Reklama
Hakowanie komputerów jest nielegalne na całym świecie.
W Wielkiej Brytanii kluczowym ustawodawstwem dotyczącym przestępstw komputerowych jest Ustawa o nadużyciach komputerowych z 1990 r., który stanowił podstawę większości przepisów dotyczących przestępstw komputerowych w wielu krajach Wspólnoty narody.
Ale jest to również bardzo kontrowersyjny akt prawny, który został niedawno zaktualizowany GCHQ, główna brytyjska organizacja wywiadowcza, prawo do włamania się na każdy komputer, na którym tak się dzieje pragnienie. Co to jest i co mówi?
Pierwsi hakerzy
Ustawa o nadużyciach komputerowych została po raz pierwszy napisana i wprowadzona w życie w 1990 r., Ale to nie znaczy, że przedtem nie było przestępstw komputerowych. Przeciwnie, ściganie było po prostu niezwykle trudne, jeśli nie niemożliwe. Jednym z pierwszych przestępstw komputerowych ściganych w Wielkiej Brytanii była R przeciwko Robertowi Schifreenowi i Stephenowi Goldowi, w 1985 r.
Schifreen i Gold, korzystając z prostego, gotowego sprzętu komputerowego, udało się skompromitować system Viewdata, który był podstawowym, scentralizowanym prekursorem nowoczesnego Internetu należącego do Prestel, spółki zależnej od Wielkiej Brytanii Telekomunikacja. Włamanie było stosunkowo proste. Znaleźli inżyniera British Telecom i przeglądali ramiona, wpisując swoje dane logowania (nazwa użytkownika „22222222” i hasło „1234”). Dzięki tym informacjom przeglądali amunicję Viewdata, nawet przeglądając prywatne wiadomości brytyjskiej rodziny królewskiej.

British Telecom wkrótce stał się podejrzany i zaczął monitorować podejrzane konta Viewdata.
Wkrótce potwierdzono ich podejrzenia. BT powiadomił policję. Schifreen i Gold zostali aresztowani i oskarżeni na podstawie ustawy o fałszerstwach i fałszerstwach. Zostali skazani i ukarani odpowiednio grzywną w wysokości 750 i 600 funtów. Problem polegał na tym, że Ustawa o fałszerstwach i fałszerstwach tak naprawdę nie miała zastosowania do przestępstw komputerowych, zwłaszcza tych, które były motywowane ciekawością i dociekaniami, a nie celami finansowymi.
Schifreen i Gold odwołali się od ich przekonania i wygrali.
Prokuratura odwołała się od uniewinnienia do Izby Lordów i przegrała. Jeden z sędziów w tej apelacji, lord David Brennan, podtrzymał ich uniewinnienie, dodając, że jeśli rząd chce ścigać przestępców komputerowych, powinni stworzyć odpowiednie przepisy prawne, aby to zrobić.
Konieczność ta doprowadziła do powstania ustawy o nadużyciach komputerowych.
Ustawa o trzech przestępstwach związanych z niewłaściwym użyciem komputera
Ustawa o nadużyciach komputerowych wprowadzona w 1990 r. Penalizowała trzy szczególne zachowania, z których każde podlegało różnym karom.
- Dostęp do systemu komputerowego bez autoryzacji.
- Dostęp do systemu komputerowego w celu popełnienia lub ułatwienia dalszych przestępstw.
- Dostęp do systemu komputerowego w celu zakłócenia działania dowolnego programu lub modyfikacji danych, które nie należą do Ciebie.
Co najważniejsze, aby coś mogło być przestępstwem na mocy Ustawy o nadużyciach komputerowych z 1990 r., Musi istnieć zamiar. Na przykład nie jest przestępstwem, że ktoś przypadkowo i przypadkowo łączy się z serwerem lub siecią, do której nie ma dostępu.
Ale jest to całkowicie nielegalne, aby ktoś miał celowy dostęp do systemu ze świadomością, że nie ma pozwolenia na dostęp do systemu.
Z podstawowym zrozumieniem tego, co było wymagane, głównie ze względu na stosunkowo nową technologię, ustawodawstwo w najbardziej podstawowej formie nie penalizowało innych niepożądanych rzeczy, które można zrobić z komputer. W rezultacie od tego czasu był wielokrotnie zmieniany, gdzie został udoskonalony i rozszerzony.
Co z atakami DDoS?
Spostrzegawczy czytelnicy zauważą, że zgodnie z prawem opisanym powyżej, Ataki DDoS Co to jest atak DDoS? [MakeUseOf wyjaśnia]Termin DDoS gwiżdże w przeszłości, ilekroć cyberaktywizm zbiera się w głowie. Tego rodzaju ataki pojawiają się w nagłówkach międzynarodowych z wielu powodów. Kwestie, które przyspieszają te ataki DDoS, są często kontrowersyjne lub bardzo ... Czytaj więcej nie są nielegalne, pomimo ogromnych szkód i zakłóceń, jakie mogą powodować. Jest tak, ponieważ ataki DDoS nie uzyskują dostępu do systemu. Przeciwnie, przytłaczają go, kierując ogromne natężenie ruchu do danego systemu, dopóki nie będzie już w stanie sobie z tym poradzić.

Ataki DDoS były kryminalizowane w 2006 roku, rok po tym, jak sąd uniewinnił nastolatka, który zalał swojego pracodawcę ponad 5 milionami e-maili. Nowe ustawodawstwo zostało wprowadzone w Ustawie o policji i wymiarze sprawiedliwości z 2006 r., Która dodała nową poprawkę do Niewłaściwe korzystanie z komputera Ustawa, która penalizowała wszystko, co mogłoby zakłócić działanie lub dostęp do dowolnego komputera lub program.
Podobnie jak w przypadku ustawy z 1990 r., Było to przestępstwo tylko wtedy, gdy było to konieczne zamiar i wiedza, umiejętności. Celowe uruchomienie programu DDoS jest nielegalne, ale zarażenie się wirusem, który uruchamia atak DDoS, nie jest.
Co najważniejsze, w tym momencie ustawa o nadużyciach komputerowych nie dyskryminowała. Włamanie się do komputera było tak samo nielegalne jak dla policjanta lub szpiega, jak w przypadku nastolatka w jego sypialni. Zostało to zmienione w poprawce z 2015 r.
Albo nie możesz zrobić wirusa.
Kolejna sekcja (sekcja 37), dodana później w życiu ustawy o nadużyciach komputerowych, kryminalizuje produkcję, uzyskiwanie i dostarczanie artykułów, które mogłyby ułatwić przestępstwo komputerowe.
To sprawia, że na przykład nielegalne jest tworzenie systemu oprogramowania, który mógłby przeprowadzić atak DDoS, lub stworzyć wirusa lub trojana.
Ale to wprowadza szereg potencjalnych problemów. Po pierwsze, co to oznacza dla legalny przemysł badań nad bezpieczeństwem Czy zarabiasz na etyczne hakowanie?Oznaczenie „hakerem” zwykle wiąże się z wieloma negatywnymi konotacjami. Jeśli nazywasz siebie hakerem, ludzie często postrzegają cię jako osobę, która powoduje psoty tylko z powodu chichotów. Ale jest różnica ... Czytaj więcej , który wyprodukował narzędzia i exploity hakerskie w celu zwiększenia bezpieczeństwa komputera Jak sprawdzić bezpieczeństwo sieci domowej za pomocą bezpłatnych narzędzi hakerskichŻaden system nie może być całkowicie „odporny na włamanie”, ale testy bezpieczeństwa przeglądarki i zabezpieczenia sieci mogą uczynić twoją konfigurację bardziej niezawodną. Skorzystaj z tych bezpłatnych narzędzi, aby zidentyfikować „słabe punkty” w sieci domowej. Czytaj więcej ?
Po drugie, co to oznacza dla technologii „podwójnego zastosowania”, które mogą być wykorzystywane zarówno do legalnych, jak i nielegalnych zadań. Świetnym tego przykładem byłoby Google Chrome Prosty przewodnik po Google ChromeTen przewodnik użytkownika Chrome pokazuje wszystko, co musisz wiedzieć o przeglądarce Google Chrome. Obejmuje podstawy korzystania z Google Chrome, które są ważne dla każdego początkującego. Czytaj więcej , które można wykorzystać do przeglądania Internetu, ale także uruchamiania Ataki typu SQL Injection Co to jest zastrzyk SQL? [MakeUseOf wyjaśnia]Świat bezpieczeństwa w Internecie jest nękany otwartymi portami, tylnymi drzwiami, dziurami w zabezpieczeniach, trojanami, robakami, podatnością na zaporę ogniową i mnóstwem innych problemów, które utrzymują nas wszystkich na nogi. Dla użytkowników prywatnych ... Czytaj więcej .

Odpowiedź jest, po raz kolejny, zamierzona. W Wielkiej Brytanii oskarżenia są prowadzone przez Crown Prosecution Service (CPS), która określa, czy ktoś powinien być ścigany. Decyzja o wszczęciu postępowania sądowego opiera się na szeregu pisemnych wytycznych, których CPS musi przestrzegać.
W takim przypadku wytyczne stanowią, że decyzja o ściganiu osoby na podstawie sekcji 37 powinna być podjęta tylko w przypadku zamiaru popełnienia przestępstwa. Dodaje również, że w celu ustalenia, czy produkt został zbudowany w celu ułatwienia obsługi komputera przestępstwo, prokurator powinien wziąć pod uwagę uzasadnione użycie oraz motywacje związane z budową to.
To skutecznie kryminalizuje produkcję szkodliwego oprogramowania, jednocześnie umożliwiając Wielkiej Brytanii rozwój kwitnącej branży bezpieczeństwa informacji.
„007 - Licencja na włamanie”
Ustawa o nadużyciach komputerowych została ponownie zaktualizowana na początku 2015 r., Choć cicho i bez większych fanfar. Wprowadzono dwie ważne zmiany.
Pierwszym z nich było to, że niektóre przestępstwa komputerowe w Wielkiej Brytanii podlegają teraz dożywocie. Zostałyby rozdane, gdyby haker miał zamiar i wiedział, że ich działanie jest nieautoryzowane i ma potencjał powodować „poważne szkody” dla „dobrobytu ludzi i bezpieczeństwa narodowego” lub byli „lekkomyślni co do tego, czy taka szkoda była powodowany".
Zdania te nie odnoszą się do niezadowolonego nastolatka odmiany ogrodu. Są raczej ratowane dla tych, którzy przeprowadzają ataki, które mogą spowodować poważne szkody dla życia ludzkiego lub mają na celu krytyczną infrastrukturę krajową.

Druga wprowadzona zmiana dała policji i funkcjonariuszom wywiadu odporność na istniejące ustawodawstwo dotyczące przestępstw komputerowych. Niektórzy oklaskiwali fakt, że może to uprościć dochodzenia w sprawie rodzajów przestępców, którzy mogą zaciemniać swoją działalność za pomocą środków technologicznych. Chociaż inni, a mianowicie Privacy International, obawiali się, że nadszedł czas na nadużycia, a nie istnieją wystarczające kontrole i wyważenia, aby istniały tego rodzaju przepisy.
Zmiany w ustawie o nadużyciach komputerowych zostały uchwalone 3 marca 2015 r., A weszły w życie 3 maja 2015 r.
Ustawa o przyszłości nadużyć komputerowych
Ustawa o nadużyciach komputerowych jest bardzo żywym aktem prawnym. Jest to taki, który zmienił się przez całe życie i prawdopodobnie nadal będzie to robić.
Następna prawdopodobna zmiana ma nastąpić w wyniku skandalu związanego z hackowaniem wiadomości przez News of The World, oraz prawdopodobnie zdefiniuje smartfony jako komputery (którymi są) i wprowadzi przestępstwo polegające na wypuszczeniu Informacja z zamiarem.
Do tego czasu chcę usłyszeć twoje myśli. Czy uważasz, że prawo idzie za daleko? Nie dość daleko? Powiedz mi, a porozmawiamy poniżej.
Kredyty fotograficzne: haker i laptop Via Shutterstock, Brendan Howard / Shutterstock.com, Anonimowy DDC_1233 / Thierry Ehrmann, Budynek GCHQ / MOD
Matthew Hughes jest programistą i pisarzem z Liverpoolu w Anglii. Rzadko można go znaleźć bez filiżanki mocnej czarnej kawy w dłoni i absolutnie uwielbia swojego Macbooka Pro i aparat. Możesz przeczytać jego blog na http://www.matthewhughes.co.uk i śledź go na Twitterze na @matthewhughes.