Les lois sur le piratage informatique

<article data-type="article">
Pair

Le fondement de la quasi-totalité de piratage informatique lois connexes, la Fraude informatique et Loi sur l`abus passé en 1984 a rendu illégal pour les personnes d`avoir accès à des ordinateurs et des systèmes qui dépassent leur allocation de sécurité ou en contournant les mesures de sécurité. Situé dans 18 U.S.C. § 1030, la loi a été modifiée pour englober plusieurs différents types de piratage.

Intention de violer la sécurité nationale

  • 18 U.S.C. § 1030 (a) (1), il est illégal d`accéder à un ordinateur et obtenir des informations sur la défense nationale, les relations extérieures ou tout autre sujet couvert par la Loi sur l`énergie atomique de 1954. Il applique aux cas de trahison et d`espionnage.

Systèmes informatiques financiers

  • L`accès non autorisé aux dossiers financiers ou de l`information de crédit à la consommation ou un ordinateur fédéral impliqué dans le commerce interétatique est illégale par 18 U.S.C. § 1030 (a) (2). Ce projet de loi permet effectivement un crime d`accéder à une institution financière ou d`un ordinateur du gouvernement sans autorisation avec l`intention d`obtenir de l`information financière.

Ordinateurs fédéraux




  • En plus de fournir une protection contre la fraude dans la section précédente, 18 U.S.C. § 1030 (a) (3), il est illégal d`avoir accès non autorisé à un ordinateur fédéral quelle que soit la motivation.

Utilisation d`un ordinateur pour fraude

  • 18 U.S.C. § 1030 (a) (4), il est illégal pour une utilisation non autorisée d`un ordinateur pour effectuer tout acte de fraude. Simple cyberespace intrusion est couvert, bien que les intrus doivent être impliqués dans l`accès à un ordinateur dont le temps est calculé à plus de 5000 $ en valeur pour une période d`un an.

code malveillant

  • La création de vers et autres logiciels malveillants destructeurs est rendu illégal par 18 U.S.C. § 1030 (a) (5). En utilisant les vers, les chevaux de Troie ou d`autres formes de code malveillant d`endommager les ordinateurs, les dossiers ou les systèmes d`information, y compris les dossiers médicaux, devient un crime lorsque plus de 5000 $ de dommages est causé.

La traite des mots de passe

  • La traite des mots de passe, que ce soit utilisé pour accéder ou non, pour les ordinateurs financiers et fédéraux est interdite par 18 U.S.C. § 1030 (a) (6).

Les tentatives de Extorsion

  • 18 U.S.C. § 1030 (a) (7) interdit l`émission des menaces contre les systèmes informatiques ou de leurs données par tout moyen de communication.

Loi sur la protection des communications électroniques

  • La Loi sur la protection des communications électroniques a rendu illégal d`intercepter ou d`écouter dans les données transmises sans autorisation contraire. Cela inclut e-mail, le trafic Web et toutes les autres formes de transfert de données en ligne.

AUTRES

Les objectifs de pirates фото

Les objectifs de pirates

des moyens l`accès non autorisé à un système informatique ou d`un compte en ligne Hacking. Les pirates sont souvent…

» » » » Les lois sur le piratage informatique