Ο νόμος περί κατάχρησης υπολογιστή: Ο νόμος που ποινικοποιεί την πειρατεία στο Ηνωμένο Βασίλειο

Στο Ηνωμένο Βασίλειο, ο νόμος για την κατάχρηση υπολογιστών του 1990 ασχολείται με τα εγκλήματα πειρατείας. Αυτή η αμφιλεγόμενη νομοθεσία ενημερώθηκε πρόσφατα για να δώσει στον οργανισμό πληροφοριών του Ηνωμένου Βασιλείου GCHQ το νόμιμο δικαίωμα να εισβάλλει σε οποιονδήποτε υπολογιστή. Ακόμη και δικός σας.

Στο Ηνωμένο Βασίλειο, ο νόμος για την κατάχρηση υπολογιστών του 1990 ασχολείται με τα εγκλήματα πειρατείας.  Αυτή η αμφιλεγόμενη νομοθεσία ενημερώθηκε πρόσφατα για να δώσει στον οργανισμό πληροφοριών του Ηνωμένου Βασιλείου GCHQ το νόμιμο δικαίωμα να εισβάλλει σε οποιονδήποτε υπολογιστή.  Ακόμη και δικός σας.
Διαφήμιση

Η πειρατεία σε υπολογιστές είναι παράνομη σχεδόν σε όλο τον κόσμο.

Στο Ηνωμένο Βασίλειο, η βασική νομοθεσία που ασχολείται με τα εγκλήματα πληροφορικής είναι ο νόμος για την κατάχρηση των υπολογιστών του 1990, ο οποίος αποτέλεσε τη βάση για μεγάλο μέρος της νομοθεσίας για τα εγκλήματα πληροφορικής σε πολλά κράτη της Κοινοπολιτείας.

Αλλά είναι επίσης μια βαθιά αμφισβητούμενη νομοθεσία και αυτή που πρόσφατα ενημερώθηκε για να δώσει στο GCHQ, τον κύριο οργανισμό πληροφοριών του Ηνωμένου Βασιλείου, το νόμιμο δικαίωμα να χάσει σε οποιονδήποτε υπολογιστή το επιθυμούν. Τι είναι αυτό και τι λέει;

Οι πρώτοι χάκερ

Ο νόμος για την κατάχρηση των υπολογιστών γράφτηκε για πρώτη φορά και τέθηκε σε ισχύ το 1990, αλλά αυτό δεν σημαίνει ότι δεν υπήρχε κανένα έγκλημα πληροφορικής πριν από τότε. Αντίθετα, ήταν απίστευτα δύσκολο, αν όχι αδύνατο, να ασκηθεί δίωξη. Ένα από τα πρώτα εγκλήματα πληροφορικής που διώχθηκαν στο Ηνωμένο Βασίλειο ήταν ο R κατά Robert Schifreen και ο Stephen Gold, το 1985.

Η Schifreen και η Gold, χρησιμοποιώντας απλό εξοπλισμό ηλεκτρονικών υπολογιστών, κατάφεραν να θέσουν σε κίνδυνο το σύστημα Viewdata, το οποίο ήταν ένα στοιχειώδες, κεντρικό πρόδρομο του σύγχρονου Διαδικτύου που ανήκει στην Prestel, θυγατρική της British Telecom. Το hack ήταν σχετικά απλό. Βρήκαν έναν μηχανικό της British Telecom και τον ώμο-σερφάροντας καθώς πληκτρολογούσε τα διαπιστευτήρια σύνδεσης του (όνομα χρήστη '22222222' και κωδικός '1234'). Με αυτές τις πληροφορίες, έτρεξαν amok μέσω Viewdata, ακόμη και περιήγηση στα ιδιωτικά μηνύματα της βρετανικής βασιλικής οικογένειας.

cma-prestel

Η British Telecom σύντομα έγινε ύποπτη και άρχισε να παρακολουθεί τους ύποπτους λογαριασμούς Viewdata.

Δεν ήταν καιρό μέχρι να επιβεβαιωθούν οι υποψίες τους. Η BT ενημέρωσε την αστυνομία. Schifreen και Gold συνελήφθησαν και κατηγορήθηκαν βάσει του νόμου περί πλαστογραφίας και παραποίησης / απομίμησης. Καταδικάστηκαν και επιβλήθηκαν πρόστιμα ύψους £ 750 και £ 600 αντίστοιχα. Το πρόβλημα ήταν ότι ο νόμος περί πλαστογραφίας και παραποίησης δεν εφαρμοζόταν πραγματικά στα εγκλήματα πληροφορικής, ειδικά εκείνα που είχαν ως κίνητρο την περιέργεια και την έρευνα, όχι οικονομικούς στόχους.

Οι Schifreen και Gold άσκησαν έκκληση κατά της καταδίκης τους και κέρδισαν.

Η εισαγγελική αρχή άσκησε έφεση εναντίον της απαλλαγής τους στη Βουλή των Λόρδων και έχασε. Ένας από τους δικαστές αυτής της έκκλησης, ο Λόρδος David Brennan, επιβεβαίωσε την απαλλαγή τους, προσθέτοντας ότι αν η κυβέρνηση επιθυμούσε να διώξει τους εγκληματίες υπολογιστών, θα πρέπει να δημιουργήσουν τους κατάλληλους νόμους για να το πράξουν.

Αυτή η αναγκαιότητα οδηγεί στη δημιουργία του νόμου για την κατάχρηση υπολογιστών.

Τα τρία εγκλήματα του νόμου για την κατάχρηση υπολογιστών

Ο νόμος για την κατάχρηση υπολογιστών, όταν εισήχθη το 1990, ποινικοποίησε τρεις ιδιαίτερες συμπεριφορές, καθένα με διαφορετικές κυρώσεις.

  • Πρόσβαση σε σύστημα υπολογιστή χωρίς εξουσιοδότηση.
  • Πρόσβαση σε σύστημα ηλεκτρονικών υπολογιστών προκειμένου να διαπραχθούν ή να διευκολυνθούν περαιτέρω αδικήματα.
  • Πρόσβαση σε ένα σύστημα υπολογιστή προκειμένου να επηρεαστεί η λειτουργία οποιουδήποτε προγράμματος ή να τροποποιηθούν τυχόν δεδομένα που δεν ανήκουν σε εσάς.

Βασικά, για να γίνει κάτι ποινικό αδίκημα στο πλαίσιο του νόμου περί καταχρηστικής χρήσης υπολογιστών του 1990, πρέπει να υπάρξει πρόθεση . Δεν είναι ένα έγκλημα, για παράδειγμα, για κάποιον που κατά λάθος και αισθητά συνδεθεί με ένα διακομιστή ή δίκτυο που δεν έχουν άδεια πρόσβασης.

Αλλά είναι εντελώς παράνομο για κάποιον να έχει πρόσβαση σε ένα σύστημα με πρόθεση, με τη γνώση ότι δεν έχει άδεια πρόσβασης σε αυτό.

Με μια βασική κατανόηση του τι απαιτείτο, κυρίως λόγω της σχετικά νέας τεχνολογίας, η νομοθεσία με την πιο θεμελιώδη μορφή της δεν ποινικοποίησε άλλα ανεπιθύμητα πράγματα που μπορεί κανείς να κάνει με έναν υπολογιστή. Κατά συνέπεια, έχει αναθεωρηθεί πολλές φορές από τότε, όπου έχει βελτιωθεί και επεκταθεί.

Τι γίνεται με τα DDoS Attacks;

Οι αντιληπτές αναγνώστες θα έχουν παρατηρήσει ότι σύμφωνα με τον νόμο, όπως περιγράφεται παραπάνω, επιθέσεις DDoS Τι είναι μια επίθεση DDoS; [Το MakeUseOf Εξηγεί] Τι είναι μια επίθεση DDoS; [Το MakeUseOf εξηγεί] Ο όρος DDoS σφύζει από παρελθόν όταν ο κυβερνο-ακτιβισμός ανασηκώνει το κεφάλι του μαζικά. Αυτές οι επιθέσεις κάνουν διεθνή πρωτοσέλιδα για πολλούς λόγους. Τα ζητήματα που ξεκινούν αυτές τις επιθέσεις DDoS είναι συχνά αμφιλεγόμενες ή πολύ ... Διαβάστε περισσότερα δεν είναι παράνομες, παρά τις τεράστιες ζημιές και διαταραχές που μπορούν να προκαλέσουν. Αυτό συμβαίνει επειδή οι επιθέσεις DDoS δεν αποκτούν πρόσβαση σε ένα σύστημα. Αντίθετα, το συντρίβουν κατευθύνοντας μαζικούς όγκους κυκλοφορίας σε ένα δεδομένο σύστημα, μέχρις ότου δεν μπορεί πλέον να αντιμετωπίσει.

cma-ddos

Οι επιθέσεις του DDoS ποινικοποιήθηκαν το 2006, ένα χρόνο μετά την αθωωρία ενός δικαστηρίου που έπληξε τον εργοδότη του με πάνω από 5 εκατομμύρια μηνύματα ηλεκτρονικού ταχυδρομείου. Η νέα νομοθεσία εισήχθη στον νόμο περί αστυνομίας και δικαιοσύνης του 2006, ο οποίος πρόσθεσε μια νέα τροπολογία στον νόμο για την κατάχρηση υπολογιστών, η οποία ποινικοποίησε οτιδήποτε θα μπορούσε να βλάψει τη λειτουργία ή την πρόσβαση οποιουδήποτε υπολογιστή ή προγράμματος.

Όπως και η πράξη του 1990, αυτό ήταν μόνο ένα έγκλημα εάν υπήρχε η απαιτούμενη πρόθεση και γνώση . Προειδοποίηση για την έναρξη ενός προγράμματος DDoS είναι παράνομη, αλλά να μολυνθεί από έναν ιό που ξεκινά μια επίθεση DDoS δεν είναι.

Βασικά, σε αυτό το σημείο, ο νόμος για την κατάχρηση υπολογιστών δεν διακρίνει. Ήταν εξίσου παράνομο για έναν αστυνομικό ή έναν κατασκοπευτικό να χάσει σε έναν υπολογιστή, όπως ήταν για έναν έφηβο στην κρεβατοκάμαρά του για να το κάνει. Αυτό τροποποιήθηκε σε μια τροπολογία του 2015.

Δεν μπορείτε να κάνετε έναν ιό, είτε.

Ένα άλλο τμήμα (τμήμα 37), που προστέθηκε αργότερα στη ζωή του νόμου για την κατάχρηση υπολογιστών, ποινικοποιεί την παραγωγή, την απόκτηση και την προμήθεια άρθρων που θα μπορούσαν να διευκολύνουν ένα έγκλημα πληροφορικής.

Αυτό καθιστά παράνομο, για παράδειγμα, την οικοδόμηση ενός συστήματος λογισμικού που θα μπορούσε να ξεκινήσει μια επίθεση DDoS ή να δημιουργήσει έναν ιό ή trojan.

Αλλά αυτό εισάγει μια σειρά πιθανών προβλημάτων. Πρώτον, τι σημαίνει αυτό για τη νόμιμη βιομηχανία έρευνας στον τομέα της ασφάλειας Μπορείτε να πραγματοποιήσετε μια διαβίωση από την ηθική hacking; Μπορείτε να κάνετε μια ζωή από Ηθική Hacking; Ο χαρακτηρισμός ενός "χάκερ" έρχεται συνήθως με άφθονα αρνητικά συμπεράσματα. Αν ονομάζετε τον εαυτό σας έναν χάκερ, οι άνθρωποι θα σας αντιλαμβάνονται συχνά ως κάποιος που προκαλεί απάτη μόνο για γκρίνια. Αλλά υπάρχει μια διαφορά ... Διαβάστε περισσότερα, η οποία έχει παράγει εργαλεία hacking και εκμεταλλεύεται με στόχο την αύξηση της ασφάλειας υπολογιστών Πώς να δοκιμάσετε την ασφάλεια οικιακού δικτύου σας με δωρεάν εργαλεία hacking Πώς να δοκιμάσετε την ασφάλεια οικιακού δικτύου σας με δωρεάν Εργαλεία Hacking Δεν σύστημα μπορεί να είναι απολύτως "απόδειξη hack", αλλά οι έλεγχοι ασφαλείας του προγράμματος περιήγησης και οι δικτυακές διασφαλίσεις μπορούν να κάνουν τη ρύθμισή σας πιο ισχυρή. Χρησιμοποιήστε αυτά τα δωρεάν εργαλεία για να εντοπίσετε "αδύναμα σημεία" στο οικιακό σας δίκτυο. Διαβάστε περισσότερα ?

Δεύτερον, τι σημαίνει αυτό για τις τεχνολογίες "διπλής χρήσης", οι οποίες μπορούν να χρησιμοποιηθούν τόσο για νόμιμα όσο και για παράνομα καθήκοντα. Ένα εξαιρετικό παράδειγμα αυτού θα είναι το Google Chrome Ο Εύκολος Οδηγός για το Google Chrome Ο Εύκολος Οδηγός για το Google Chrome Αυτός ο οδηγός χρήσης του Chrome δείχνει όλα όσα πρέπει να γνωρίζετε σχετικά με το πρόγραμμα περιήγησης Google Chrome. Καλύπτει τα βασικά στοιχεία της χρήσης του Google Chrome που είναι σημαντικό για κάθε αρχάριο. Διαβάστε περισσότερα, τα οποία μπορούν να χρησιμοποιηθούν για την περιήγηση στο Internet, αλλά και την εκκίνηση επιθέσεων SQL Injection Τι είναι μια ένεση SQL; [Το MakeUseOf εξηγεί] Τι είναι μια ένεση SQL; [MakeUseOf Εξηγεί] Ο κόσμος της ασφάλειας του Διαδικτύου μαστίζεται από ανοιχτές θύρες, backdoors, τρύπες ασφαλείας, Trojans, σκουλήκια, τρωτά σημεία τείχους προστασίας και ένα πλήθος άλλων θεμάτων που μας κρατούν όλα στα δάχτυλα των ποδιών μας καθημερινά. Για ιδιωτικούς χρήστες, ... Διαβάστε περισσότερα.

cma-hacker

Η απάντηση είναι, για άλλη μια φορά, πρόθεση. Στο Ηνωμένο Βασίλειο, η ποινική δίωξη της εισαγγελικής αρχής (CPS), που καθορίζει εάν πρέπει να διωχθεί κάποιος, ασκείται δίωξη. Η απόφαση να προσφύγει κάποιος στο δικαστήριο βασίζεται σε ορισμένες γραπτές κατευθυντήριες γραμμές, τις οποίες πρέπει να υπακούει ο ΚΠ.

Σε αυτή την περίπτωση, οι κατευθυντήριες γραμμές αναφέρουν ότι η απόφαση να διωχθεί κάποιος δυνάμει του άρθρου 37 πρέπει να γίνει μόνο αν υπάρχει εγκληματική πρόθεση. Προσθέτει επίσης ότι για να διαπιστωθεί εάν ένα προϊόν κατασκευάστηκε για να διευκολυνθεί το έγκλημα πληροφορικής, ο εισαγγελέας πρέπει να λάβει υπόψη τη νόμιμη χρήση και τα κίνητρα πίσω από την κατασκευή του.

Αυτό, αποτελεσματικά, ποινικοποιεί την παραγωγή κακόβουλου λογισμικού, επιτρέποντας παράλληλα στο Ηνωμένο Βασίλειο να έχει μια ανθηρή βιομηχανία ασφάλειας πληροφοριών.

"007 - Άδεια να Hack"

Ο νόμος για την κατάχρηση των υπολογιστών ενημερώθηκε και πάλι στις αρχές του 2015, αν και ήσυχα και χωρίς πολύ φαντασία. Δύο σημαντικές αλλαγές έγιναν.

Το πρώτο ήταν ότι ορισμένα εγκλήματα ηλεκτρονικών υπολογιστών στο Ηνωμένο Βασίλειο τιμωρούνται με ποινή ισόβιας κάθειρξης. Αυτά θα δίδονταν εάν ο χάκερ είχε πρόθεση και γνώση ότι η δράση τους ήταν μη εξουσιοδοτημένη και είχε τη δυνατότητα να προκαλέσει «σοβαρές ζημιές» στην «ανθρώπινη ευημερία και την εθνική ασφάλεια» ή ήταν «απερίσκεπτη ως προς το αν προκλήθηκε τέτοια βλάβη».

Αυτές οι προτάσεις δεν φαίνεται να ισχύουν για τον έφηβο της μητέρας σας. Αντιθέτως, σώζονται για όσους εκτοξεύουν επιθέσεις που έχουν τη δυνατότητα να προκαλέσουν σοβαρή βλάβη στην ανθρώπινη ζωή ή αποσκοπούν σε κρίσιμες εθνικές υποδομές.

cma-gchq

Η δεύτερη αλλαγή που έγινε είχε ως αποτέλεσμα την ασυλία της αστυνομίας και των υπευθύνων των υπηρεσιών πληροφοριών από την υπάρχουσα νομοθεσία περί εγκλήματος στον τομέα των ηλεκτρονικών υπολογιστών. Ορισμένοι επικρότησαν το γεγονός ότι θα μπορούσε να απλοποιήσει τις έρευνες για τους τύπους εγκληματιών που θα μπορούσαν να μπερδέψουν τις δραστηριότητές τους με τεχνολογικά μέσα. Αν και άλλοι, δηλαδή το Privacy International, εξέφρασαν την ανησυχία τους για το ότι ήταν ώριμες για κακοποίηση και δεν υπάρχουν επαρκείς έλεγχοι και ισορροπία για να υπάρχει αυτή η νομοθεσία.

Οι αλλαγές στον νόμο περί κατάχρησης υπολογιστών ψηφίστηκαν στις 3 Μαρτίου 2015 και τέθηκαν σε ισχύ στις 3 Μαΐου 2015.

Το μέλλον του νόμου για την κατάχρηση υπολογιστών

Ο νόμος περί κακής χρήσης ηλεκτρονικών υπολογιστών αποτελεί πάρα πολύ ζωντανό νομοθέτημα. Είναι ένα που έχει αλλάξει καθ 'όλη τη διάρκεια της ζωής του και πιθανότατα θα συνεχίσει να το κάνει.

Η επόμενη πιθανή αλλαγή πρόκειται να προέλθει από το σκάνδαλο News of The World για το τηλέφωνο και πιθανότατα θα ορίσει τα smartphones ως υπολογιστές (που είναι) και θα εισαγάγει το έγκλημα της απελευθέρωσης πληροφοριών με πρόθεση .

Μέχρι τότε, θέλω να ακούσω τις σκέψεις σας. Πιστεύετε ότι ο νόμος πάει πολύ μακριά; Δεν είναι αρκετά μακριά; Πες μου, και θα συζητήσουμε παρακάτω.

Φωτογραφικές μονάδες: hacker και φορητός υπολογιστής Via Shutterstock, Brendan Howard / Shutterstock.com, Ανώνυμος DDC_1233 / Thierry Ehrmann, GCHQ Κτίριο / MOD

In this article