був розроблений законопроект про захист федеральних комп'ютерних систем. Він передбачав кримінальну відповідальність за:
введення завідомо неправдивих даних у комп'ютерну систему;
незаконне використання комп'ютерних пристроїв;
внесення змін до процеси обробки інформації або порушення цих процесів;
розкрадання грошових коштів, цінних паперів, майна, послуг, цінної інформації, вчинені з використанням можливостей комп'ютерних технологій або з використанням комп'ютерної інформації.
На основі даного законопроекту в жовтня 1984 був прийнятий Закон про шахрайстві і зловживанні з використанням комп'ютерів - основний нормативно-правовий акт, що встановлює кримінальну відповідальність за злочини у сфері комп'ютерної інформації. У подальшому він неодноразово (в 1986, 1988, 1989, 1990, 1994 і 1996 рр.) Доповнювався.
Нині він включений у вигляді § 1030 Титулу 18 Зводу законів США. Даний закон встановив відповідальність за діяння, предметом посягань яких є «захищений комп'ютер» (що знаходиться в ньому комп'ютерна інформація). Під ним розуміється:
) комп'ютер, що знаходиться у винятковому користуванні уряду або фінансової організації, або комп'ютер, функціонування якого було порушено при роботі в інтересах уряду або фінансової організації;
) комп'ютер, що є частиною системи або мережі, елементи якої розташовані більш ніж в одному штаті США.
Одночасно кримінальний закон встановлює, що кримінальна відповідальність настає у випадках:
) несанкціонованого доступу - коли сторонній, по відношенню до комп'ютера або комп'ютерній системі, людина вторгається в них ззовні і користується ними; 2) перевищення санкціонованого доступу - коли законний користувач комп'ютера або системи здійснює доступ до комп'ютерних даних, на які його повноваження не поширюються.
Цей закон встановлює відповідальність за сім основних складів злочинів, якими визнаються:
комп'ютерний шпигунство, що складається в несанкціонованому доступі або перевищенні санкціонованого доступу до інформації, а також отримання інформації, що має відношення до державної безпеки, міжнародних відносин і питань атомної енергетики (§ 1 030 (а) (1));
несанкціонований доступ або перевищення санкціонованого доступу до інформації з урядового відомства США, з якого б то не було захищеного комп'ютера, що має відношення до межштатной або міжнародній торгівлі, а також отримання інформації з фінансових записів фінансової установи, емітента карт або інформації про споживачів, що міститься у файлі управління обліку споживачів (§ 1 030 (а) (2));
вплив на комп'ютер, що знаходиться у винятковому користуванні урядового відомства США, або порушенні функціонування комп'ютера, використовуваного повністю або частково Урядом США (§ 1 030 (а) (3));
шахрайство з використанням комп'ютера - доступ, здійснюваний з шахрайськими намірами, і використання комп'ютера з метою отримання чого б то не було цінного допомогою шахрайства, включаючи незаконне використання машинного часу вартістю понад 5000 доларів на протязі року, т.е. без оплати використання комп'ютерних мереж і серверів (§ 1 030 (а) (4));
умисне або з необережності пошкодження захищених комп'ютерів (§ 1 030 (а) (5));
шахрайство шляхом торгівлі комп'ютерними паролями або аналогічною інформацією, що дозволяє дістати несанкціонований доступ до інформації, якщо така торгівля впливає на торговельні відносини між штатами і з іншими державами, або на комп'ютер, який використовується урядом США (§ 1030 (а ) (6));
погрози, вимагання, шантаж та інші протиправні дії, що здійснюються з використанням комп'ютерних технологій (§ 1 030 (а) (7)).
Також можна виділити § тисячі двадцять дев'ять Титулу 18 Зводу законів США, яким передбачена відповідальність за торгівлю викраденими чи підробленими пристроями доступу, які можуть бути використані для отримання грошей, товарів або послуг.
Незважаючи на настільки детальну регламентацію питань кримінальної відповідальності за комп'ютерні злочини, правоохоронні органи США відчувають значні труднощі у випадках, коли мова ведеться про притягнення до відповідальності осіб, що вчиняють комп'ютерні злочини, здійснюючи доступ до комп'ютерів США з-за кордону. На думку експертів цього можна було б уникнути за умови включення до статті кримінального закону кваліфікуючих ознак - вчинення злочинів з використанням можливостей глобальних комп'ютерних мереж і здійснення несанкціонованого доступу з комп'ютерів, що знаходяться за межами США, або через них.
Була змушена відреагувати на комп'ютерні зл...