¿Cómo podría estructurar un ataque DDOS de crowdsourcing de una manera legalmente compatible?

Respuesta corta:

Permítanme comenzar diciendo que soy ingeniero, no abogado. No es posible hacer esto bajo la ley de los Estados Unidos a menos que tenga autoridad legal bajo el Título 10 del Código de los Estados Unidos o el Título 50 del Código de los Estados Unidos, que básicamente equivalen a poderes de guerra.

Respuesta más larga:

Permítanme reiterar que soy ingeniero, no abogado. Dicho esto, creo que la Ley de abuso y fraude informático de 1986, que se implementa como 18 Código de EE. UU. § 1030 – Fraude y actividades relacionadas en relación con las computadoras, prohíbe este comportamiento.

Parafraseando, los Estados Unidos pueden considerar cualquier computadora “protegida” por razones de seguridad nacional o relaciones exteriores. Cualquier acción que tome para dañar una computadora protegida, incluida la denegación de servicio, puede llevar a largos períodos de prisión.

Creo que la sección de derecho más relevante es esta parte a continuación. He pegado un enlace a la ley específica en cuestión. Estas son las cosas que te llevarán a la cárcel:

(5)

(UNA)

a sabiendas causa la transmisión de un programa, información, código o comando, y como resultado de tal conducta, intencionalmente causa daño sin autorización a una computadora protegida;

(SI)

accede intencionalmente a una computadora protegida sin autorización y, como resultado de tal conducta, provoca daños de forma imprudente; o

(DO)

accede intencionalmente a una computadora protegida sin autorización, y como resultado de tal conducta, causa daños y pérdidas. [2]

18 Código de Estados Unidos § 1030 – Fraude y actividades relacionadas en conexión con computadoras