Most of the above types of "computer crime" are not new forms of criminality and, as such, can usually be prosecuted under traditional theft, embezzlement, fraud, property, or privacy statutes (Nycum, 1976a; Parker, 1983:240), At least forty federal statutes could be applied directly to many computer-related violations (Nycum, 1976b). A number of legal scholars have argued that most examples of "computer abuse" (Parker, 1976;12) are neither unique forms of behavior nor crimes (Ingrahame, 1980; Kling,1980).
ส่วนใหญ่ของประเภทข้างต้นของ " อาชญากรรมคอมพิวเตอร์ " ไม่ได้เป็นรูปแบบใหม่ของการก่ออาชญากรรมและเป็นเช่น , มักจะสามารถถูกดำเนินคดีภายใต้การโจรกรรมแบบฉ้อฉล ฉ้อโกง ทรัพย์ หรือกฎเกณฑ์ความเป็นส่วนตัว ( nycum 1976a ; , ปาร์คเกอร์ , 1983:240 ) กฎเกณฑ์ของรัฐบาลกลางอย่างน้อยสี่สิบสามารถใช้ได้โดยตรง หลายที่เกี่ยวข้องกับคอมพิวเตอร์ ( nycum การละเมิด 1976b , ) จำนวนนักวิชาการได้ถกเถียงกันอยู่ว่าตัวอย่างส่วนใหญ่ของ " การละเมิดคอมพิวเตอร์ " ( Parker , 1976 ; 12 ) จะไม่ซ้ำรูปแบบของพฤติกรรมหรืออาชญากรรม ( ingrahame , 1980 ; กลิ้ง , 1980 )
การแปล กรุณารอสักครู่..