本来是想客观评论一发的。。

然而

一不小心看到最后的照片。。


哼,我不管,Lostutter就是无罪


不合理:曝光强奸犯的黑客可能比强奸犯本人面临更多监禁

一条里根时代的网络安全法可以判定Deric Lostutter入狱16年。

一名黑客发现两个男人强暴一个无意识的16岁少女的证据,他揭晓了这罪过。殊不知若在两年前,因为过时的网络安全法,曝光罪犯的他可能要面临比强奸犯更久的监禁。

Deric Lostutter,29岁,最多可被判16年监禁。他涉嫌参与黑客高中足球迷网站,并借由此网站发现了Twitter和Instagram中的照片,照片文件揭示 2012年一个年轻女孩在一场聚会中遭受的性侵犯。 两名罪犯Ma’lik Richmond 和Trent Mays都被判有罪,并分别判处监禁一年和两年。如今他们都已被释放,而如同Jack Smith IV注意一个扣人心弦的故事,这一切似乎有点不对劲。

如你想知道什么法律会将粉丝网站的罪恶放大的比强奸犯更甚, Lostutter的律师Tor Ekeland给出答案:1986网络犯罪法将这当做“计算机欺诈和滥用法案(CFFA)”。

CFAA眼中偏狭的黑客行为

案件始末:侵犯隐私权,散播未成年人色情图片?

lostutter,一名Kentucky 会员,也是黑客组织Anonymous成员,涉嫌鼓励黑客同伴 Noah McHugh入侵斯托本维尔的球迷网站 RollRedRoll.com 。他们共同被指一发了识别到强奸犯的信息,并公布施暴者的的身份和其学校企图掩盖攻击的事实。McHugh认罪,确实黑入了此网站,Lostutter申请无罪。

Lostutter不愿向记者讲述此案件,由于法律近期在革新。但Ekeland解释了为何他相信联邦刑事法律CFAA对他的委托人惩处过度。

Mays被判两年而非一年是因为他散播未成年受害者的图片 ,使之成为了“儿童色情“。Ekeland指出,联邦对儿童色情作品的生产最小量刑也更严重,但显然联邦没有执著追求那些指控。“我认为这是原告的行使自由裁量权的奇怪的运动。”他说。

当被问到认为政府应对两项判决的矛盾如何解释时,Ekeland说他认为这是一个部分出于恐惧的政治反应。“匿名者所做的任何事都吓到了美国政府。政府正尝试发送一个消息昭告他们正在避开“匿名者恐怖分子”,保护公众。对此,Ekeland认为政府是在搞关于谁来控制信息的“数字战争”。

律师Ekeland :推进CFAA网络法律合改革的活动家

该法律禁止未经授权访问计算机或未经授权的破坏。在今天的数字世界中,里根政府时期的网络环境已经改变,这其实意味着可能有一些损失。“未经授权的访问”大致意味着司法管辖区意愿的解释。

Ekeland发问道:“此案中,若被指控的是真实的,那此行为的具体伤害是什么?他们声称某种诽谤罪和侵犯隐私权?并对此民事起诉。入狱?定罪?因为这个?我认为这有点过重了,尤其是强奸犯只判了两年。”

“很多人都在脸谱网或约会网站上说谎。人们经常违反服务条款,”Ekeland告诉Inverse.网站:“如果你被判定违反服务条款,未经授权访问,你可能要对一个联邦重罪有责任。这给了检察官真实有力的工具,惩罚一些表面化的,比如在建筑物前喷漆的行为。”Ekeland说。

Ekeland 是反对CFAA法律的战士之一。他专门为AT&T iPad的电子邮件地址泄露案件中的黑客Weev辩护,并在其他一些涉及到CFFA法律的高调案件中对关于黑客行为的定义争取合理化修改,成为捍卫者的一份子。

黑客Deric Lostutter(左)和他的律师Tor Ekeland(右)

他指出,虽然有公司之间有数百件民事CFAA案件,从来没有依CFAA定罪。“我认为这反映了一定的认知形态,我们倾向于保护犯罪集团免受刑事责任,即使他们做的事情比个体犯的罪性质恶劣得多。”Ekeland说。

对Lostutter的审判将始于11月8日。Ekeland正在处理之前CFAA的一些劣根性条例,他的态度很坚决但也是现实的:“假如网络更安全,你不会执意严厉地对付它。过度保护不能根治问题,堵不住源头。我们都清楚,大多数刑事审判会以有罪判决告终。但我是战地医生,在战场斗争。结果未定。拭目以待吧。“

本文由漏洞银行(BUGBANK.cn)小编 Feya 编译,源文译自 inverse.com。

来源:漏洞银行
链接:http://www.bugbank.cn/news/detail/57d795a3640495e2313336a0.html
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

揭露强奸犯的黑客被判有罪?审视CFAA计算机欺诈法相关推荐

  1. 黑客攻防:从入门到入狱_每日新闻摘要:游戏服务黑客被判入狱27个月

    黑客攻防:从入门到入狱 On Christmas day, 2013, many delighted people opened up new Xbox and Playstation gifts. ...

  2. 论破坏计算机信息系统罪,论破坏计算机信息系统罪

    摘要: 随着互联网的普及和科技的发展,计算机信息系统开始在社会,生活中广泛应用,起到了越来越重要的作用.破坏计算机信息系统功能,非法篡改计算机信息系统的数据,制作传播计算机病毒等破坏计算机信息系统的犯 ...

  3. 破坏计算机系统信息罪司法解释,破坏计算机信息系统罪司法解释是怎样的的呢?...

    反国家规定,对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑. 违反国家规定,对计算机信息系统 ...

  4. 非法获取计算机网络数据罪,非法获取计算机信息系统数据罪的认定

    摘要: 随着信息网络时代的到来,网络虚拟财物在商业领域以及人们的日常生活中都发挥着重要作用,网络虚拟财物蕴含着巨大的经济利益.正因如此,非法获取网络虚拟财物的行为日益增多,如何对侵犯网络虚拟物的行为进 ...

  5. 炫酷黑客计算机bat_黑客闯入世界上最安全的计算机的6种巧妙方式

    炫酷黑客计算机bat In a now-famous scene from the 1999 techno-thriller The Matrix, Laurence Fishburne's char ...

  6. 盘点世界顶级五大黑客:个个都是神

    一:凯文·米特尼克(Kevin Mitnick) 他也许就是黑客的代名词吧.美国司法部曾经指责他为"美国历史上头号电脑犯罪通缉犯".他的所作所为受到过国家的重视,后来他的事迹被记录 ...

  7. 外媒评选过去25年10大黑客攻击事件

    据国外媒体报道,美国新闻网站The Daily Beast日前评选出了过去25年中10大最具破坏性的黑客攻击事件.上周由一群匿名黑客进行的无休止的网络攻击,为众多政府和企业的网络管理员带来了恐慌.上周 ...

  8. 黑客发展历史和大事记

    黑客发展历史和大事记 黑客的身影已经存在了一个多世纪.最早的黑客可以追溯到19世纪70年代的几个青少年,他们用破坏新注册的电话系统的行为挑战权威.下面就让我们来看一看最近35年来黑客们的忙碌身影. 本 ...

  9. 历史上留下浓重一笔的黑客们

    在互联网发展早期,黑客往往是一些因为兴趣而惹祸上身的天才少年,但随着互联网经济成为世界经济的重要一部分,让很多人对黑客产生了兴趣,因此今天很多黑客入侵电脑通常就是为了钱,而据一些专家表示,世界上一些顶 ...

最新文章

  1. 【Qt】QAudioDeviceInfo获取不到音频设备
  2. spring boot 实战 / 可执行war启动参数详解
  3. Java多线程编程的常见陷阱
  4. Linux平台下 vimrc配置(转网友:http://blog.csdn.net/wooin/article/details/1887737)
  5. Weex Workshop 挑战赛,等你来战!
  6. 站长快讯 WordPress跨站攻击漏洞修补
  7. 程序集、应用程序配置及App.config和YourSoft.exe.config .
  8. CoreAnimation (CALayer 动画)
  9. SpringBoot2 整合FreeMarker模板,完成页面静态化处理
  10. zabbix监控特殊端口(8080,80,8009等)
  11. 华为Mate40系列安兔兔跑分曝光:麒麟9000性能超骁龙865
  12. 凭据分配没有加密oracle_远程连接身份验证错误,又找不到加密Oracle修正
  13. 【Dairy】2016.10.30 BirthdayParty
  14. LADRC的学习——总概
  15. RS-232、RS422和RS-485的区别和各自的实现方式
  16. Aspose.Word
  17. 一种简易的直流电机正反转限位电路
  18. 计算机主机中的硬件组成部分,电脑的硬件组成部分及其作用各是什么
  19. 一米霜降肥牛,煎饼果子,all you can eat 牛油串串
  20. C/C++知识总结 四 循环与分支语句

热门文章

  1. Elasticserch 5.6到Elasticsearch7.11跨版本升级踩坑记录
  2. 取消IPV4自动配置
  3. Android MVVM封装,MVVM: 这是一个android MVVM 框架,基于谷歌dataBinding技术实现
  4. Spring Batch 配置重试逻辑
  5. Java之手写实现ORM框架
  6. 四旋翼飞行器13——欧拉中的俯仰、横滚、偏航角
  7. 计算机二级pptword建立大纲级别,计算机等级考试二级Office考点汇总!(PPT篇)...
  8. Live2D 学习 安装插件
  9. 【Typora】 自定义背景颜色(护眼绿) 高亮颜色 选中内容颜色 高亮快捷键
  10. 【C语言】C语言运算符