Перечислите пять способов, которыми компьютеры нарушают закон

Обновлено: 21.11.2024

Программное обеспечение позволяет нам выполнять множество различных задач с помощью компьютеров. К сожалению, для того, чтобы наша работа выполнялась быстро и удобно, некоторые люди делают и используют несанкционированные копии программного обеспечения. Цель этого руководства — предоставить краткий обзор того, что вы можете и что не можете делать с программным обеспечением по закону. Надеюсь, это поможет вам лучше понять последствия и ограничения Закона США об авторском праве.

Некоторые важные факты

НЕСАНКЦИОНИРОВАННОЕ копирование программного обеспечения является незаконным. Закон об авторском праве защищает авторов
программ и издателей точно так же, как закон о патентах защищает изобретателей.

НЕСАНКЦИОНИРОВАННОЕ копирование программного обеспечения отдельными лицами может нанести ущерб всему академическому сообществу. Если несанкционированное копирование распространяется на территории кампуса, учреждение может понести юридическую ответственность. Кроме того, учреждению может оказаться труднее заключать соглашения, которые сделали бы программное обеспечение более широко доступным и менее дорогим для членов академического сообщества.

НЕСАНКЦИОНИРОВАННОЕ копирование и использование программного обеспечения лишает издателей и разработчиков справедливого вознаграждения за свою работу, повышает цены, снижает уровень будущей поддержки и усовершенствований и может препятствовать разработке новых программных продуктов.

УВАЖЕНИЕ к интеллектуальному труду других традиционно было важным для миссии колледжей и университетов. Как члены академического сообщества, мы ценим свободный обмен идеями. Точно так же, как мы не приемлем плагиат, мы не одобряем несанкционированное копирование программного обеспечения, включая программы, приложения, базы данных и код.

ПОЭТОМУ мы предлагаем следующее заявление об интеллектуальной собственности и законном и этичном использовании программного обеспечения.

Код EDUCOM

Программное обеспечение и интеллектуальные права

Уважение к интеллектуальному труду и творчеству жизненно важно для академического дискурса и предпринимательства. Этот принцип распространяется на произведения всех авторов и издателей во всех средствах массовой информации. Это включает уважение права на признание, право на неприкосновенность частной жизни и право определять форму, способ и условия публикации и распространения.

Поскольку электронная информация изменчива и легко воспроизводима, уважение к труду и личному самовыражению других людей особенно важно в компьютерной среде. Нарушения авторской неприкосновенности, в том числе плагиат, вторжение в частную жизнь, несанкционированный доступ, а также нарушение коммерческой тайны и авторских прав, могут стать основанием для санкций в отношении членов научного сообщества.

Программа EDUCOM по использованию информационных технологий в образовательных целях (EUIT) поощряет как можно более широкое внедрение этого принципиального положения. Кодекс EDUCOM предназначен для адаптации и использования отдельными лицами и образовательными учреждениями всех уровней.

Соблюдать закон об авторском праве может быть сложно, особенно в Интернете. Однако дело не только в картинках и тексте. Также проблема может заключаться в коде, запускающем веб-сайт.

Только 5 способов нарушить закон об авторском праве в Интернете? На самом деле есть только один, но он слишком общий. По сути, нарушение закона будет означать распространение чего-либо, подпадающего под действие закона об авторском праве, когда вы не должны этого делать. Пять типов элементов, которые можно найти на веб-сайте, о которых я думал, когда придумал название, включают текст, изображения, видео, аудио и программный код.

Я не юрист (IANAL), так что отнеситесь ко всему этому с долей скептицизма. То, что побудило эту последнюю запись, было уведомлением об удалении изображения для статьи, которую я написал. Он оказался составным, и, очевидно, изображение на заднем плане, которое я использовал, было изображением, на которое претендовал кто-то другой.

Это было примерно так, но не так экстремально (рис. 1). Возможно, вы сможете узнать тип фигуры слева, но может быть немного сложнее понять, на какой основе было дано количество манипуляций для создания этой пародии. Фоном служит фотография братьев Райт из Библиотеки Конгресса, сделанная в те времена, когда срок действия авторских прав был немного более разумным. Владельцы грызуна были фактором, влияющим на то, чтобы эти ограничения стали такими, какие они есть сейчас.

Рисунок 1. Композитные работы, подобные этой, в определенной степени разрешены, и это не ограничивается изображениями. Задача тех, кто создает новые произведения, состоит в том, чтобы понять, что разрешено, а что возможно.

На самом деле я хотел поговорить о составных работах, потому что это бизнес, которым мы все занимаемся, будь то создание сообщения в блоге для чтения или создание новейшего смартфона. Это приводит нас к смежным областям, таким как товарные знаки, патенты и лицензирование, но я постараюсь ограничить обсуждение авторскими правами и лицензированием. Это достаточно сложно.

Статьи по теме

Большинство знакомы с авторскими правами на письменное слово, изображения, видео и аудио, а также на их сочетание, поэтому мы можем сгруппировать их все в категорию мультимедиа. Защита авторских прав начинается с момента создания этих элементов.Уведомление об авторских правах на печатной странице является формальным оформлением. Многие электронные мультимедийные форматы позволяют встраивать эту информацию, хотя немногие используют ее. Некоторые устройства, такие как цифровые камеры и сканеры, можно настроить так, чтобы они делали это при каждой транзакции.

Это может быть полезно при работе с контентом, так как большая его часть легкодоступна через Интернет. Это включает в себя программное обеспечение. Первоначально создатель имеет контроль над своим контентом, но лицензирование может использоваться для установления ограничений на распространение контента. В конце концов авторские права заканчиваются, и в этот момент материал становится общественным достоянием и доступен для любого использования. Это было в случае с фоном на изображении выше, но у моего нового творения гораздо больше времени. Конечно, Пентон получает контроль над этим, поскольку это часть моей работы.

Программное обеспечение с открытым исходным кодом — это место, где лицензирование и авторские права объединяются на благо всех. Такие платформы, как Linux, не существовали бы без более либерального набора прав на распространение. На Linux распространяются такие лицензии, как General Public License (GPL). GPL, как правило, связана с программным обеспечением, но также может относиться к конструкции оборудования и другим элементам.

Для мультимедийного контента лицензирование Creative Commons (CC) является еще одним подходом с открытым исходным кодом. Довольно много контента в Википедии покрывается CC. CC фактически отвечает ряду требований с шестью отдельными лицензиями, которые касаются использования. Для использования контента может потребоваться указание авторства или нет. Это может быть ограничение коммерческого использования или нет. Он может учитывать модификацию или нет.

Разработчикам, работающим с программным обеспечением, необходимо учитывать вопросы лицензирования и даже проблемы с мультимедийным содержимым, поскольку многие приложения имеют пользовательские интерфейсы. Для меня это просто вопрос изменения файла на сервере. Для компании с миллионом мобильных устройств изменение фонового изображения или видео может обойтись дорого.

Большинству людей было бы неплохо использовать все, что они найдут в Интернете, но это не так. Также сложно сбалансировать права и потребности тех, кто создает эти предметы, чтобы получить выгоду от их предоставления. Контент на нашем сайте может быть связан, перефразирован и т. д., но не может быть полностью воспроизведен на другом веб-сайте или в других формах без соблюдения дополнительных условий лицензирования. Именно так работают многие интернет-компании, и они действительно предоставляют своим пользователям преимущества, которые были бы невозможны без дохода из таких источников, как реклама.

В наши дни все должны быть осведомлены о таких вопросах, как авторские права, потому что многое из того, что когда-то было частным и единичным экземпляром, например фотография, теперь доступно в Интернете для всеобщего обозрения, копирования и распространения.

Включая примеры политик использования компьютеров сотрудниками

Альварес / Getty Images

Джин Мюррей, магистр делового администрирования, доктор философии, опытный бизнес-писатель и преподаватель. Она преподает в бизнес-школах и профессиональных школах более 35 лет, а с 2008 года пишет для The Balance SMB статьи о коммерческом праве и налогах США.

Если у вас есть компьютеры, подключенные к Интернету, и ваши сотрудники используют их, вам необходимо внедрить политику использования компьютеров, независимо от того, насколько мал ваш бизнес и сколько у вас сотрудников.

Термин "использование компьютера" включает действия, в которых участвуют ваши сотрудники и другие лица (например, независимые подрядчики) при использовании вашего компьютерного программного обеспечения, оборудования и сетей в деловых и личных целях компании.

Политика использования компьютера отличается от политики компании в отношении социальных сетей, которая распространяется на использование сотрудниками личных устройств для текстовых сообщений, социальных сетей, отправки фотографий или других связанных действий.

Важные федеральные законы о компьютерных преступлениях

Прежде чем создавать политику использования компьютеров, вам необходимо ознакомиться с основными законами о компьютерах и Интернете, которые касаются вашего бизнеса и сотрудников.

Закон о компьютерном мошенничестве и злоупотреблениях

  • Взлом компьютера (например, взлом), который раскрывает сохраненную информацию.
  • Совершение мошенничества с несанкционированным доступом к компьютеру (это включает в себя «подход, проникновение внутрь, общение, хранение данных, извлечение данных или иной перехват и изменение компьютерных ресурсов без согласия»).
  • Угроза повредить компьютер.
  • Торговля паролями.  

Закон о конфиденциальности электронных коммуникаций

Закон о конфиденциальности электронных коммуникаций от 1986 года (ECPA) обычно защищает личные разговоры человека по электронной почте, телефонным разговорам и данным, хранящимся в электронном виде.Но в федеральном законе сказано, что общение не защищено, если хотя бы один из людей дает на это согласие (работником может быть и одно лицо).  

Законы некоторых штатов (например, калифорнийского) запрещают запись разговоров без согласия всех сторон.

Другие федеральные законы о компьютерных преступлениях

Несколько других федеральных законов могут повлиять на ваш бизнес, если сотрудники используют компьютер вашей компании в незаконных целях.

  • Федеральные законы о прослушивании телефонных разговоров запрещают использование почты или проводных коммуникаций (включая электронную почту) в мошеннических или вводящих в заблуждение целях.
  • Законы об авторском праве запрещают незаконное использование защищенных авторским правом материалов в Интернете.
  • Федеральные законы о детской порнографии запрещают использование компьютеров для совершения преступлений, связанных с порнографией.

Законы штата о компьютерных преступлениях

Во всех штатах США действуют собственные законы о компьютерных преступлениях, которые касаются действий, разрушающих компьютерную систему или препятствующих ее нормальной работе. Национальная конференция законодательных органов штатов (NCSL) предоставляет ресурс, в котором разбираются конкретные типы законов о компьютерных преступлениях, принятых в каждом штате.

Что включить в политику использования компьютера

Чтобы внедрить эффективную политику использования компьютеров в вашем бизнесе, необходимо предпринять несколько важных шагов и рекомендаций.

  1. Начните с включения подробного списка всех устройств, программного обеспечения, подключений и другого электронного оборудования и сетей, на которые распространяется политика как для коммерческого, так и для личного использования.
  2. Объясните сотрудникам, что они несут ответственность за любое содержимое — деловое и личное — хранящееся на компьютерах компании или отправляемое другим лицам. Например, сотрудники должны знать о возможности того, что все, что они сообщают на компьютерах компании, может стать предметом раскрытия (сбора информации или доказательств) в ходе судебного разбирательства.
  3. Объясните сотрудникам, что они должны соблюдать правила компании в отношении загрузки программного обеспечения или файлов из Интернета, а изменение или удаление любых стандартных программ компании (например, защиты от вирусов) запрещено.
  4. Включите заявление об авторских правах, поясняющее, что все, что сотрудники копируют из Интернета для рабочих целей, например изображения, текст и графику, может подпадать под действие законов об авторском праве. Вы также можете кратко рассказать им о том, что представляет собой добросовестное использование произведений, защищенных авторским правом.
  5. Объясните сотрудникам, что у них нет права на неприкосновенность частной жизни в отношении любой информации или файлов, хранящихся в компьютерных системах вашей компании, голосовой почте, электронной почте или других технических ресурсах. Затем укажите, что ваша компания оставляет за собой право отслеживать, регистрировать или регулировать электронную почту и другие электронные сообщения на компьютерах и в сетях компании.
  6. Это заявление о политике также является хорошим местом для обсуждения паролей, как корпоративных, так и личных, а также ограничений на их совместное использование или изменение.
  7. Возможно, вы захотите установить определенные правила использования электронной почты, в том числе ограничить или запретить личную электронную почту на компьютерах вашей компании. Эти правила, в свою очередь, могут предотвратить домогательства, распространение порнографии, запугивание и маскировку (ошибочную идентификацию отправителя электронной почты).
  8. Укажите штрафы за нарушение политик вашей компании и виды неправомерного использования, которые могут преследоваться в судебном порядке в соответствии с вашими внутренними политиками, а также федеральными или государственными нормативными актами. См. этот список возможных нарушений от Калифорнийского университета в Беркли.
  9. Обязательно требуйте от сотрудников прочитать и подписать политику использования вашего компьютера при приеме на работу или вводном инструктаже. Включите форму согласия, чтобы разрешить вашей компании отслеживать и получать доступ к компьютерным файлам, интернет-устройствам и телефонным разговорам на оборудовании, принадлежащем вашей компании.

Если вы планируете установить технологию мониторинга сотрудников для отслеживания использования Интернета, имейте в виду, что могут возникнуть не только этические проблемы, но и юридические, поскольку такие законы, как ECPA, регулируют этот вид деятельности.

Закон CFAA также запрещает преднамеренный доступ к компьютеру без авторизации, но не определяет, что означает «авторизация». Четко определите, что представляет собой несанкционированное использование (например, преследование, запугивание и растрата компьютерных ресурсов) в политиках вашей компании, и убедитесь, что вы соблюдаете федеральные законы и законы штата.

Пример политик для компьютеров и Интернета

Если вам нужны дополнительные шаблоны или ресурсы, которые помогут вам разработать политику, существует множество вариантов, в том числе следующие: загружаемый шаблон политики использования компьютера, электронной почты и Интернета от Society for Human Resource Management, расширенная политика Ассоциации корпоративного роста, в которой рассматривается все имущество компании, включая компьютеры, и образец политики использования компьютеров, предоставленный Ассоциацией корпоративных юрисконсультов.

Получите помощь от адвоката

Предложения по политике и образцы политик являются лишь рекомендациями и не предназначены для применения во всех ситуациях. Каждая деловая ситуация уникальна, и законы об использовании компьютеров и конфиденциальности постоянно меняются. Чтобы справиться со сложностями и убедиться, что ваши правила ясны, разумны и законны, обратитесь за помощью к опытному юристу по трудовому праву.

Существует несколько видов компьютерных преступлений, но некоторые из наиболее громких примеров связаны со взломом. Утечки данных становятся все более повседневным явлением, и хакеры затронули все, от экономики (включая многочисленные предприятия розничной торговли) до политики, вторгшись во все аспекты нашей жизни.

Однако взлом не всегда считается преступлением. Из-за разной степени хакерства и его растущей распространенности в нашем обществе важно понимать, где проходят границы. Читайте дальше, чтобы узнать больше о законах и наказаниях за взлом, а также о том, какие средства правовой защиты могут применяться к жертвам электронных вторжений.

Определение взлома

В широком смысле под взломом понимается взлом компьютерной системы. Взлом не всегда является преступлением, поскольку «этичный взлом» имеет место, когда хакеру по закону разрешено использовать сети безопасности. Другими словами, это когда у хакера есть соответствующее согласие или разрешение. Однако хакерство переходит уголовную ответственность, когда хакер получает доступ к чьей-либо компьютерной системе без такого согласия или полномочий.

Например, если физическое лицо действует без согласия или какого-либо законного разрешения (например, от правоохранительных органов и/или постановления суда) и проникает через брандмауэр компании для доступа к частным серверам и облачным системам хранения или использует фишинг для установки вредоносного ПО для настольные и портативные компьютеры с целью наблюдения за коммуникациями и действиями, им может быть предъявлено обвинение в совершении преступления.

Федеральные законы о хакерских атаках

Существует несколько федеральных законов, касающихся хакерских атак, в том числе:

  • Закон о компьютерном мошенничестве и злоупотреблениях (CFAA);
  • Закон о хранимых сообщениях (SCA);
  • Закон о конфиденциальности электронных коммуникаций (ECPA); и
  • Закон о защите коммерческой тайны (DTSA).

Закон о компьютерном мошенничестве и злоупотреблениях

Закон о компьютерном мошенничестве и злоупотреблениях (CFAA) — это ведущий федеральный закон о борьбе со взломом, который запрещает несанкционированный доступ к чужой компьютерной системе. Хотя изначально закон предназначался для защиты компьютерных систем государственных органов и финансовых учреждений США, сфера действия Закона расширилась за счет поправок, включив в него практически любой компьютер в стране (включая такие устройства, как серверы, настольные компьютеры, ноутбуки, мобильные телефоны и планшеты). ).

Уголовные наказания в соответствии с CFAA

В приведенной ниже таблице представлены избранные примеры нарушений CFAA и штрафов.

Наказания (тюремное заключение)

Получение информации о национальной безопасности

10 лет; Максимум 20 лет для второй судимости.

Доступ к компьютеру с целью мошенничества и получения выгоды

5 лет; Максимум 10 лет для второго осуждения.

Доступ к компьютеру и получение информации

1–5 лет; Максимум 10 лет за повторную судимость. 1-10 лет; Максимум 20 лет для второй судимости.

Преднамеренное повреждение, зная о передаче

1–10 лет; Максимум 20 лет для второй судимости.

5 лет; Максимум 10 лет для второго осуждения.

Торговля паролями

1 год; Максимум 10 лет для второго осуждения.

Гражданские правонарушения в соответствии с CFAA

Хотя CFAA наказывает в основном уголовные правонарушения, поправка 1994 года расширила закон, включив в него основания для возбуждения гражданских исков в дополнение к уголовному преследованию.

Гражданские правонарушения включают следующее:

  • Получение информации с компьютера путем несанкционированного доступа;
  • Торговля компьютерным паролем, который можно использовать для доступа к компьютеру;
  • Рассылка спама; и
  • Повреждение компьютерных данных.

Федеральное законодательство по борьбе с хакерскими атаками предоставляет жертвам хакерских атак гражданско-правовые средства правовой защиты, в том числе следующие:

    облегчение;
  • Арест имущества; и
  • Изъятие украденной информации и электронных устройств, использованных для осуществления вторжения.

Другие федеральные законы о хакерских атаках

Закон о хранимых сообщениях отражает запреты CFAA и защищает хранимые электронные сообщения и данные или данные в состоянии покоя (включая электронную почту, текстовые сообщения, мгновенные сообщения, учетные записи социальных сетей, облачные вычисления и хранилища, а также блоги/микроблоги). CFAA во многом пересекается, и часто хакеры нарушают оба закона.

Закон EPCA, аналог закона SCA, запрещает преднамеренный перехват электронных сообщений в пути или «данных в движении», а не «данных в состоянии покоя».

Законы о взломе: законы штата

Хотя основное внимание уделяется федеральным законам, штаты также приняли законы о взломе. Хотя в каждом штате есть законы о компьютерных преступлениях, в некоторых штатах к хакерским атакам применяются законы, запрещающие несанкционированный доступ, проникновение в компьютер, а также использование вирусов и вредоносного ПО.

Например, примерно в половине штатов страны действуют законы, направленные против использования атак типа "отказ в обслуживании" (DoS). В этой форме взлома злоумышленник заливает систему или серверы трафиком, отказывая в доступе законным пользователям. Флорида наказывает за это более сурово, классифицируя это преступление как тяжкое преступление первой степени.

Программы-вымогатели возникают, когда вредоносное ПО устанавливается на чей-либо компьютер и блокирует доступ к компьютеру, если не будет выплачен выкуп. В ряде штатов, включая Калифорнию, действуют законы, предусматривающие уголовную ответственность за программы-вымогатели.

Обсудите законы о взломе и наказания с адвокатом

Законы как на федеральном уровне, так и на уровне штатов обеспечивают как защиту, так и ограничения в отношении хакерских атак. Если вам предъявлено обвинение в совершении хакерского преступления и вы обеспокоены тем, как законы о хакерстве и наказания применимы к вашей ситуации, вам следует обратиться к адвокату, который понимает всю сложность закона. Свяжитесь с квалифицированным адвокатом по уголовным делам рядом с вами сегодня, чтобы получить помощь в этом серьезном вопросе.

Читайте также: