Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
английский тексты с 19-21.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
89.6 Кб
Скачать

Other Cyber Crimes

 Cyber Stalking: The stalking laws enacted by many states require physical

proximity to the victim; and, therefore, do not address using the Internet to stalk

victims. Consequently, more than three-fourths of all states have enacted new statutes

to specifically address cyber stalking. It is also a federal crime to use the wires (and

mail) to harass someone.

 Stalking: Harassing or following a person while making a «credible threat»

that causes the victim to be in reasonable fear of her safety or the safety of her

immediate family.

 Cyber Terrorism: Using a computer to damage, alter, disrupt, or shut down or

to threaten to damage, alter, disrupt, or shut down a critical computer system, such as

the FAA air traffic control system, the regional power grid, the Federal Reserve check

clearing system, or to commit industrial or military espionage going beyond «mere»

theft or sabotage going beyond «mere» vandalism.

 Vandalism and Destructive Programming: Intentional destruction of computer

hardware or software, including programming of computer viruses.

Другие кибер-преступлений

 Cyber ​​Преследование: преследование законов, принятых многими государствами требуют физической

Близость к жертве, и, следовательно, не обращаются через Интернет к стеблю

жертв. Следовательно, более чем три четверти всех государств приняли новый уставспециально для решения кибер-преследования. Он также является федеральным преступлением использовать провода (и

почты), чтобы беспокоить кого-то.

 Преследование: Оскорбления и после человека, делая «реальной угрозой»

, что приводит к жертве, чтобы быть в разумных страх перед ее безопасности и безопасности ееближайших родственников.

 Cyber ​​терроризма: Использование компьютера для повреждения, изменять, нарушать или закрыты или

угрожают повредить, изменять, нарушать или выключить критических компьютерных систем, таких какдвижения FAA воздуха системы управления, региональной энергосистемы, Федеральная резервная система проверки

клиринговой системе, или к совершению промышленного или военного шпионажа выходят за рамки «просто»

кражи или диверсии выходит за рамки «просто» вандализма.

 вандализма и разрушительного программирования: Преднамеренное уничтожение компьютера

аппаратного или программного обеспечения, в том числе программированием компьютерных вирусов.

Prosecuting Cyber Crimes

 Because committing cyber crime in a jurisdiction does not require the

criminal to be physically present in the jurisdiction, and because of the high degree of

anonymity that goes along with activity over the Internet, police and prosecutors have

difficulty applying existing property-based criminal law to crimes committed over the

Internet.

 The Computer Fraud and Abuse Act of 1984 (as amended by the National

Information Infrastructure Protection Act of 1996) subjects a person who accesses or

attempts to access a computer online, without authority, to obtain classified, restricted,

or protected data – including financial and credit records, medical records, legal files,

and other confidential or sensitive data – to criminal prosecution.

 The federal wire fraud statute, the Economic Espionage Act, RICO, the

Electronic Funds Transfer Act, the Anticounterfeiting Consumer Protection Act, and

the National Stolen Property Act also apply to crimes committed in cyberspace. Уголовное преследование кибер-преступлений

 Поскольку совершения кибер-преступности в юрисдикции, не требующие

уголовное физически присутствовать в юрисдикции, и в связи с высокой степеню анонимность, которая идет вместе с активностью в Интернете, полиция и прокуроры Трудность применения существующих на основе свойств уголовного закона в отношении преступлений, совершенных за

Интернет.

 компьютерном мошенничестве и злоупотреблении Закона 1984 (с изменениями, внесенными Национального

Информационная инфраструктура Закон о защите 1996) подвергает лицо, имеющее доступ илипопытки получить доступ к компьютеру в Интернете, не имея полномочий, чтобы получить объявление, ограничен,

или защищенные данные - в том числе финансовые и кредитные отчеты, медицинские записи, юридические файлы,

и другие конфиденциальные данные - к уголовной ответственности.

 федеральным законом мошенничестве, Экономический закон Шпионаж, RICO,

Электронный перевод средств Закон о защите потребительских борьбе с контрафакцией Закона, и

Национальный похищенного имущества Закон также распространяется на преступления, совершенные в киберпространстве.