it-swarm-es.com

¿Qué necesita un tribunal para procesar con éxito a un pirata informático? Cite casos anteriores si es posible

Una vez que una empresa decide que vale la pena emprender acciones legales contra el atacante, qué información y procesos deben seguirse para que:

  • Se mantiene la integridad de la investigación
  • El comportamiento indeseado cesará
  • El daño está debidamente evaluado
  • Se reembolsará el valor de los daños

¿Qué tipos de casos tienen éxito? ¿Qué tipos de casos probablemente nunca vean la luz del día?

¿Existe una revista de Law (u otra) que cubra estos casos con una profundidad significativa?

8
goodguys_activate

Según recuerdo, el derecho cibernético está bastante en el aire, ya que es un tema más nuevo. El mayor problema, al menos en los EE. UU., Es demostrar que en realidad fue esa persona detrás del teclado. Las IP pueden ser falsificadas, los seudónimos son solo esos seudónimos y la ley de propiedad intelectual tampoco está muy refinada. Además, el pirata informático debe ser un adulto o haber cometido un delito a gran escala, esto, por supuesto, queda a discreción del tribunal. Además, uno debe considerar si el usuario del script es el culpable o el desarrollador original. Puede ver casos contra Limewire y otras redes P2P. Creo que realmente se reduce a si la empresa tomó todas las precauciones necesarias para evitar esto, además de la intención del atacante. La RIAA se ha visto como una tontería en el pasado al tratar de procesar a niños de 12 años por robo de música.

4
Woot4Moo

No conozco ninguna revista de derecho sobre este tema, ya que no soy abogado, pero parece que esto involucra todos los procedimientos relacionados con la evidencia en una demanda civil.

Los tipos de recursos que serían aplicables dependerían del lugar.

Por ejemplo, digamos que presento una demanda civil a través de la jurisdicción de diversidad federal. Luego, 28 USC controla los detalles. Además, los procedimientos locales del tribunal, así como los procedimientos del tribunal federal, tendrían un impacto significativo en la evidencia, además de las leyes y precedentes existentes.

En resumen, debe proporcionar más detalles.

2
Zian Choy

No funciona de esa manera.

Los piratas informáticos no tienen dinero, por lo que nunca te reembolsarán los daños.

La mayor parte de la piratería no se repite. Ese hacker desaparecerá de todos modos, pero eso no detendrá a otros hackers.

El "daño" es imposible de calcular. ¿Cuánto daño se pierde en la reputación? HBGary tuvo un hackeo desagradable que dañó su reputación, pero también les dio mucha publicidad, por lo que el hack puede haberlos ayudado en general.

La "integridad de la investigación" rara vez importa, porque no es esa evidencia la que se usa en el juicio. En cambio, muchos piratas informáticos son condenados por "conspiración" o "intención" u "obstrucción de la justicia" o alguna tontería por el estilo. Por ejemplo, el tipo que robó los correos electrónicos de Palin fue condenado por el delito grave de "obstrucción de la justicia", porque eliminó la evidencia del pirateo del correo electrónico.

La evidencia utilizada para condenar a los piratas informáticos generalmente proviene de sus discos duros, no del suyo. La policía busca cosas como tarjetas de crédito, otra información de identidad o pornografía infantil.

1