Рекламное объявление
Взлом на компьютеры является незаконным во всем мире.
В Великобритании основным законодательством, касающимся компьютерных преступлений, является Закон о неправомерном использовании компьютеров 1990 года, которая легла в основу большинства законов о компьютерных преступлениях во многих странах Содружества нации.
Но это также очень спорный законодательный акт, и недавно он был обновлен, чтобы дать GCHQ, первичная разведывательная организация Великобритании, законное право взломать любой компьютер, который они так желание. Итак, что это, и что это говорит?
Первые хакеры
Закон о неправомерном использовании компьютеров был впервые написан и введен в действие в 1990 году, но это не означает, что до этого не было компьютерных преступлений. Скорее, было просто невероятно сложно, если не невозможно, привлечь к ответственности. Одним из первых компьютерных преступлений, которые будут преследоваться в Великобритании, было R v Роберт Шифрин и Стивен Голдв 1985 году.
Schifreen и Gold, используя простое стандартное компьютерное оборудование, смогли взломать систему Viewdata, который был элементарным, централизованным предшественником современного Интернета, принадлежащего Prestel, дочерней компании британцев Telecom. Взлом был относительно простым. Они нашли инженера British Telecom и взялись за плечи, когда он вводил свои учетные данные (имя пользователя «22222222» и пароль «1234»). Получив эту информацию, они взбесились в Viewdata, даже просматривая личные сообщения британской королевской семьи.
British Telecom вскоре стала подозрительной и начала отслеживать подозрительные аккаунты Viewdata.
Вскоре их подозрения подтвердились. БТ уведомил полицию. Шифрин и Голд были арестованы и обвинены в соответствии с Законом о подделке и контрафакции. Они были осуждены и оштрафованы на 750 и 600 фунтов соответственно. Проблема заключалась в том, что Закон о подделке и контрафакции на самом деле не распространяется на компьютерные преступления, особенно те, которые были вызваны любопытством и расследованием, а не финансовыми целями.
Шифрин и Голд подали апелляцию против их осуждения и победили.
Обвинение обжаловало их оправдание в Палате лордов и проиграло. Один из судей в этом обращении, лорд Дэвид Бреннан, оставил в силе оправдательный приговор, добавив, что, если правительство желает привлечь к ответственности компьютерных преступников, они должны разработать соответствующие законы для этого.
Эта необходимость привела к созданию Закона о неправомерном использовании компьютеров.
Закон о трех преступлениях, связанных с неправомерным использованием компьютера
Закон о неправомерном использовании компьютеров, принятый в 1990 году, предусматривает уголовную ответственность за три конкретных вида поведения, каждый из которых имеет различные наказания.
- Доступ к компьютерной системе без авторизации.
- Доступ к компьютерной системе для совершения или содействия дальнейшим преступлениям.
- Доступ к компьютерной системе с целью нарушения работы любой программы или изменения любых данных, которые вам не принадлежат.
Важно, чтобы в соответствии с Законом о неправомерном использовании компьютеров 1990 года что-то было квалифицировано как уголовное преступление, намерение. Например, это не преступление, когда кто-то случайно или случайно подключается к серверу или сети, к которым у него нет прав доступа.
Но для кого-то совершенно незаконно иметь доступ к системе с намерением, зная, что у него нет разрешения на доступ к ней.
С базовым пониманием того, что требовалось, главным образом из-за относительно новой технологии, законодательство в его самой фундаментальной форме не криминализирует другие нежелательные вещи, которые можно сделать с компьютер. Следовательно, с тех пор он неоднократно пересматривался, где его уточняли и расширяли.
А как насчет DDoS-атак?
Проницательные читатели заметят, что согласно закону, как описано выше, DDoS-атаки Что такое DDoS-атака? [MakeUseOf Объясняет]Термин DDoS свистит, когда кибер-активизм поднимает голову в массовом порядке. Подобные атаки попадают в международные заголовки по нескольким причинам. Проблемы, которые запускают эти DDoS-атаки, часто являются спорными или весьма ... Подробнее не являются незаконными, несмотря на огромный ущерб и разрушения, которые они могут причинить. Это потому, что DDoS-атаки не получают доступа к системе. Скорее, они подавляют его, направляя огромные объемы трафика в данную систему, пока она больше не справляется.
DDoS-атаки были криминализованы в 2006 году, через год после того, как суд оправдал подростка, который наводнил своего работодателя более чем 5 миллионами электронных писем. Новое законодательство было введено в Закон о полиции и правосудии 2006 года, который добавил новую поправку к Закон о неправомерном использовании компьютеров, предусматривающий уголовную ответственность за все, что может нарушить работу или доступ к любому компьютеру или программа.
Как и акт 1990 года, это было преступлением, только если намерение и знание. Преднамеренный запуск DDoS-программы является незаконным, но заражение вирусом, запускающим DDoS-атаку, является незаконным.
Важно отметить, что на данном этапе Закон о неправомерном использовании компьютеров не был дискриминационным. Для полицейского или шпиона было так же незаконно взломать компьютер, как и для подростка в его спальне. Это было изменено в поправке 2015 года.
Вы не можете сделать вирус, либо.
Другой раздел (Раздел 37), добавленный позднее в течение срока действия Закона о неправомерном использовании компьютеров, предусматривает уголовную ответственность за производство, получение и поставку предметов, которые могут способствовать компьютерным преступлениям.
Это делает незаконным, например, создание программной системы, которая может запустить DDoS-атаку, или создание вируса или трояна.
Но это создает ряд потенциальных проблем. Во-первых, что это значит для законная индустрия исследований безопасности Можете ли вы зарабатывать на жизнь этическим взломом?Обозначение «хакер» обычно сопровождается множеством негативных коннотаций. Если вы называете себя хакером, люди часто воспринимают вас как человека, который причиняет вред только ради хихиканья. Но есть разница... Подробнее , который произвел хакерские инструменты и подвиги с целью повышения компьютерной безопасности Как проверить безопасность домашней сети с помощью бесплатных хакерских утилитНи одна система не может быть полностью «взломанной», но тесты безопасности браузера и сетевые меры безопасности могут сделать вашу установку более надежной. Используйте эти бесплатные инструменты для выявления "слабых мест" в вашей домашней сети. Подробнее ?
Во-вторых, что это означает для технологий «двойного использования», которые могут использоваться как для законных, так и для незаконных задач. Отличным примером этого будет Гугл Хром Простое руководство по Google ChromeВ этом руководстве пользователя Chrome показано все, что вам нужно знать о браузере Google Chrome. Он охватывает основы использования Google Chrome, что важно для любого новичка. Подробнее , который может быть использован для просмотра в Интернете, но и запуска Атаки SQL-инъекций Что такое SQL-инъекция? [MakeUseOf Объясняет]Мир интернет-безопасности изобилует открытыми портами, бэкдорами, дырами в безопасности, троянами, червями, уязвимостями брандмауэра и множеством других проблем, которые держат нас всех на ногах каждый день. Для частных пользователей ... Подробнее .
Ответ, опять же, намерение. В Великобритании судебное преследование возбуждается Службой уголовного преследования (CPS), которая определяет, следует ли преследовать кого-либо. Решение о привлечении кого-либо к суду основано на ряде письменных указаний, которым должна следовать CPS.
В этом случае в руководящих принципах указывается, что решение о судебном преследовании кого-либо в соответствии с разделом 37 должно приниматься только при наличии преступного намерения. Он также добавляет, что для того, чтобы определить, был ли продукт построен для облегчения компьютера преступление, прокурор должен учитывать законное использование и мотивы застройки Это.
Это фактически криминализирует производство вредоносных программ, в то же время позволяя Великобритании иметь процветающую индустрию информационной безопасности.
«007 - Лицензия на взлом»
Закон о неправомерном использовании компьютеров был вновь обновлен в начале 2015 года, хотя и незаметно и без особой помпы. Два важных изменения были сделаны.
Во-первых, некоторые компьютерные преступления в Великобритании теперь наказываются пожизненным заключением. Они были бы выданы, если хакер имел намерение и знал, что их действия были несанкционированными, и имели потенциал нанести «серьезный ущерб» «благосостоянию людей и национальной безопасности» или были «безрассудны в отношении того, был ли такой вред вызвало».
Эти предложения не относятся к вашему недовольному подростку. Скорее, они спасены для тех, кто совершает атаки, которые могут нанести серьезный вред человеческой жизни, или направлены на критически важную национальную инфраструктуру.
Второе изменение дало полицейским и спецслужбам иммунитет от действующего законодательства о компьютерных преступлениях. Некоторые приветствовали тот факт, что это могло упростить расследование типов преступников, которые могли бы запутать свою деятельность технологическими средствами. Хотя другие, а именно Privacy International, были обеспокоены тем, что он созрел для злоупотреблений, и что не существует достаточных сдержек и противовесов для существования такого типа законодательства.
Изменения в Закон о неправомерном использовании компьютеров были приняты 3 марта 2015 года, а закон вступил в силу 3 мая 2015 года.
Будущее закона о неправомерном использовании компьютеров
Закон о неправомерном использовании компьютеров - очень живой закон. Это тот, который изменился за всю свою жизнь, и, вероятно, будет продолжать это делать.
Следующее вероятное изменение должно произойти в результате скандала о взломе телефонов News of The World, и вероятно, определит смартфоны как компьютеры (которые они есть) и введет преступление освобождения Информация с намерением.
До тех пор я хочу услышать ваши мысли. Как вы думаете, закон заходит слишком далеко? Недостаточно далеко? Скажи мне, и мы поговорим ниже.
Фото предоставлены: хакер и ноутбук Via Shutterstock, Брендан Ховард / Shutterstock.comАнонимный DDC_1233 / Тьерри Эрманн, GCHQ Building / MOD
Мэтью Хьюз - разработчик программного обеспечения и писатель из Ливерпуля, Англия. Его редко можно найти без чашки крепкого черного кофе в руке, и он абсолютно обожает свой Macbook Pro и свою камеру. Вы можете прочитать его блог на http://www.matthewhughes.co.uk и следуйте за ним в твиттере на @matthewhughes.