Ustawa o nadużyciach komputerowych Prawo kryminalizujące hakowanie w Wielkiej Brytanii

  • Michael Fisher
  • 0
  • 2338
  • 383
Reklama

Hakowanie komputerów jest nielegalne na całym świecie.

W Wielkiej Brytanii kluczowym ustawodawstwem dotyczącym przestępstw komputerowych jest Ustawa o nadużyciach komputerowych z 1990 r., Która stanowi podstawę wielu przepisów dotyczących przestępstw komputerowych w wielu krajach Wspólnoty Narodów.

Ale jest to również bardzo kontrowersyjny akt prawny, który został niedawno zaktualizowany, aby dać GCHQ, głównej brytyjskiej organizacji wywiadowczej, prawo do włamania się na dowolny komputer, który sobie tego życzą. Więc co to jest i co mówi?

Pierwsi hakerzy

Ustawa o nadużyciach komputerowych została po raz pierwszy napisana i wprowadzona w życie w 1990 r., Ale to nie znaczy, że przedtem nie było przestępstw komputerowych. Przeciwnie, ściganie było po prostu niezwykle trudne, jeśli nie niemożliwe. Jednym z pierwszych przestępstw komputerowych ściganych w Wielkiej Brytanii była R przeciwko Robertowi Schifreenowi i Stephenowi Goldowi, w 1985 roku.

Schifreen i Gold, korzystając z prostego, gotowego sprzętu komputerowego, zdołały skompromitować system Viewdata, który był podstawowym, scentralizowanym prekursorem nowoczesnego Internetu należącego do Prestel, spółki zależnej British Telecom. Włamanie było stosunkowo proste. Znaleźli inżyniera British Telecom i przeglądali ramiona, wpisując swoje dane logowania (nazwa użytkownika „22222222” i hasło „1234”). Dzięki tym informacjom przeglądali amunicję Viewdata, przeglądając nawet prywatne wiadomości brytyjskiej rodziny królewskiej.

British Telecom wkrótce stał się podejrzany i zaczął monitorować podejrzane konta Viewdata.

Wkrótce potwierdzono ich podejrzenia. BT powiadomił policję. Schifreen i Gold zostali aresztowani i oskarżeni na podstawie ustawy o fałszerstwach i fałszerstwach. Zostali skazani i ukarani odpowiednio grzywną w wysokości 750 i 600 funtów. Problem polegał na tym, że Ustawa o fałszerstwach i fałszerstwach tak naprawdę nie miała zastosowania do przestępstw komputerowych, zwłaszcza tych, które były motywowane ciekawością i dociekaniami, a nie celami finansowymi.

Schifreen i Gold odwołali się od ich przekonania i wygrali.

Prokuratura odwołała się od ich uniewinnienia do Izby Lordów i przegrała. Jeden z sędziów w tej apelacji, lord David Brennan, podtrzymał ich uniewinnienie, dodając, że jeśli rząd chce ścigać przestępców komputerowych, powinni stworzyć odpowiednie przepisy, aby to zrobić..

Konieczność ta doprowadziła do powstania ustawy o nadużyciach komputerowych.

Ustawa o trzech przestępstwach związanych z niewłaściwym użyciem komputera

Ustawa o nadużyciach komputerowych wprowadzona w 1990 r. Penalizowała trzy szczególne zachowania, z których każde podlegało różnym karom.

  • Dostęp do systemu komputerowego bez autoryzacji.
  • Dostęp do systemu komputerowego w celu popełnienia lub ułatwienia dalszych przestępstw.
  • Dostęp do systemu komputerowego w celu zakłócenia działania dowolnego programu lub modyfikacji danych, które nie należą do Ciebie.

Co najważniejsze, aby coś mogło być przestępstwem na podstawie Ustawy o nadużyciach komputerowych z 1990 r., Musi istnieć zamiar. Na przykład nie jest przestępstwem, że ktoś przypadkowo i przypadkowo łączy się z serwerem lub siecią, do której nie ma dostępu.

Ale jest to całkowicie nielegalne, aby ktoś miał dostęp do systemu celowo, wiedząc, że nie ma pozwolenia na dostęp do systemu.

Przy podstawowym zrozumieniu tego, co było wymagane, głównie ze względu na stosunkowo nową technologię, ustawodawstwo w najbardziej podstawowej formie nie penalizowało innych niepożądanych rzeczy, które można zrobić z komputerem. W rezultacie od tego czasu był wielokrotnie zmieniany, gdzie został udoskonalony i rozszerzony.

Co z atakami DDoS?

Spostrzegawczy czytelnicy zauważą, że zgodnie z prawem, jak opisano powyżej, ataki DDoS Czym jest atak DDoS? [MakeUseOf wyjaśnia] Co to jest atak DDoS? [MakeUseOf wyjaśnia] Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub wysoce… nie są nielegalne, pomimo ogromnych szkód i zakłóceń, jakie mogą powodować. Jest tak, ponieważ ataki DDoS nie uzyskują dostępu do systemu. Przeciwnie, przytłaczają go, kierując ogromne natężenie ruchu do danego systemu, dopóki nie będzie już w stanie sobie poradzić.

Ataki DDoS były kryminalizowane w 2006 roku, rok po tym, jak sąd uniewinnił nastolatka, który zalał swojego pracodawcę ponad 5 milionami e-maili. Nowe ustawodawstwo zostało wprowadzone w Ustawie o policji i wymiarze sprawiedliwości z 2006 r., Która dodała nową zmianę do Ustawy o nadużyciach komputerowych, która penalizowała wszystko, co mogłoby zakłócić działanie lub dostęp do dowolnego komputera lub programu.

Podobnie jak w przypadku ustawy z 1990 r., Było to przestępstwo tylko wtedy, gdy było to konieczne zamiar i wiedza, umiejętności. Celowe uruchomienie programu DDoS jest nielegalne, ale zarażenie się wirusem, który uruchamia atak DDoS, nie jest.

Co najważniejsze, w tym momencie ustawa o nadużyciach komputerowych nie była dyskryminująca. Włamanie się do komputera było tak samo nielegalne jak dla policjanta lub szpiega, jak w przypadku nastolatka w jego sypialni. Zostało to zmienione w poprawce z 2015 r.

Albo nie możesz zrobić wirusa.

Kolejna sekcja (sekcja 37), dodana później w życiu ustawy o nadużyciach komputerowych, kryminalizuje produkcję, uzyskiwanie i dostarczanie artykułów, które mogłyby ułatwić przestępstwo komputerowe.

To sprawia, że ​​na przykład nielegalne jest budowanie systemu oprogramowania, który mógłby przeprowadzić atak DDoS, lub stworzyć wirusa lub trojana.

Ale to wprowadza szereg potencjalnych problemów. Po pierwsze, co to oznacza dla legalnej branży badań nad bezpieczeństwem Czy możesz zarabiać na życie dzięki etycznemu hakowaniu? Czy zarabiasz na etyczne hakowanie? Oznaczony jako “haker” zwykle ma wiele negatywnych konotacji. Jeśli nazywasz siebie hakerem, ludzie często postrzegają cię jako osobę, która powoduje psoty tylko z powodu chichotów. Ale jest różnica…, która stworzyła narzędzia hakerskie i exploity w celu zwiększenia bezpieczeństwa komputera. Jak przetestować bezpieczeństwo domowej sieci za pomocą bezpłatnych narzędzi hakerskich Jak przetestować bezpieczeństwo domowej sieci za pomocą bezpłatnych narzędzi hakerskich Żaden system nie może być całkowicie „włamany” dowód ”, ale testy bezpieczeństwa przeglądarki i zabezpieczenia sieci mogą uczynić konfigurację bardziej niezawodną. Skorzystaj z tych bezpłatnych narzędzi, aby zidentyfikować „słabe punkty” w sieci domowej. ?

Po drugie, co to oznacza dla technologii „podwójnego zastosowania”, które mogą być wykorzystywane zarówno do legalnych, jak i nielegalnych zadań. Doskonałym przykładem może być Google Chrome. Łatwy przewodnik po Google Chrome. Łatwy przewodnik po Google Chrome. Ten przewodnik użytkownika Chrome pokazuje wszystko, co musisz wiedzieć o przeglądarce Google Chrome. Obejmuje podstawy korzystania z Google Chrome, które są ważne dla każdego początkującego. , które można wykorzystać do przeglądania Internetu, ale także do przeprowadzania ataków SQL Injection Co to jest SQL Injection? [MakeUseOf wyjaśnia] Co to jest zastrzyk SQL? [MakeUseOf wyjaśnia] Świat bezpieczeństwa internetowego jest nękany otwartymi portami, tylnymi drzwiami, dziurami w zabezpieczeniach, trojanami, robakami, lukami w zaporze ogniowej i mnóstwem innych problemów, które utrzymują nas wszystkich na nogi. Dla użytkowników prywatnych… .

Odpowiedź jest, po raz kolejny, zamierzona. W Wielkiej Brytanii oskarżenia są prowadzone przez Crown Prosecution Service (CPS), która określa, czy ktoś powinien być ścigany. Decyzja o wszczęciu postępowania sądowego opiera się na szeregu pisemnych wytycznych, których CPS musi przestrzegać.

W takim przypadku wytyczne stanowią, że decyzja o ściganiu osoby na podstawie sekcji 37 powinna być podjęta tylko w przypadku zamiaru popełnienia przestępstwa. Dodaje również, że w celu ustalenia, czy produkt został zbudowany w celu ułatwienia przestępstwa komputerowego, prokurator powinien wziąć pod uwagę jego legalne użycie oraz motywacje związane z jego budowaniem.

To skutecznie kryminalizuje produkcję szkodliwego oprogramowania, jednocześnie umożliwiając Wielkiej Brytanii rozwój kwitnącej branży bezpieczeństwa informacji.

“007 - Licencja na hakowanie”

Ustawa o nadużyciach komputerowych została ponownie zaktualizowana na początku 2015 r., Choć cicho i bez fanfar. Wprowadzono dwie ważne zmiany.

Pierwszym z nich było to, że niektóre przestępstwa komputerowe w Wielkiej Brytanii podlegają teraz dożywocie. Zostałyby rozdane, gdyby haker miał zamiar i wiedział, że ich działanie jest nieautoryzowane i może potencjalnie spowodować “poważna szkoda” do “dobrobyt ludzki i bezpieczeństwo narodowe” lub były “lekkomyślne, czy taka szkoda została spowodowana”.

Zdania te nie odnoszą się do niezadowolonego nastolatka odmiany ogrodu. Są raczej ratowane dla tych, którzy przeprowadzają ataki, które mogą spowodować poważne szkody w życiu ludzkim lub są skierowane na krytyczną infrastrukturę krajową.

Druga wprowadzona zmiana dała policji i funkcjonariuszom wywiadu odporność na istniejące ustawodawstwo dotyczące przestępstw komputerowych. Niektórzy oklaskiwali fakt, że może to uprościć dochodzenia w sprawie rodzajów przestępców, którzy mogą zaciemniać swoją działalność za pomocą środków technologicznych. Chociaż inni, a mianowicie Privacy International, obawiali się, że nadszedł czas na nadużycia, a nie istnieją wystarczające kontrole i wyważenia, aby istniały tego rodzaju przepisy prawne.

Zmiany w ustawie o nadużyciach komputerowych zostały uchwalone 3 marca 2015 r., A weszły w życie 3 maja 2015 r.

Ustawa o przyszłości nadużyć komputerowych

Ustawa o nadużyciach komputerowych jest bardzo żywym aktem prawnym. Jest to taki, który zmienił się przez całe swoje życie i prawdopodobnie będzie nadal to robić.

Następna prawdopodobna zmiana ma nastąpić w wyniku skandalu związanego z hackowaniem wiadomości przez News of the World i prawdopodobnie zdefiniuje smartfony jako komputery (którymi są) i wprowadzi przestępstwo polegające na udostępnianiu informacji z zamiarem.

Do tego czasu chcę usłyszeć twoje myśli. Czy uważasz, że prawo idzie za daleko? Nie dość daleko? Powiedz mi, a porozmawiamy poniżej.

Zdjęcia: haker i laptop Via Shutterstock, Brendan Howard / Shutterstock.com, Anonimowy DDC_1233 / Thierry Ehrmann, GCHQ Building / MOD




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.