Mainos

Tietokoneisiin hakkerointi on melkein laitonta kaikkialla maailmassa.

Yhdistyneessä kuningaskunnassa tärkein tietokonerikoksia käsittelevä lainsäädäntö on vuoden 1990 tietokoneiden väärinkäyttölaki, joka on muodostanut perustan suurelle osalle tietokoneväkeä koskevasta lainsäädännöstä monissa Kansainyhteisössä kansakuntia.

Mutta se on myös syvästi kiistanalainen säädös, ja se on äskettäin päivitetty antamaan GCHQ: lla, Yhdistyneen kuningaskunnan ensisijaisella tiedustelupalvelun organisaatiolla, on laillinen oikeus tunkeutua mihin tahansa tietokoneeseen himoita. Joten mikä se on ja mitä se sanoo?

Ensimmäiset hakkerit

Tietokoneiden väärinkäyttölaki kirjoitettiin ja otettiin lakiin ensimmäisen kerran vuonna 1990, mutta se ei tarkoita, että aikaisemmin ei ollut tietokonerikollisuutta. Pikemminkin oli syytteeseenpanosta vain uskomattoman vaikeaa, ellei mahdotonta. Yksi ensimmäisistä Yhdistyneessä kuningaskunnassa syytteeseen joutuneista tietokonerikoksista oli R v. Robert Schifreen ja Stephen Gold, vuonna 1985.

instagram viewer

Schifreen ja Gold onnistuivat vaarantamaan Viewdata-järjestelmän käyttämällä yksinkertaisia, myymälässä olevia tietokonelaitteita, joka oli alkeellinen ja keskitetty nykyaikaisen Internetin edeltäjä, jonka omistaa brittilainen tytäryhtiö Prestel Telecom. Hakata oli suhteellisen yksinkertainen. He löysivät brittiläisen televiestinnän insinöörin ja surffasivat ollessaan näppäilemällä kirjautumistietonsa (käyttäjänimi '22222222' ja salasana '1234'). Tämän tiedon avulla he juoksivat näkymästä Viewdatan läpi, jopa selaamalla Britannian kuninkaallisen perheen yksityisiä viestejä.

CMA-Prestel

British Telecom tuli pian epäluuloiseksi ja alkoi tarkkailla epäilyttäviä Viewdata-tilejä.

Ei kulunut kauaa, ennen kuin heidän epäilyksensä vahvistuivat. BT ilmoitti poliisille. Schifreen ja Gold pidätettiin ja syytettiin väärentämislain nojalla. Heidät tuomittiin, ja heille maksettiin sakkoja 750 ja 600 puntaa. Ongelmana oli, että väärentämistä ja väärentämistä koskevaa lakia ei oikeastaan ​​sovellettu tietokonerikoksiin, etenkään sellaisiin rikoksiin, jotka olivat uteliaisuuden ja tiedustelun aiheuttaja, eivät taloudelliset tavoitteet.

Schifreen ja Gold valittivat tuomiostaanan ja voittivat.

Syyttäjät valittivat heidän tuominnostaan ​​Lord of Houseen, ja hävisivät. Yksi valituksen tuomarista, lordi David Brennan, vahvisti tuomionsa ja lisäsi, että jos hallitus haluaa syyttää tietokonerikollisia, heidän on luotava asianmukaiset lait sen tekemiseksi.

Tämä välttämättömyys johti tietokoneiden väärinkäyttölain laatimiseen.

Laki tietokoneen väärinkäytön kolmesta rikoksesta

Tietojen väärinkäyttölaki, joka otettiin käyttöön vuonna 1990, kriminalisoi kolme erityistä käyttäytymistä, joista jokaisella oli erilaisia ​​rangaistuksia.

  • Tietokonejärjestelmään pääsy ilman lupaa.
  • Tietokonejärjestelmään pääsy uusien rikosten tekemiseksi tai helpottamiseksi.
  • Tietokonejärjestelmään pääsy minkä tahansa ohjelman toiminnan heikentämiseksi tai sellaisten tietojen muuttamiseksi, jotka eivät kuulu sinulle.

Tärkeää on, että jotain on rikos vuonna 1990 annetun tietokoneen väärinkäyttölain nojalla, sitä on oltava tahallisuus. Ei ole rikos esimerkiksi jos joku muodostaa yhteyden vahingossa ja suotuisasti palvelimeen tai verkkoon, jolla heillä ei ole käyttöoikeutta.

Mutta on täysin laitonta, että joku käyttää järjestelmää tarkoituksella tietäen, että heillä ei ole lupaa käyttää sitä.

- Perustietoa siitä, mitä vaaditaan, pääasiassa sen vuoksi, että tekniikka on suhteellisen uutta - lainsäädäntö sen perusteellisimmassa muodossa ei kriminalisoinut muita ei-toivottuja asioita, joita voi tehdä a tietokone. Siksi sitä on tarkistettu useita kertoja siitä lähtien, missä sitä on hienostunut ja laajennettu.

Entä DDoS-hyökkäykset?

Havaitsevat lukijat ovat huomanneet, että yllä kuvatun lain mukaan DDoS-hyökkäykset Mikä on DDoS Attack? [MakeUseOf selittää]Termi DDoS viheltyy ohi aina, kun verkkoaktivismi nostaa päänsä massiivisesti. Tällaiset hyökkäykset tekevät kansainvälisistä otsikoista monista syistä. Nämä DDoS-hyökkäykset käynnistävät kysymykset ovat usein kiistanalaisia ​​tai erittäin ... Lue lisää eivät ole laittomia huolimatta niiden aiheuttamista suurista vahingoista ja häiriöistä. Tämä johtuu siitä, että DDoS-hyökkäykset eivät pääse järjestelmään. Pikemminkin he hukuttavat sen ohjaamalla valtavia liikennemääriä tietyssä järjestelmässä, kunnes se ei enää pysty selviytymään.

CMA-DDoS

DDoS-iskut kriminalisoitiin vuonna 2006, vuoden kuluttua siitä, kun tuomioistuin vapautti teini-ikäisen, joka oli tulvinut työnantajalleen yli viisi miljoonaa sähköpostia. Uusi lainsäädäntö sisällytettiin vuoden 2006 poliisi - ja oikeuslakiin, jolla lisättiin uusi muutos Tietokoneiden väärinkäyttölaki, joka kriminalisoi kaiken, mikä voi haitata minkä tahansa tietokoneen tai sen käyttöä ohjelmoida.

Kuten vuoden 1990 teko, tämä oli vain rikos, jos siihen tarvittiin tahallisuus ja tuntemus. DDoS-ohjelman tahallinen käynnistäminen on laitonta, mutta DDoS-hyökkäyksen käynnistävän viruksen saastuminen ei ole.

Tärkeää on, että tässä vaiheessa tietokoneiden väärinkäyttölaki ei ollut syrjivä. Poliisin tai vakoojan hakkerointi tietokoneeseen oli yhtä lainvastaista kuin makuuhuoneessa olevan teini-ikäisen. Tätä muutettiin vuoden 2015 tarkistuksessa.

Et voi tehdä virusta.

Toinen jakso (37 §), joka on lisätty myöhemmin tietokoneiden väärinkäyttölaki-elämässä, kriminalisoidaan sellaisten artikkeleiden tuottaminen, hankkiminen ja toimittaminen, jotka voivat helpottaa tietokonerikollisuutta.

Tämän vuoksi on laitonta esimerkiksi rakentaa ohjelmistojärjestelmää, joka voi käynnistää DDoS-hyökkäyksen, tai luoda viruksen tai troijalaisen.

Mutta tämä tuo mukanaan useita mahdollisia ongelmia. Ensinnäkin, mitä tämä tarkoittaa laillinen turvallisuustutkimusala Voitko ansaita elantosi eettisestä hakkeroinnista?Hakkeriin merkitsemiseen liittyy yleensä paljon negatiivisia merkityksiä. Jos kutsut itseäsi hakkereksi, ihmiset näkevät sinut usein joku, joka aiheuttaa pahaa vain kikattelemaan. Mutta ero on ... Lue lisää , joka on tuottanut hakkerointityökaluja ja hyödyntää niitä tavoitteena parantaa tietokoneiden turvallisuutta Kuinka testata kotiverkon tietoturva ilmaisilla hakkerointityökaluillaMikään järjestelmä ei voi olla täysin "hakkeroitu", mutta selaimen tietotestit ja verkon suojaukset voivat tehdä asetuksistasi vankeamman. Näiden ilmaisten työkalujen avulla voit tunnistaa kotiverkon "heikot kohdat". Lue lisää ?

Toiseksi, mitä tämä tarkoittaa "kaksikäyttöteknologiaa", jota voidaan käyttää sekä laillisiin että laittomiin tehtäviin. Upea esimerkki tästä olisi Google Chrome Helppo opas Google ChromeenTämä Chromen käyttöopas näyttää kaiken, mitä sinun on tiedettävä Google Chrome -selaimesta. Se kattaa Google Chromen käytön perusteet, jotka ovat tärkeitä aloittelijoille. Lue lisää , jota voidaan käyttää Internetin selaamiseen, mutta myös käynnistämiseen SQL-injektiohyökkäykset Mikä on SQL-injektio? [MakeUseOf selittää]Internet-tietoturvan maailmaa vaivaa avoimet portit, takaovet, tietoturva-aukot, troijalaiset, madot, palomuurien haavoittuvuudet ja joukko muita asioita, jotka pitävät meidät kaikki varpaissamme päivittäin. Yksityisille käyttäjille ... Lue lisää .

CMA-hakkeri

Vastaus on jälleen kerran tarkoitus. Yhdistyneessä kuningaskunnassa syytteitä nostaa Crown Prosecution Service (CPS), joka päättää, onko joku syytettävä. Päätös jonkun nostamisesta tuomioistuimeen perustuu lukuisiin kirjallisiin ohjeisiin, joita CPS: n on noudatettava.

Tässä tapauksessa suuntaviivoissa todetaan, että päätöksen 37 §: n mukainen päätös syytteeseen asettamisesta on tehtävä vain rikollisen aikomuksen perusteella. Se lisää myös, että sen määrittämiseksi, onko tuote rakennettu tietokoneen helpottamiseksi rikollisuuden, syyttäjän tulee ottaa huomioon laillinen käyttö ja rakentamisen taustalla olevat motiivit se.

Tämä kriminalisoi tehokkaasti haittaohjelmien tuotannon, samalla kun Yhdistyneellä kuningaskunnalla on kukoistava tietoturva-ala.

“007 - lisenssi hakkerointiin”

Tietokoneiden väärinkäyttölaki päivitettiin uudestaan ​​vuoden 2015 alussa, vaikkakin hiljaa ja ilman paljon fanfaareja. Kaksi tärkeää muutosta tehtiin.

Ensimmäinen oli se, että tietyistä Yhdistyneessä kuningaskunnassa olevista tietokonerikoksista voidaan rangaista elinaikana. Ne annetaan, jos hakkeri aikoo ja tietäisi heidän toimintansa luvatta ja heillä olisi potentiaalia vahingoittaa "vakavaa vahinkoa" ihmisten hyvinvoinnille ja kansalliselle turvallisuudelle tai olivat "piittaamattomia siitä, oliko tällaista vahinkoa" aiheutti”.

Nämä lauseet eivät näytä soveltuvan puutarhalajikkeesi tyytymättömään teini-ikäiseen. Pikemminkin ne pelastetaan niille, jotka käynnistävät hyökkäykset, jotka voivat aiheuttaa vakavaa haittaa ihmishenkille, tai jotka on suunnattu kriittiseen kansalliseen infrastruktuuriin.

CMA-GCHQ

Toinen muutos antoi poliisille ja tiedustelupalvelimille koskemattomuuden voimassa olevasta tietokonerikollisuutta koskevasta lainsäädännöstä. Jotkut suostuivat siitä, että se voisi yksinkertaistaa rikollisuuden tyyppisiä tutkimuksia, jotka voisivat hämärtää toimintansa teknisin keinoin. Vaikka muut, nimittäin Privacy International, olivat huolissaan siitä, että se oli väärinkäytöksiä, eikä riittäviä tarkastuksia ja tasapainoa ole olemassa tämän tyyppisen lainsäädännön olemassaoloa varten.

Muutokset tietokoneiden väärinkäyttölakiin hyväksyttiin 3. maaliskuuta 2015, ja niistä tuli laki 3. toukokuuta 2015.

Tietokoneiden väärinkäyttölain tulevaisuus

Tietokoneiden väärinkäyttölaki on hyvin elävä osa lakia. Se on muuttunut koko elämänsä ajan, ja todennäköisesti jatkuu niin.

Seuraava todennäköinen muutos johtuu News of The World -puhelimen hakkerointiskandaalista, ja määrittelee älypuhelimet todennäköisesti tietokoneiksi (mitä ne ovat) ja esittelee vapauttamisen rikoksen tiedot tarkoituksella.

Siihen asti haluan kuulla ajatuksesi. Katsotteko, että laki menee liian pitkälle? Ei tarpeeksi kaukana? Kerro minulle, ja puhumme alla.

Kuvahyvitykset: hakkeri ja kannettava tietokone Shutterstockin kautta, Brendan Howard / Shutterstock.com, Tuntematon DDC_1233 / Thierry Ehrmann, GCHQ-rakennus / MOD

Matthew Hughes on ohjelmistokehittäjä ja kirjailija Liverpoolista, Englannista. Hän on harvoin löydetty ilman kuppia vahvaa mustaa kahvia kädessään ja ihailee ehdottomasti MacBook Prota ja kameraansa. Voit lukea hänen bloginsa osoitteessa http://www.matthewhughes.co.uk ja seuraa häntä twitterissä osoitteessa @matthewhughes.