Nos. Fraude informático y abuso acto de 1986, 18 usc § 1030
Video: US Computer Fraud and Abuse Act (CFAA)
En 1984, la primera ley federal de crimen informático EE.UU., el fraude informático EE.UU. Ley de Abuso y se aprobó. Este acto fue intermedia en sentido estricto y un tanto ambigua. La ley cubierto
- Clasificada defensa o las relaciones exteriores datos
- Registros de instituciones financieras o agencias de informes de crédito
- computadoras del gobierno
La Ley de Abuso de 1986 Computer Fraud and EE.UU. mejorados y fortalecieron la ley de 1984, aclarando las definiciones de fraude y abuso criminal por delitos federales informáticos y la eliminación de los obstáculos a la persecución.
La Ley estableció dos nuevos delitos graves para el acceso no autorizado de interés federal computadoras y un delito menor para el tráfico no autorizado de contraseñas de la computadora:
- Delito grave 1: El acceso no autorizado o el acceso que supera la autorización, de un ordenador interés federal para promover un fraude destinados, se castiga como un delito grave [inciso (a) (4)].
- Delito grave 2: Alterar, dañar o destruir información en una computadora de interés federal o la prevención del uso autorizado del equipo o información, que causa una pérdida total de $ 1,000 o más durante un período de un año o potencialmente afecta el tratamiento médico, será castigada como un delito [ la subsección (a) (5)].
Esta disposición fue afectado en su totalidad y se reemplaza con una disposición más general, que se discuten más adelante en esta sección.
- Delito: Trata de contraseñas de la computadora o información similar si afecta el comercio interestatal o extranjero o permite el acceso no autorizado a ordenadores utilizados por o para el gobierno de EE.UU. [inciso (a) (6)].
Video: Reports from the Field They FEAR us Part 2
La Ley define una computadora interés federal (En realidad, el término se cambió a equipo protegido en las enmiendas de 1996 a la Ley), ya sea como un ordenador
“[E] Xclusively para el uso de una institución financiera o el gobierno de los Estados Unidos, o, en el caso de un ordenador no exclusivamente para tal uso, utilizada por o para una entidad financiera o el gobierno de Estados Unidos y de la conducta que constituye el delito afectará que el uso por o para la institución financiera o el gobierno”
“[W] HICH se utiliza en el comercio interestatal o o comunicación exterior”
Video: FISA Pen/Trap Orders (Section 214 of the USA PATRIOT Act)
Varios cambios menores del Fraude de EE.UU. Ley de Abuso y se hicieron en 1988, 1989, y 1990, y las modificaciones más importantes se hicieron en 1994, 1996 (por la Ley de Espionaje Económico de 1996), y 2001 (por la Ley Patriota de los EE.UU. de 2001). La Ley, en su forma actual, establece siete delitos informáticos específicos. Además de los tres que se discuten en la lista anterior, estos crímenes incluyen los siguientes cinco disposiciones (que discuten el inciso [a] [5] en su forma actual en la siguiente lista):
- El acceso no autorizado o el acceso que supera la autorización, a un equipo que da lugar a divulgación de EE.UU. información de defensa nacional o las relaciones exteriores [Inciso (a) (1)].
- El acceso no autorizado o el acceso que supera la autorización, a un ordenador protegido a obtener cualquier información en ese equipo [Inciso (a) (2)].
- El acceso no autorizado a una computadora protegida, o el acceso que supera la autorización, a un ordenador protegido que afecta el uso de ese equipo por o para el gobierno de los EE.UU. [inciso (a) (3)].
- El acceso no autorizado a un ordenador protegido causando daño o perjuicio imprudente, o transmitir intencionalmente código malicioso que causa daño a un ordenador protegido [inciso (a) (5), modificado].
- La transmisión de un estado a otro o de comercio comunicación externa amenazando con causar daños a un ordenador protegido con el propósito de extorsión [inciso (a) (7)].
Video: NTG: Babae, inakusahan ng computer fraud; kauna-unahan sa ilalim ng Cybercrime Law
En la sección “Ley Patriota de EE.UU. de 2001,” más adelante en este capítulo, se discuten las principales enmiendas al fraude informático EE.UU. y la Ley de Abuso de 1986 (modificada) que el Congreso introdujo en 2001.
La Ley de Fraude y Abuso de EE.UU. de 1986 es el importante la ley de delitos informáticos actualmente en vigor. El examen CISSP probable que pone a prueba su conocimiento de la ley en su forma original 1986, pero también deben estar preparados para las revisiones del examen, que pueden cubrir las más recientes modificaciones de la Ley.