Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak CISPA Works

ącym wykorzystania rządu federalnego z przekazują informacje, nie jest akapit, która dotyczy prywatności i swobód obywatelskich, ale mówi, " Rząd Federalny może, zgodnie z potrzebą ochrony systemów federalnych i krytycznej infrastruktury informacyjnej przed zagrożeniami cyberbezpieczeństwa oraz łagodzenie takich zagrożeń, podjęcia odpowiednich starań, aby ograniczenia wpływu na prywatność i swobód obywatelskich dzielenia cyberthreat informacji z rządem federalnym na podstawie niniejszej podsekcji ". Wykorzystanie słowa cali do może cali do brzmi to dobrowolne i nie ma dalszej definicji tego, co te wysiłki może pociągać za sobą. W sekcji dotyczącej tworzenia rocznego sprawozdania z wykorzystania rządowych informacji, ustawa nakazuje, w tym " metryki w celu określenia wpływu na prywatności i swobód obywatelskich, jeśli w ogóle, " ale nie ma wzmianki o tym, jak zostaną wykorzystane informacje Największa

Projekt ustawy przewiduje immunitet prawną dla firm udostępnianie informacji, nawet jeśli okaże się, że zrobił to nieprawidłowo, pod warunkiem, że działał w ". dobra wiara ". Pozwala także odporności " za decyzje podjęte na podstawie informacji zagrożenia cybernetycznego, " ale nie definiuje " " decyzje wykonane.; Z punktu widzenia firm widzenia, to pozwala im swobodnie dzielić cyberthreat informacji i do działania w tej informacji, nie martwiąc się o kosztownych procesów sądowych, ale może całkowicie ograniczyć prawo osoby fizycznej lub podmiotu do sądu za jakiekolwiek straty, ponieważ trudno udowodnić, że ktoś nie działał w dobrej wierze. Argumentowano, że immunitet ten mógłby również pozwalają firmom robić takie rzeczy jak odwetu hacking podejrzenia intruza do uzyskania informacji lub zakłócić ich systemów. Największa

Innym kontrowersyjnym aspektem brzmienia CISPA jest potencjał ma na celu zastąpienia numeru . z prawa prywatności Największa bardziej problematyczne Język

CISPA potencjalnie pomija nadzoru sądowego przez okres " niezależnie od jakichkolwiek innych przepisów prawa, " który zastępuje wiele istniejących przepisów dotyczących prywatności, w tym ustawy Wiretap Komunikacji Cable, ustawy, ustawy o ochronie prywatności, wideo komunikacji przechowywanej ustawy i łączności elektronicznej Privacy Act - akty, które nie zapewniają przepisy i nadzór w zakresie wymiany informacji osobistych. W przypadku CISPA, bez nakazu jest wymagane dla rządu, aby uzyskać dane osobowe.