Skelbimas

Įsilaužimai į kompiuterius visame pasaulyje yra nelegalūs.

JK svarbiausias įstatymas, reglamentuojantis kompiuterinius nusikaltimus, yra 1990 m. Kompiuterio netinkamo naudojimo įstatymas, kuris sudarė daugelio Sandraugos šalių kompiuterinių nusikaltimų įstatymų pagrindą tautos.

Tai taip pat labai prieštaringai vertinamas teisės aktas, kuris neseniai buvo atnaujintas GCHQ, JK pirminė žvalgybos organizacija, turinti įstatyminę teisę įsilaužti į bet kurį kompiuterį noras. Taigi, kas tai yra, ir ką jis sako?

Pirmieji piratai

Piktnaudžiavimo kompiuteriu įstatymas pirmą kartą buvo parašytas ir pradėtas įgyvendinti 1990 m., Tačiau tai nereiškia, kad iki tol nebuvo nusikaltimo kompiuteriu. Tai buvo tiesiog nepaprastai sunku, jei net neįmanoma, patraukti baudžiamojon atsakomybėn. Vienas iš pirmųjų kompiuterinių nusikaltimų, už kuriuos patraukta baudžiamojon atsakomybėn JK, buvo R prieš Robertą Schifreeną ir Stepheną Goldą, 1985 m.

„Schifreen“ ir „Gold“, naudodamiesi paprasta, nepriekaištinga kompiuterine įranga, sugebėjo pakenkti „Viewdata“ sistemai, kuris buvo pradinis, centralizuotas modernaus interneto pirmtakas, priklausantis „Prestel“, britų dukterinei įmonei Telekomunikacijos. Hack buvo gana paprasta. Jie rado britų telekomunikacijų inžinierių ir naršo po pečių, kai įvedė prisijungimo duomenis (vartotojo vardas „22222222“ ir slaptažodis „1234“). Turėdami šią informaciją jie mėgdžiojo „Viewdata“, net naršė asmeninius Didžiosios Britanijos karališkosios šeimos pranešimus.

instagram viewer

cma-prestel

„British Telecom“ netrukus tapo įtarus ir pradėjo stebėti įtariamų „Viewdata“ paskyrų duomenis.

Neilgai truko jų įtarimai. BT pranešė policijai. Schifreenas ir Goldas buvo areštuoti ir kaltinami pagal klastojimo ir padirbinėjimo įstatymą. Jie buvo nuteisti ir gavo atitinkamai 750 ir 600 svarų baudą. Problema buvo ta, kad klastojimo ir padirbinėjimo įstatymas tikrai nebuvo taikomas kompiuteriniams nusikaltimams, ypač tiems, kurie buvo motyvuoti smalsumu ir tyrimais, o ne finansiniais tikslais.

Schifreenas ir Goldas apskundė savo nuosprendį ir laimėjo.

Prokuratūra apskundė jų išteisinimą Lordų Rūmams ir prarado. Vienas iš šio apeliacinio skundo teisėjų lordas Davidas Brennanas palaikė jų išteisinamąjį nuosprendį ir pridūrė, kad jei vyriausybė norėtų patraukti baudžiamojon atsakomybėn kompiuterinius nusikaltėlius, jie turėtų sukurti atitinkamus įstatymus.

Dėl šios būtinybės buvo parengtas netinkamo kompiuterių naudojimo įstatymas.

Trys netinkamo kompiuterio naudojimo nusikaltimai

1990 m. Priimtas Netinkamo kompiuterio naudojimo įstatymas už tris konkrečius veiksmus buvo nubaustas kriminaline bausme.

  • Prieiga prie kompiuterinės sistemos be leidimo.
  • Prieiga prie kompiuterinės sistemos siekiant įvykdyti ar palengvinti tolesnius nusikaltimus.
  • Prieiga prie kompiuterinės sistemos, siekiant pakenkti bet kurios programos veikimui arba pakeisti bet kokius duomenis, kurie jums nepriklauso.

Svarbu tai, kad kažkas turi būti baudžiamasis nusikaltimas pagal 1990 m. Neteisingo kompiuterio naudojimo įstatymą tikslas. Pavyzdžiui, tai nėra nusikaltimas, jei kas nors netyčia ir atsitiktinai prisijungia prie serverio ar tinklo, kuriam neturi leidimo prieiti.

Bet kažkas yra visiškai neteisėtas, norėdamas prieiti prie sistemos, žinodamas, kad neturi leidimo prie jos prisijungti.

Su pagrindiniu supratimu, ko reikia, daugiausia dėl to, kad technologija yra palyginti nauja, įstatymų leidyba pačia pagrindine forma nebuvo nuteista už kitus nepageidaujamus dalykus, kuriuos gali padaryti a kompiuteris. Taigi nuo to laiko jis buvo kelis kartus peržiūrėtas, kur buvo patobulintas ir išplėstas.

Ką apie DDoS išpuolius?

Įžvalgūs skaitytojai pastebės, kad pagal aukščiau aprašytą įstatymą, DDoS išpuoliai Kas yra „DDoS Attack“? [„MakeUseOf“ paaiškina]Terminas DDoS švilpauja praeityje, kai kibernetinis aktyvumas masiškai kilstelėjo galvą. Tokie išpuoliai dėl įvairių priežasčių tampa tarptautinėmis antraštėmis. Problemos, dėl kurių greitai pradedamos šios DDoS atakos, yra dažnai ginčytinos ar labai ... Skaityti daugiau nėra nelegalūs, nepaisant didžiulės žalos ir trikdžių, kuriuos jie gali sukelti. Taip yra todėl, kad DDoS išpuoliai negauna prieigos prie sistemos. Greičiau jie tai užvaldo nukreipdami didžiulį srautą tam tikroje sistemoje, kol ji nebegali susidoroti.

cma-ddos

DDoS išpuoliai buvo kriminalizuoti 2006 m., Praėjus vieneriems metams po to, kai teismas išteisino paauglį, kuris užtvindė jo darbdavį per 5 milijonus el. Laiškų. Nauji teisės aktai buvo įtraukti į 2006 m. Policijos ir teisingumo įstatymą, kuriuo buvo papildytas naujas Piktnaudžiavimo kompiuteriu įstatymas, pagal kurį kriminalizuota viskas, kas gali pakenkti bet kurio kompiuterio ar jo veikimui ar prieigai prie jo programa.

Kaip ir 1990 m. Aktas, tai buvo nusikaltimas tik tuo atveju, jei buvo būtinas reikalavimas tikslas ir žinios. Tyčinis DDoS programos paleidimas yra neteisėtas, tačiau užsikrėsti virusu, kuris užveda DDoS ataką, nėra.

Svarbiausia, kad šiuo metu netinkamo kompiuterių naudojimo įstatymas nebuvo diskriminuojantis. Policininko ar šnipo įsilaužimas į kompiuterį buvo toks pat neteisėtas, kaip ir paaugliui, esančiam jo miegamajame. Tai buvo pakeista 2015 m. Pataisoje.

Negalite sukurti viruso.

Kitas skyrius (37 skirsnis), kuris vėliau buvo įtrauktas į netinkamo kompiuterių naudojimo įstatymą, už tai, kad gaminami, gaunami ir tiekiami straipsniai, galintys palengvinti kompiuterinį nusikaltimą, yra kriminalizuojami.

Tai daro nelegalų, pavyzdžiui, kurti programinę įrangą, kuri galėtų paleisti DDoS ataką, arba sukurti virusą ar trojaną.

Bet tai sukelia nemažai galimų problemų. Pirma, ką tai reiškia teisėta saugumo tyrimų pramonė Ar galite užsidirbti iš etinio įsilaužimo?Pavadinimas „hakeris“ paprastai būna su daugybe neigiamų reikšmių. Jei save vadinsite įsilaužėliu, žmonės jus dažnai suvoks kaip žmogų, kuris piktinasi vien dėl šypsenų. Tačiau yra skirtumas ... Skaityti daugiau , kuris sukūrė įsilaužimo įrankius ir išnaudoja siekiant padidinti kompiuterių saugumą Kaip patikrinti namų tinklo saugumą naudojant nemokamus įsilaužimo įrankiusNei viena sistema negali būti visiškai apsaugota nuo įsilaužimo, tačiau naršyklės saugos testai ir tinklo apsaugos priemonės gali padaryti jūsų sistemą patikimesnę. Naudokite šiuos nemokamus įrankius, kad nustatytumėte „silpnąsias vietas“ savo namų tinkle. Skaityti daugiau ?

Antra, ką tai reiškia „dvejopo naudojimo“ technologijoms, kurios gali būti naudojamos tiek teisėtoms, tiek neteisėtoms užduotims atlikti. Puikus to pavyzdys būtų „Google Chrome“ Paprastas „Google Chrome“ vadovasŠiame „Chrome“ vartotojo vadove pateikiama viskas, ką reikia žinoti apie „Google Chrome“ naršyklę. Čia pateikiami pagrindiniai „Google Chrome“ naudojimo pagrindai, kurie yra svarbūs kiekvienam pradedančiajam. Skaityti daugiau , kurį galima naudoti ne tik naršant internete, bet ir paleidžiant SQL įpurškimo atakos Kas yra SQL įpurškimas? [„MakeUseOf“ paaiškina]Interneto saugumo pasaulį kamuoja atviri uostai, užpakalinės durys, saugumo skylės, trojos arklys, kirminai, ugniasienės pažeidžiamumas ir daugybė kitų problemų, kurios kiekvieną dieną mus palieka ant kojų. Privatiems vartotojams ... Skaityti daugiau .

cma-hakeris

Atsakymas vėl yra ketinimas. Jungtinėje Karalystėje baudžiamąjį persekiojimą pradeda Crown Prokuration Service (CPS), kuris nustato, ar kažkas turėtų būti patrauktas baudžiamojon atsakomybėn. Sprendimas ką nors patraukti į teismą grindžiamas keliomis rašytinėmis gairėmis, kurių turi laikytis CPK.

Šiuo atveju gairėse teigiama, kad sprendimas patraukti asmenį baudžiamojon atsakomybėn pagal 37 skyrių turėtų būti priimtas tik esant nusikalstamiems ketinimams. Ji taip pat priduria, kad norint nustatyti, ar produktas buvo pastatytas siekiant palengvinti kompiuterį nusikalstamumu, prokuroras turėtų atsižvelgti į teisėtą naudojimą ir statymo motyvus tai.

Tai iš tikrųjų kriminalizuoja kenkėjiškų programų gamybą, tuo pačiu leisdami JK klestėti informacijos saugumo pramonei.

„007 - licencija įsilaužti“

2015 m. Pradžioje vėl buvo atnaujintas netinkamo kompiuterių naudojimo įstatymas, nors tyliai ir be didelių fantazijų. Buvo atlikti du svarbūs pakeitimai.

Pirma, kai kurie JK kompiuteriniai nusikaltimai dabar baudžiami bausme iki gyvos galvos. Jos bus išduotos, jei įsilaužėlis norėjo ir žinojo, kad jų veiksmai buvo neteisėti ir jie galėjo padaryti „didelę žalą“ žmonių gerovei ir nacionaliniam saugumui arba buvo „neapgalvoti, ar tokia žala padaryta“ sukelia".

Panašu, kad šie sakiniai netaikomi jūsų sodo įvairovei, kuriai nepatiko. Jie greičiau išgelbėti tiems, kurie pradeda išpuolius, kurie gali padaryti didelę žalą žmonių gyvybei, arba yra nukreipti į ypatingos svarbos nacionalinę infrastruktūrą.

cma-gchq

Antrasis padarytas pakeitimas policijai ir žvalgybos darbuotojams suteikė imunitetą nuo galiojančių kompiuterinius nusikaltimus reglamentuojančių įstatymų. Kai kurie plojo, kad tai galėtų supaprastinti nusikaltėlių, kurie technologinėmis priemonėmis gali užmaskuoti savo veiklą, tyrimus. Nors kiti, būtent „Privacy International“, susirūpino, kad ji yra pasirengusi piktnaudžiauti, o tokio tipo teisės aktams egzistuoti nėra pakankamų patikrinimų ir pusiausvyros.

Neteisingo kompiuterio naudojimo įstatymo pakeitimai buvo priimti 2015 m. Kovo 3 d., O įstatymu tapo 2015 m. Gegužės 3 d.

Ateities piktnaudžiavimo kompiuteriu įstatymas

Piktnaudžiavimo kompiuteriu įstatymas yra gyvas teisės aktas. Tai yra tas, kuris pasikeitė per savo gyvenimą, ir greičiausiai tai tęs ir toliau.

Kitas tikėtinas pokytis įvyks dėl „News of the World“ telefonų įsilaužimo skandalo ir greičiausiai apibrėžs išmaniuosius telefonus kaip kompiuterius (kokie jie yra) ir pateiks nusikaltimą išlaisvinant informacija su ketinimais.

Iki tol noriu išgirsti tavo mintis. Ar manote, kad įstatymas per daug peržengtas? Netoli? Pasakyk man, ir mes kalbėsimės toliau.

Nuotraukų kreditai: įsilaužėlis ir nešiojamas kompiuteris Per „Shutterstock“, Brendanas Howardas / Shutterstock.com, Anoniminis DDC_1233 / Thierry Ehrmann, GCHQ pastatas / MOD

Matthew Hughes yra programinės įrangos kūrėjas ir rašytojas iš Liverpulio, Anglijos. Jis retai randamas be stiprios juodos kavos puodelio rankoje ir absoliučiai dievina savo „Macbook Pro“ ir fotoaparatą. Jo dienoraštį galite perskaityti http://www.matthewhughes.co.uk ir sekite jį „Twitter“ adresu @matthewhughes.