La piratería informática en la halajá

Esta pregunta sobre la complejidad legal versus la simplicidad en la ley moderna me hizo hablar sobre la estructura relativamente simple de la ley de responsabilidad civil judía. También me hizo preguntarme:

¿Qué tipo de categorización aplicaría la ley judía a los delitos informáticos/internet?

Doxxing puede ser rechilut (cuentos) o hezek re'iyah (~ invasión de la privacidad), por ejemplo, pero ¿qué pasa con piratear/secuestrar una computadora? No se realiza ningún acto obvio de kinyan (transferencia de propiedad), incluso cuando el hacker toma el control ("p0wns") del sistema. ¿Lo tratamos como apropiación indebida de la propiedad de otra persona para causar daños a través de botnet? ¿Existe una sanción de doble compensación por información sustraída?

Sí, esta es una pregunta seria. Me encantaría algunas fuentes...

Supongo que te refieres además a dina d'malchuta dina .
¿Por qué Hezek Reiah? ¿Estás quitando sus hishtamshus en la computadora?
@Mefaresh R 'Asher Meir dice que el doxing probablemente esté prohibido en base a lo teleich rachil y posiblemente también hezek re-iyah . Consulte judaism.stackexchange.com/a/52833/2 y el artículo vinculado allí para el argumento H"R.
@mefaresh hezek re'iyah = daño a su privacidad. Es una categoría halájica real.
@Scimonster Correcto. Estoy buscando un tratamiento legal totalmente judío de los delitos informáticos modernos.
@IsaacKotlicky Esperaría que el mismo argumento H"R, al menos, se aplicara a cualquier excavación en archivos privados.
@isaacKotlicky Sé que es una categoría halájica real. Pero Acc. Para muchos meforshim, el isur es un patán hishtamshus. Por lo tanto, le pregunté si le está quitando hishtamshus
Me pregunto si esta pregunta debería dividirse en preguntas separadas sobre invadir, dañar y robar, que son actividades de piratería distintas y, al menos en el mundo real, agravios halájicos distintos.
@IsaacMoses Esa sería una respuesta válida: que hay tres conceptos aplicables. La pregunta es SI hay fuentes para que caigan bajo las rúbricas existentes.
@Mefaresh Específicamente, se trata de afectar histamshus por parte de personas que reducen sus actividades debido a que son más públicas (es decir, evitan partes de su casa debido a que están a la vista del público). Al doxear, eso es inherentemente lo que sucede si lees relatos de primera mano.
@isaacKotlicky tan interesante que no tengo idea de qué es doxxing
@IsaacKotlicky Lo que quiero decir es que, incluso antes de tratar de incluirlos en las rúbricas, podría tener sentido preguntar por separado acerca de profundizar en el sistema de alguien para leer cosas, romper o hacer DoSing en el sistema de alguien, robar y copiar los datos de alguien, y robar y eliminar los datos de alguien. .
@Mefaresh, mira la pregunta que vinculé. Su tema es "doxxing".
@isaacKotlicky, ¿las personas son conscientes de que están siendo engañadas? La jerga tecnológica de los artículos vuela sobre mi cabeza
@Mefaresh doxxing se trata de investigar para desenmascarar por completo una identidad en línea a fin de abrirla al acoso. Cosas como el nombre real, la dirección, el número de teléfono, el correo electrónico, posiblemente el número de seguro social, etc. para que las personas puedan hacer cosas como "golpear" (llamar a la policía para derribar su puerta), enviar amenazas por correo, ordenar que le entreguen comida en su casa , etc. Las personas generalmente son objeto de represalias por una "razón" y tienden a descubrir rápidamente lo que está sucediendo una vez que el abuso comienza a volar.
@IsaacMoses awww... Me gusta la jerga de piratería porque ilustra que consideran que el control técnico es equivalente a la propiedad. Aunque eso todavía podría ser cierto desde el punto de vista halájico para las computadoras... hmmmmn...
@IsaacKotlicky Agregué "p0wns" nuevamente. :)
Nota: Si observa el artículo de JA vinculado en mi respuesta vinculada anteriormente y desea ver el Rema que cita sobre H"R, la referencia es un error tipográfico y debe ser Ch"M 154: 3 . Acabo de escribir a JA con la corrección.

Respuestas (1)

Punto número uno, estás invadiendo su privacidad por lo que aparentemente se aplicaría el cheirem de Rabbeinu Gershom. Este artículo analiza inventos modernos similares en lo que respecta a este cheirem. http://www.torah.org/advanced/business-halacha/5757/vol2no17.html

En segundo lugar, si bien parece que el daño causado por la piratería no es 'real' en el sentido de que no se tomó ninguna propiedad, solo se manipularon bits y bytes de información, en verdad, esto se considera daño real halájicamente ver Shulján Aruj Choshen Mishpa siman 386.

Algunos de los casos allí, análogos a su explicación de piratería, son quemar el documento de alguien, lo que le causa una pérdida financiera, o empujar (sin levantar) su moneda al mar.

Odio hacer una mezcolanza condensada de las largas explicaciones de Sma y Shach allí, pero para ser breve, cualquier acción indirecta que teóricamente podría haberse llamado Gramma y ser pattur de tashlumin, se llamará Garmi y chayav cuando la acción se realizó con la intención expresa de dañar a la otra parte, y es una acción común que requiere este chiyuv tashlumin dirabanan.

Por supuesto, hay opiniones en los Rishonim de que Garmi es chayav mideoraisa, solo estoy mencionando estos dos gedolei achronim en su explicación de Shulján Aruj, ya que sus opiniones generalmente se consideran vinculantes halájicamente.

¡bonito! Me perdí la conexión grama/burning a shtar que señalaste. Muy buen punto. Me pregunto si hay algún poskim moderno discutiendo el aspecto dinei mamanos de esto en lugar del takana derabbeinu gershom...
Te doy la respuesta, pero realmente esperaba algo más moderno que abordara explícitamente los delitos informáticos...