Uzyskiwanie dostępu do wiadomości e-mail lub plików komputerowych przez współmałżonka za pomocą PIN-ów lub Hasła drugiego, ale bez ich zgody, stanowi wyraźne naruszenie Statutu drutu. Niemniej jednak jest to naruszenie tylko wtedy, gdy informacja znajduje się na etapie nadawania, a nie, jeśli znajduje się w pamięci po jej przesłaniu. Ponadto taki bezprawny dostęp do kradzieży komputerowej może również pociągać za sobą sankcje karne pod egidą prawa deliktowego dotyczącego inwazji na odosobnienie lub naruszenia prywatności.
Co to jest naruszenie usługi Wiretap?
Usuń niepotrzebne pliki, aby oczyścić komputer
Podstawowa zasada Naruszania Przewodów Ustawy New Wiretap i Elektronicznej Kontroli Nadzoru jest taka, że nielegalne jest przechwytywanie jakichkolwiek elektronicznych, przewodowych lub ustnych komunikatów za pośrednictwem urządzeń mechanicznych, elektronicznych lub innych. (N.J.S.A. 2A: 156A-1 i następne). W związku z tym małżonek nagrywający lub odtwarzający wiadomości e-mail lub inne komunikaty drugiego małżonka jest czynem niedozwolonym.
Niemniej jednak istnieje wyjątek od tego. Sąd w stanie New Jersey utrzymuje, że pobieranie przechowywanej wiadomości e-mail z dysku twardego komputera rodziny nie stanowi żadnego bezprawnego dostępu do przechowywanej komunikacji elektronicznej i dlatego nie stanowi naruszenia Statutu New Jersey Wiretap. Ma to odniesienie do następującego przypadku:
White v. White, 344 N.J. Super 211 (Div. 2001)
W tym przypadku żona uzyskiwała dostęp do informacji, przeglądając różne katalogi na twardym dysku komputera rodziny. Sąd Okręgowy Unii potwierdził fakt, że to nie był żaden akt naruszenia podsłuchu.
W związku z tym Trybunał wyznaczył linię rozróżnienia między wiadomościami e-mail w aktywnej transmisji a tymi, które znajdują się w pamięci po przekazaniu. E-maile w post-przesyłowych magazynach są poza definicją :pamięci elektronicznej: zdefiniowanej w New Jersey Wiretap Act. Dlatego żona mająca dostęp do komputera rodziny w pokoju rodzinnym mogła uzyskać dostęp do wiadomości męża i przechowywać je na twardym dysku komputera rodziny..
Żona nie potrzebuje zgody męża na użycie hasła lub PIN (osobisty numer identyfikacyjny). Rozumowanie Trybunału było takie, że mąż nie mógł mieć żadnych obiektywnych i rozsądnych oczekiwań dotyczących prywatności w wiadomościach e-mail przechowywanych w komputerze rodziny, ponieważ wszyscy mieli do niego dostęp, a zatem nie było mowy o jakiejkolwiek prywatności.
N.J.S.A. 2A: 156A-27
Zgodnie ze Statutem New Jersey Wiretap, przestępstwo odwołujące się do kar kryminalnych ma bezprawny dostęp do przechowywanych treści.
Statut stanowi:
za. Osoba jest winna zbrodni czwartego stopnia, jeśli on
(1) Świadomy dostęp do obiektu, świadczenie usługi komunikacji elektronicznej bez zezwolenia lub dostęp do obiektu przekraczającego uprawnienia i
(2) W ten sposób zmienia, uzyskuje lub uniemożliwia autoryzowany dostęp do komunikacji elektronicznej lub przewodu, gdy jest jeszcze w pamięci elektronicznej.
za. Osoba jest winna przestępstwa trzeciego stopnia, jeśli ma na celu prywatny zysk handlowy, przewagę handlową lub złośliwe zniszczenie lub uszkodzenie,
(1) Świadomy dostęp do obiektu, świadczenie usługi komunikacji elektronicznej bez zezwolenia lub dostęp do obiektu przekraczającego uprawnienia i
(2) Tym samym zmienia, uzyskuje lub uniemożliwia autoryzowany dostęp do komunikacji elektronicznej lub zapisu, gdy wciąż znajduje się w pamięci elektronicznej.
State v. Gaikwad, 349 N.J. Super 62 (App. Div. 2002)
W tym przypadku Pozwany uzyskał dostęp do rachunków różnych osób, skopiował je i odczytał ich pocztę elektroniczną oraz otrzymał wrażliwe informacje, uzyskując dostęp do systemu komputerowego ATT bez zezwolenia. Wydział Apelacyjny w Gaikwad bronił wyroku skazującego Gaikwada na N.J.S.A. 2A: 156A-27b.
Orzeczenie Trybunału było takie, że nieuprawniony i umyślny dostęp Gaikwada, czytanie i kopiowanie poczty elektronicznej przechowywanej w skrzynce pocztowej innej osoby narusza N.J.S.A. 2A: 156A-27b. Jednakże orzeczenie to pozostaje w sprzeczności z orzeczeniem sądu w sprawie White v. White. W tym drugim przypadku sąd utrzymywał, że ustawa nie ma zastosowania do komunikacji elektronicznej otrzymanej przez odbiorcę i umieszczonej w pamięci po jej przekazaniu.
Kradzież danych komputerowych
Według N.J.S.A. 2C: 20-25
:Osoba jest winna kradzieży, jeśli świadomie, celowo i bez upoważnienia:
(a) Zmienia, przyjmuje, uszkadza lub niszczy wszelkie dane, program komputerowy, bazę danych, oprogramowanie komputerowe lub sprzęt komputerowy obecny wewnętrznie lub zewnętrznie na komputerze, systemie komputerowym lub w sieci komputerowej,
(b) Zmienia, przyjmuje, uszkadza lub niszczy komputer, system komputerowy lub sieć komputerową,
(c) uzyskuje dostęp lub próbuje uzyskać dostęp do dowolnego komputera, systemu komputerowego lub sieci komputerowej w celu wykonania programu lub oszustwa, lub w celu uzyskania usług, własności lub pieniędzy od właściciela komputera lub strony trzeciej, lub
(d) Zmienia, sabotuje, pozyskuje, przechwytuje, uszkadza lub niszczy instrument finansowy. :
Jeśli jakakolwiek strona wykorzystuje jakiekolwiek dowody lub dokumentację finansową w przypadku rozwodu, takie informacje mają niewielką lub żadną wartość pieniężną. Według N.J.S.A. 2C: 20-29, będzie to wykroczenie drobnej nieuporządkowanej osoby. Prawo definiuje przestępstwo jako:
:Osoba jest winna przestępstwa drobnej nieładniczej osoby, jeśli świadomie lub celowo uzyskuje dostęp i lekkomyślnie zmienia, niszczy, uszkadza lub uzyskuje jakiekolwiek dane, bazę danych, komputer, program komputerowy, oprogramowanie komputerowe, sprzęt komputerowy, system komputerowy lub sieć komputerową z wartość 200 USD lub mniej. :
2C: 20-30. Uszkodzenie lub bezprawny dostęp do systemu komputerowego, brak uszkodzeń dostępnych; Stopień zbrodni
(L.1984, c.184, poddz. Sekcja 9, zm. 14 marca 1985 r.)
Osoba jest winna przestępstwa trzeciego stopnia, jeśli bez upoważnienia i celowo uzyskuje dostęp, zmienia, niszczy lub niszczy dowolne części systemu komputerowego lub całego systemu, gdzie dostępu i zmiany nie można ocenić żadnej wartości pieniężnej lub straty.
2C: 20-31. Ujawnienie danych z bezprawnego dostępu; Brak możliwych do wyrządzenia szkód; Stopień zbrodni
(L.1984, c.184, podrzędny dział 10, eff 14 marca 1985 r.)
Osoba jest winna przestępstwa trzeciego stopnia, jeśli bez upoważnienia i celowo uzyska dostęp do którejkolwiek części systemu komputerowego lub całego systemu i bezpośrednio lub pośrednio ujawnia lub powoduje ujawnienie danych, bazy danych, oprogramowania komputerowego lub programów komputerowych, w przypadku gdy dostępu i ujawnienia nie można ocenić żadnej wartości pieniężnej lub straty.
2C: 20-32. Bezprawny dostęp do komputera; Brak Obrażeń lub Zniszczenia; Nieporządne przestępstwo
L.1984, c.184, Sub. Rozdział 11, eff. 14 marca 1985 r.
Osoba jest winna popełnienia przestępstwa, jeśli osoba ta celowo i bez upoważnienia uzyskuje dostęp do komputera lub jego części, ale nie powoduje to zmiany, uszkodzenia ani zniszczenia jakiejkolwiek własności lub usług..
Dlatego też wyciągnięte wnioski są takie, że nieuprawnione użycie kodu PIN lub hasła do otrzymywania danych przechowywanych na komputerach może być:
a) dane uzyskane z systemu komputerowego, takiego jak sieć korporacji, przedsiębiorstwa lub instytucji finansowej, lub
(b) dane bezprawnie pobrane z komputera autonomicznego.
Sankcje karne miałyby zastosowanie w zależności od rodzaju naruszenia. Zgodnie z orzeczeniem Trybunału w sprawie Gaikwad niezgodne z prawem użycie kodu PIN lub hasła w celu uzyskania zapisów lub informacji przechowywanych w komputerach można podzielić na dwie różne kategorie:
(1) N.J.S.A. 2C: 20-30 (bezprawny dostęp lub uszkodzenie systemu komputerowego) - Dane pobrane z systemu komputerowego; na przykład sieć firmy, instytucja finansowa lub dom biznesu.
(2) N.J.S.A. 2C: 20-25 (kradzieże związane z komputerem), N.J.S.A. 2C: 20-29 i / lub N.J.S.A. 2C: 20-32 (bezprawny dostęp do komputera) - Dane nielegalnie pobrane z indywidualnego lub autonomicznego komputera.
Poza tym istnieje common-law delikt inwazji na prywatność. W związku z tym można oskarżyć osobę prawną, jeśli małżonek uzyskuje lub kradnie dane lub informacje w sposób obraźliwy.
Jednakże nie jest jasne, czy dostęp do przechowywanych elektronicznie informacji lub danych w magazynie po przekazie jest przestępstwem według N.J.S.A. 201256A-27 (b).
Wniosek
Akcje New Jersey Rozwód w nieuprawnionym dostępie do systemów komputerowych, zapisuje pliki, PIN (y) lub hasła (s) ewoluuje. Powszechny zakaz inwazji na prywatność stanowi środek cywilny w przypadku nieuprawnionego dostępu do informacji z komputera osoby.
Jeżeli nieautoryzowany dostęp pochodzi z elektronicznego urządzenia pamięci masowej (na przykład systemu komputerowego), istnieje powszechny zakaz naruszania prywatności. Małżonek może również otrzymać środek cywilny na mocy New Jersey Wiretap Statute. Ponadto nieuprawniony dostęp do systemu komputerowego narusza przepisy karne N.J.S.A. 2C: 20-25, N.J.S.A. 2C: 20-31, N.J.S.A. 2C: 20-32 i N.J.S.A. 2C: 20-30, lub dowolną z nich lub kombinację powyższych.
W związku z tym, jeśli dana osoba korzysta z kodu PIN lub hasła lub w inny sposób uzyskuje dane osobowe lub informacje bez zgody małżonka, który umyślnie narusza prywatność, istnieje środek prawny w prawie New Jersey.