Mimo, że każdy z nas może pozwać rząd, jeśli świadomie nadużywa swoich danych, może to być bardzo trudne, aby dowiedzieć się coś takiego kiedykolwiek stało się. Nawet jeśli informacje nie cyberthreat zostanie wysłany do rządu, rząd jest wymagane tylko powiadomić podmiot wysyłający i nikt nie wymaga, aby poinformować osobę, której dane zostały udostępnione. I informacje udostępniane są zwolnione z ujawniania zgodnie z Freedom of Information Act i innych podobnych praw informacyjnych. Nie musiałby być jakiś oczywisty szkody, który wskazywałby na dzielenie się, i to musi być widoczne w ciągu dwóch lat od czasu rząd federalny nadużywane danych z powodu przedawnienia. Największa
CISPA jest także pod Atak na nie definiując lub ograniczenia podmiotom, co rządowe informacje mogą być przekazane, poza zastrzeżeniem, że agencje otrzymujące dać go i cyberbezpieczeństwa Krajowego Centrum Integracji Komunikacji DHS, który może podzielić się nim z innymi agencjami. Informacje te mogą być podane zgodnie z prawem do jakiejkolwiek agencji rządu federalnego, w tym agencji wywiadowczych. Jak rząd może wykorzystywać informacje zdefiniowane szeroko, jak również, w tym " do celów cyberbezpieczeństwa, " który jest nieco niejasno zdefiniowane w ustawie, a " w celu ochrony bezpieczeństwa narodowego Stanów Zjednoczonych, " który jest dość szeroko zdefiniowane w ustawie Bezpieczeństwa Narodowego. Największa
Nie jest chlubnym brak terminów związanych z technologią w ustawie. Słowo " komputer " jest używany tylko w definicji " cyberbezpieczeństwa przestępstwa " obejmuje przestępstw komputerowych w liście możliwych naruszeń. W przeciwnym razie, HR 624 odnosi się do rzeczy, chroniony jako " Systemy i sieci, " która jest niejednoznaczna. Słowa i zwroty " online, " " Internetu, " " Web, " " cyfrowe, " " informatyka " a nawet " Technologia " nigdy nie są używane. Największa
Pierwsza wersja projektu ustawy zawarte kradzieży własności intelektualnej jako jeden z celów w zakresie cyberbezpieczeństwa. To zostało usunięte z najnowszej wersji CISPA i język został wprowadzony, aby określić, że cyberthreat informacje nie obejmują wysiłki w celu uzyskania dostępu udziałem naruszeń warunków konsumenckich umów serwisowych lub licencji. Jednak niektóre grupy wciąż obawiają się, że może on być stosowany do wykonywania rzeczy takie jak naruszenie p