianas y permitir penas increíblemente severas.
Cuando es necesario modificar nuestras leyes, el Congreso tiene la responsabilidad de actuar. Una forma sencilla de corregir esta peligrosa interpretación legal es cambiar la CFAA y los estatutos de fraude electrónico para excluir las violaciones de los términos de servicio. Presentaré un proyecto de ley que hace exactamente eso.-Reps. Zoe Lofgren , 15 de enero de 2013 [52]
A raíz del enjuiciamiento y posterior suicidio de Aaron Swartz (quien usó un guión para descargar artículos de investigación académica en exceso de lo que permitían los términos de servicio de JSTOR ), los legisladores propusieron enmendar la Ley de Abuso y Fraude Informático. La representante Zoe Lofgren redactó un proyecto de ley que ayudaría a "evitar que lo que le pasó a Aaron le pase a otros usuarios de Internet". [52] La Ley de Aaron ( HR 2454 , S. 1196 [53] ) excluiría las violaciones de los términos de servicio de la Ley de Fraude y Abuso Informático de 1984 y del estatuto de fraude electrónico, a pesar de que Swartz no fue procesado en base a los términos de servicio. violaciones. [54] [ se necesita cita completa ]
Además de los esfuerzos de Lofgren, los representantes Darrell Issa y Jared Polis (también en el Comité Judicial de la Cámara ) plantearon preguntas [ ¿cuándo? ] sobre el manejo del caso por parte del gobierno. Polis calificó los cargos de "ridículos y falsos", refiriéndose a Swartz como un "mártir". [55] Issa, presidente del Comité de Supervisión de la Cámara , anunció una investigación del procesamiento del Departamento de Justicia. [55] [56]
Para mayo de 2014, Aaron's Law se había estancado en el comité. El cineasta Brian Knappenberger alega que esto ocurrió debido al interés financiero de Oracle Corporation en mantener el status quo. [57]
La Ley de Aaron se reintrodujo en mayo de 2015 ( HR 2454 , S. 1030 [58] ) y nuevamente se estancó.
Historial de modificaciones
2008 [1]
- Eliminó el requisito de que la información debe haber sido robada a través de una comunicación interestatal o extranjera, ampliando así la jurisdicción para casos relacionados con el robo de información de computadoras;
- Eliminó el requisito de que la acción del acusado debe resultar en una pérdida superior a $ 5,000 y creó un delito grave donde el daño afecta a diez o más computadoras, cerrando una brecha en la ley;
- 18 USC § 1030 (a) (7) ampliado para penalizar no solo las amenazas explícitas de causar daños a una computadora, sino también las amenazas de (1) robar datos en la computadora de una víctima, (2) divulgar públicamente datos robados, o (3) no reparar el daño que el ofensor ya causó a la computadora;
- Creó un delito penal por conspirar para cometer un delito de piratería informática en virtud de la sección 1030;
- Amplió la definición de "computadora protegida" en 18 USC § 1030 (e) (2) hasta el máximo alcance del poder comercial del Congreso al incluir aquellas computadoras que se usan o afectan el comercio o la comunicación interestatal o extranjera; y
- Proporcionó un mecanismo para el decomiso civil y penal de la propiedad utilizada en o derivada de las violaciones de la sección 1030.
Ver también
- Ley de secretos de defensa de 1911 / Ley de espionaje de 1917 / Ley de seguridad interna McCarran de 1950
- Ley de fraude y acceso integral a datos informáticos de California
- Ley de privacidad de comunicaciones electrónicas
- LVRC Holdings LLC contra Brekka
- En DoubleClick
- Autoridad de Transporte de la Bahía de Massachusetts contra Anderson
- Auditoría de tecnología de la información
- Auditoría de seguridad de la tecnología de la información
- Fraude informático
- The Hacker Crackdown (menciona la ley y el grupo de trabajo homónimo de Chicago)
- Computadora protegida
- WikiLeaks
- Weev
Referencias
- ↑ a b c Jarrett, H. Marshall; Bailie, Michael W. (2010). "Procesamiento de Computadora" (PDF) . justice.gov . Oficina Ejecutiva de Educación Legal para Abogados de los Estados Unidos . Consultado el 3 de junio de 2013 .
- ^ Schulte, Stephanie (noviembre de 2008). "El escenario de WarGames". Televisión y Nuevos Medios . 9 (6): 487–513. doi : 10.1177 / 1527476408323345 .
- ↑ HR Rep. 98-894, 1984 USCCAN 3689, 3696 (1984).
- ^ "Asegurar el ciberespacio - el presidente Obama anuncia nueva propuesta legislativa de ciberseguridad y otros esfuerzos de ciberseguridad" . whitehouse.gov . 13 de enero de 2015 . Consultado el 30 de enero de 2015 , a través de Archivos Nacionales .
- ^ "Demócratas, expertos en tecnología Slam propuesta anti-piratería de Obama" . Huffington Post . 20 de enero de 2015 . Consultado el 30 de enero de 2015 .
- ^ "Obama, Goodlatte busca el equilibrio en la seguridad cibernética de CFAA" . US News & World Report . 27 de enero de 2015 . Consultado el 30 de enero de 2015 .
- ^ Varma, Corey (3 de enero de 2015). "¿Qué es la Ley de Abuso y Fraude Informático" . CoreyCarma.com . Consultado el 10 de junio de 2015 .
- ^ Instituto de Información Legal, Facultad de Derecho de la Universidad de Cornell. "18 USC 1030" .
- ^ Estados Unidos contra Morris (1991) , 928 F.2d 504 , 505 (2d Cir. 1991).
- ^ Estados Unidos contra Lori Drew , scribd
- ^ Estados Unidos contra Lori Drew, psu.edu Kyle Joseph Sassman,
- ^ Personal, Ars (2 de julio de 2009). " La condena de Lori Drew de ' MySpace mom' es descartada" . Ars Technica . Consultado el 31 de marzo de 2020 .
- ^ "Caso y opiniones del undécimo circuito de Estados Unidos de FindLaw" . Findlaw . Consultado el 31 de marzo de 2020 .
- ^ David Gilbert (6 de diciembre de 2013). "PayPal 14 'Freedom Fighters' se declaran culpables de un ciberataque" . Tiempos de negocios internacionales .
- ^ Alexa O'Brien (5 de diciembre de 2013). "Dentro de la versión de prueba de 'PayPal 14'" . La bestia diaria .
- ^ Ver Activista de Internet acusado de robo de datos del MIT, por NICK BILTON New York Times , 19 de julio de 2011, 12:54 p.m., así como la acusación
- ^ Dave Smith, caso Aaron Swartz: Departamento de Justicia de EE. UU. Retira todos los cargos pendientes contra el liberador de JSTOR, días después de su suicidio , International Business Times , 15 de enero de 2013.
- ^ Estados Unidos contra Nosal , uscourts.gov, 2011
- ^ Tribunal de apelaciones: no se requiere piratería para ser procesado como pirata informático , por David Kravets, Wired , 29 de abril de 2011
- ^ Kravets, David (24 de abril de 2013). "Hombre condenado por piratería a pesar de no piratear" . Cableado .
- ^ "Nos. 14-10037, 14-10275" (PDF) .
- ^ "Expediente para 16-1344" . www.supremecourt.gov . Consultado el 31 de marzo de 2020 .
- ^ Acusación de Estados Unidos contra Adekeye . ver también El Gran Jurado Federal acusa al ex ingeniero de Cisco Por Howard Mintz, 05/08/2011, Mercury News
- ^ Estados Unidos contra Sergey Aleynikov , Caso 1: 10-cr-00096-DLC Documento 69 presentado el 25 de octubre de 2010
- ^ Programador ex-Goldman describió las descargas de código al FBI (Update1) , David Glovin y David Scheer. 10 de julio de 2009, Bloomberg
- ^ Acuerdo de declaración , Tribunal de Distrito de Estados Unidos, Distrito Este de Michigan, División Sur. a través de debbieschlussel.com
- ^ Podcast 61 Boiling Frogs de Sibel Edmond Jueves, 13. Octubre de 2011. Entrevista con Prouty por Peter B. Collins y Sibel Edmonds
- ^ "Estados Unidos de América v. Neil Scott Kramer" (PDF) . Archivado desde el original (PDF) el 16 de agosto de 2011 . Consultado el 18 de marzo de 2012 .
- ^ Poulsen, Kevin (7 de mayo de 2013). "Feds Drop Hacking Charges in Video-Poker Glitching Case" . Cableado .
- ^ Sin expansión de responsabilidad CFAA por explotación monetaria de error de software | Blog de Derecho de Nuevos Medios y Tecnología
- ^ "Estados Unidos contra Gilberto Valle" . Fundación Frontera Electrónica . 2015-03-06 . Consultado el 31 de marzo de 2020 .
- ^ "El segundo circuito adopta una construcción estrecha del estatuto federal de fraude informático, se une a la división del circuito" . Jackson Lewis . 2015-12-10 . Consultado el 31 de marzo de 2020 .
- ^ Marks, Joseph (24 de abril de 2020). "La ciberseguridad 202: finalmente se avecina una batalla de la Corte Suprema sobre la principal ley de piratería informática del país" . The Washington Post . Consultado el 15 de julio de 2020 .
- ^ "Tribunal de Apelaciones del Noveno Circuito: la Ley de comunicaciones almacenadas y la Ley de abuso y fraude informático proporcionan una causa de acción para el demandante | Centro de Stanford para Internet y la sociedad" . Cyberlaw.stanford.edu . Consultado el 10 de septiembre de 2010 .
- ^ Estados Unidos contra Jacob Citrin , openjurist.org
- ^ Estados Unidos contra Brekka 2009
- ^ Kravets, David, Tribunal: la informática desleal no es ilegal , cableado , 18 de septiembre de 2009.
- ^ Kravets, David (20 de agosto de 2013). "El encubrimiento de IP viola la ley de abuso y fraude informático, reglas del juez" . Cableado .
- ^ Craigslist v. 3taps | Proyecto de ley de medios digitales
- ^ 3Taps no puede sacudir las reclamaciones de acceso no autorizado a Craigslist - Law360
- ^ Vea los enlaces a los documentos originales de la demanda que están indexados aquí.
- ^ techdirt.com 2011 8 9, Mike Masnick, "Enviar demasiados correos electrónicos a alguien es piratería informática"
- ^ Hall, Brian, La decisión del sexto circuito en Pulte Homes deja a los empleadores con pocas opciones en respuesta a las tácticas de alta tecnología de la Unión , Informe de la ley del empleador, 3 de agosto de 2011. Consultado el 27 de enero de 2013.
- ^ Farivar, Cyrus (12 de julio de 2016). "Startup que todos olvidamos obtiene una pequeña victoria contra Facebook en la apelación" . Ars Technica . Consultado el 31 de marzo de 2020 .
- ^ Lee, Timothy B. (9 de septiembre de 2019). "Web scraping no viola la ley anti-piratería, reglas de la corte de apelaciones" . Ars Technica . Consultado el 31 de marzo de 2020 .
- ^ "Expediente para 19-1116" . www.supremecourt.gov . Consultado el 31 de marzo de 2020 .
- ^ Lee, Timothy B. (30 de marzo de 2020). "Tribunal: violar los términos de servicio de un sitio no es piratería criminal" . Ars Technica . Consultado el 31 de marzo de 2020 .
- ^ Curtiss, Tiffany (2016), "Aplicación de la ley de abuso y fraude informático: cruel, inusual y debido a una reforma" , Washington Law Review , 91 (4)
- ^ Christian Sandvig; Karrie Karahalios (1 de julio de 2006 ). "La mayor parte de lo que haces online es ilegal. Acabemos con el absurdo" . The Guardian .
- ^ Baranetsky, Victoria. "Periodismo de datos y derecho" . Revista de periodismo de Columbia . Consultado el 16 de octubre de 2020 .
- ^ Baranetsky, Victoria. "Periodismo de datos y derecho" . Revista de periodismo de Columbia . Consultado el 16 de octubre de 2020 .
- ^ a b Reilly, Ryan J. (15 de enero de 2013). "La congresista presenta 'Ley de Aaron' en honor a Swartz" . Huffington Post .
- ^ HR 2454 en Congress.gov ; HR 2454 en GovTrack ; HR 2454 Archivado el 12 de noviembre de 2013 en Wayback Machine en OpenCongress . S. 1196 en Congress.gov ; S. 1196 en GovTrack ; S. 1196 Archivado el 12 de noviembre de 2013 en Wayback Machine en OpenCongress .
- ^ news.cnet.com/8301-1023_3-57564193-93/new-aarons-law-aims-to-alter-controversial-computer-fraud-law/
- ^ a b Sasso, Brendan (16 de enero de 2013). "Los legisladores critican el procesamiento de Swartz por parte del Departamento de Justicia como 'ridículo, absurdo ' " . La colina . Consultado el 16 de enero de 2013 .
- ^ Reilly, Ryan J. (15 de enero de 2013). "Darrell Issa enjuiciamiento de investigación de Aaron Swartz, pionero de Internet que se suicidó" . Huffingtonpost.com . Consultado el 16 de enero de 2013 .
- ^ Dekel, Jonathan (1 de mayo de 2014). "Director de Swartz doc: Oracle y Larry Ellison mataron a Ley de Aaron" . Postmedia .
- ^ HR 1918 en Congress.gov S. 1030 en Congress.gov
enlaces externos
- 18 USC § 1030 , texto de la ley
- Cybercrime: A Sketch of 18 USC 1030 and Related Federal Criminal Laws , por Charles Doyle, CRS, 12 27 2010, (FAS.org)