Computer-Hacking in Halacha

Diese Frage nach rechtlicher Komplexität versus Einfachheit im modernen Recht brachte mich dazu, über die relativ einfache Struktur des jüdischen Deliktsrechts zu sprechen. Es hat mich auch gefragt:

Welche Art von Kategorisierung würde das jüdische Gesetz auf Computer-/Internetverbrechen anwenden?

Doxxing könnte zum Beispiel rechilut (Erzählen) oder hezek re'iyah (~ Verletzung der Privatsphäre) sein, aber was ist mit dem Hacken/Hijacking eines Computers? Selbst wenn der Hacker die Kontrolle über das System übernimmt ("p0wns"), wird kein offensichtlicher Akt von Kinyan (Eigentumsübertragung) durchgeführt. Betrachten wir es als Veruntreuung fremden Eigentums, um Schaden über ein Botnet anzurichten? Gibt es eine doppelte Entschädigung für gestohlene Informationen?

Ja, das ist eine ernsthafte Frage. Über ein paar Quellen würde ich mich freuen...

Ich nehme an, Sie meinen außerdem für dina d'malchuta dina .
Warum Hisk Reia? Nehmen Sie ihre Hishtamshus auf dem Computer weg?
@Mefaresh R' Asher Meir sagt, dass Doxing wahrscheinlich verboten ist, basierend auf lo teleich rachil und möglicherweise auch hezek re-iyah . Siehe judaism.stackexchange.com/a/52833/2 und den dort verlinkten Artikel für das H"R-Argument.
@mefaresh hezek re'iyah = Schaden an ihrer Privatsphäre. Es ist eine echte halachische Kategorie.
@Scimonster Richtig. Ich suche nach einer rein jüdischen juristischen Behandlung moderner Computerkriminalität.
@IsaacKotlicky Ich würde erwarten, dass das gleiche H "R-Argument zumindest für das Graben in privaten Dateien gilt.
@isaacKotlicky Ich weiß, es ist eine echte halachische Kategorie. Aber gem. Für viele Meforshim ist der Isur ein Lümmel Hishtamshus. Daher fragte ich, ob Sie hishtamshus wegnehmen
Ich frage mich, ob diese Frage in separate Fragen zu Invasion, Beschädigung und Diebstahl aufgeteilt werden sollte, die unterschiedliche Hacking-Aktivitäten und, zumindest in der realen Welt, unterschiedliche halachische Torturen sind.
@IsaacMoses Das wäre eine gültige Antwort - dass es drei anwendbare Konzepte gibt. Die Frage ist, ob es Quellen für sie gibt, die unter bestehende Rubriken fallen.
@Mefaresh Insbesondere geht es darum, Histamshus durch Menschen zu beeinträchtigen, die ihre Aktivitäten einschränken, weil sie öffentlicher sind (dh Teile ihres Hauses meiden, weil sie in der Öffentlichkeit stehen). Beim Doxxing passiert genau das, wenn Sie Berichte aus erster Hand lesen.
@isaacKotlicky so interessant, ich habe keine Ahnung, was Doxxing ist
@IsaacKotlicky Mein Punkt ist, dass es sinnvoll sein kann, bevor Sie überhaupt versuchen, sie in Rubriken einzufügen, separat zu fragen, ob Sie in das System einer anderen Person eintauchen, um Dinge zu lesen, das System einer anderen Person zu beschädigen oder zu doSieren, die Daten einer anderen Person zu stehlen und zu kopieren und die Daten einer anderen Person zu stehlen und zu löschen .
@Mefaresh, siehe die Frage, die ich verlinkt habe. Sein Thema ist "Doxxing".
@isaacKotlicky sind sich die Leute bewusst, dass sie doxiert werden? Der Fachjargon der Artikel fliegt über meinen Kopf
Beim @Mefaresh-Doxxing geht es darum, eine Online-Identität vollständig zu demaskieren, um sie für Belästigungen zugänglich zu machen. Dinge wie richtiger Name, Adresse, Telefonnummer, E-Mail, möglicherweise SS# usw., damit die Leute Dinge tun können wie "swatten" (die Polizei rufen, um Ihre Tür einzuschlagen), Drohungen per E-Mail, Essen bestellen, das zu Ihnen nach Hause geliefert wird usw. Menschen werden im Allgemeinen aus einem „Grund“ zur Zielscheibe von Vergeltung und neigen dazu, schnell herauszufinden, was passiert, sobald der Missbrauch beginnt zu fliegen.
@IsaacMoses awww ... Ich mag den Hacking-Jargon, weil er zeigt, dass sie technische Kontrolle als gleichbedeutend mit Eigentum betrachten. Obwohl das halachisch für Computer immer noch zutreffen könnte ... hmmmmn ...
@IsaacKotlicky Ich habe "p0wns" wieder hinzugefügt. :)
Hinweis: Wenn Sie sich den JA-Artikel ansehen, der in meiner oben verlinkten Antwort verlinkt ist, und sich den Rema ansehen möchten, den er über H"R zitiert, ist der Verweis ein Tippfehler und sollte auf Ch"M 154:3 verweisen . Ich habe gerade mit der Korrektur an JA geschrieben.

Antworten (1)

Punkt Nummer eins, Sie dringen in seine Privatsphäre ein, wofür das Cheirem von Rabbeinu Gershom anscheinend gelten würde. Dieser Artikel diskutiert ähnliche moderne Erfindungen, soweit es um dieses Cheirem geht. http://www.torah.org/advanced/business-halacha/5757/vol2no17.html

Zweitens, während es scheint, dass der durch Hacken verursachte Schaden nicht „real“ ist in dem Sinne, dass kein Eigentum genommen wurde, sondern nur Bits und Bytes von Informationen manipuliert wurden, wird dies in Wahrheit als echter Schaden angesehen, siehe Shulchan Aruch Choshen Mishpa siman 386.

Einige der Fälle, die analog zu Ihrer Erklärung des Hackens sind, verbrennen das Dokument von jemandem, was ihm einen finanziellen Verlust verursacht, oder schieben (ohne es anzuheben) seine Münze ins Meer.

Ich hasse es, einen komprimierten Mischmasch aus den langen Erklärungen von Sma und Shach zu machen, aber um es kurz zu machen, jede indirekte Aktion, die theoretisch Gramma hätte heißen können und von Tashlumin Pattur wäre, wird Garmi und Chayav genannt, wenn die Aktion beendet ist die ausdrückliche Absicht, die andere Partei zu schädigen, und es ist eine gemeinsame Handlung, die dieses chiyuv tashlumin dirabanan erfordert.

Es gibt natürlich Meinungen in den Rishonim, dass Garmi Chayav Mideoraisa ist, ich erwähne nur diese beiden Gedolei Achronim in ihrer Erklärung von Shulchan Aruch, da ihre Meinungen normalerweise als halachisch bindend angesehen werden.

Hübsch! Ich habe die Grama / Brennen einer Shtar-Verbindung verpasst, auf die Sie hingewiesen haben. Sehr guter Punkt. Ich frage mich, ob es moderne Poskim gibt, die den Dinei-Mamanos-Aspekt davon diskutieren, anstatt das Takana Derabbeinu Gershom ...
Ich gebe Ihnen die Antwort, aber ich hatte wirklich auf etwas Moderneres gehofft, das sich explizit mit Computerkriminalität befasst ...