Reklame

Hacking i computere er stort set ulovligt overalt i verden.

I Storbritannien er den vigtigste lovgivning, der beskæftiger sig med computerforbrydelser, Computer Misuse Act 1990, som har dannet grundlaget for meget af lovgivningen om edb-forbrydelser i mange af Commonwealth nationer.

Men det er også et dybt kontroversielt stykke lovgivning, og det er for nylig blevet opdateret for at give GCHQ, Storbritanniens primære efterretningsorganisation, har den lovlige ret til at hacke til enhver computer, de gør ønske. Så hvad er det, og hvad siger det?

De første hackere

Loven om misbrug af computere blev først skrevet og sat i lov i 1990, men det er ikke at sige, at der ikke var nogen computerkriminalitet før da. Tværtimod var det bare utroligt vanskeligt, hvis ikke umuligt, at retsforfølge. En af de første computerforbrydelser, der blev retsforfulgt i Storbritannien, var R v Robert Schifreen og Stephen Gold, i 1985.

Schifreen og Guld, ved hjælp af simpelt, hylde computerudstyr, formåede at kompromittere Viewdata-systemet, hvilket var en rudimentær, centraliseret forløber for det moderne internet, der ejes af Prestel, et datterselskab af britisk Telecom. Hacket var relativt enkelt. De fandt en britisk telekomingeniør og surfede på skulderen, da han indtastede sine loginoplysninger (brugernavn '22222222' og kodeord '1234'). Med disse oplysninger løb de amok gennem Viewdata og gennemsøgte endda de private beskeder fra den britiske kongefamilie.

instagram viewer

CMA-Prestel

British Telecom blev snart mistænksom og begyndte at overvåge de mistænkte Viewdata-konti.

Det tog ikke lang tid, før deres mistanke blev bekræftet. BT underrettede politiet. Schifreen og Guld blev arresteret og sigtet efter lov om forfalskning og varemærkeforfalskning. De blev dømt og bøde henholdsvis £ 750 og £ 600. Problemet var, at forfalsknings- og varemærkeforfalskningsloven ikke rigtigt gjaldt computerforbrydelser, især dem, der var motiveret af nysgerrighed og efterforskning, ikke økonomiske mål.

Schifreen og Gold appellerede mod deres overbevisning og vandt.

Påtalemyndigheden appellerede mod deres frifindelse til House of Lords og tabte. En af dommerne i denne appel, Lord David Brennan, fastholdt deres frifindelse og tilføjede, at hvis regeringen ønskede at retsforfølge computerkriminelle, skulle de oprette de relevante love for at gøre det.

Denne nødvendighed førte til oprettelsen af ​​loven om misbrug af computere.

De tre forbrydelser i loven om misbrug af computere

Loven om misbrug af computere, da den blev indført i 1990, kriminaliserede tre særlige opførsler, hver med forskellige sanktioner.

  • Adgang til et computersystem uden tilladelse.
  • Adgang til et computersystem for at begå eller lette yderligere lovovertrædelser.
  • Adgang til et computersystem for at forringe driften af ​​et program eller for at ændre de data, der ikke tilhører dig.

Af afgørende betydning skal der være noget for at være en kriminel handling i henhold til Computer Misuse Act 1990 hensigt. Det er f.eks. Ikke en forbrydelse for nogen at utilsigtet og serendipitøst oprette forbindelse til en server eller et netværk, som de ikke har adgang til.

Men det er helt ulovligt for nogen at få adgang til et system med vilje med den viden, at de ikke har tilladelse til at få adgang til det.

Med en grundlæggende forståelse af, hvad der var nødvendigt, hovedsageligt på grund af, at teknologien var relativt ny, lovgivning i sin mest grundlæggende form kriminaliserede ikke andre uønskede ting, man kan gøre med a computer. Derfor er det blevet revideret flere gange siden da, hvor det er blevet forfinet og udvidet.

Hvad med DDoS-angreb?

Opfattende læsere vil have bemærket, at under loven som beskrevet ovenfor, DDoS angreb Hvad er et DDoS-angreb? [MakeUseOf Explains]Udtrykket DDoS fløjter forbi, når cyberaktivisme stiger hovedet masse. Denne form for angreb giver internationale overskrifter på grund af flere grunde. De spørgsmål, der starter disse DDoS-angreb, er ofte kontroversielle eller meget ... Læs mere er ikke ulovlige på trods af den enorme mængde skade og forstyrrelser, de kan forårsage. Det skyldes, at DDoS-angreb ikke får adgang til et system. Snarere overvælder de det ved at dirigere store mængder trafik mod et givet system, indtil det ikke længere kan klare.

CMA-ddos

DDoS-angreb blev kriminaliseret i 2006, et år efter, at en domstol frikendte en teenager, der havde oversvømmet sin arbejdsgiver med over 5 millioner e-mails. Den nye lovgivning blev indført i Police and Justice Act 2006, som tilføjede en ny ændring til Lov om misbrug af computere, der kriminaliserede noget, der kunne skade handlingen eller adgangen til enhver computer eller program.

Ligesom loven fra 1990 var dette kun en forbrydelse, hvis der var den fornødne hensigt og viden. Et forsæt med at starte et DDoS-program er ulovligt, men at blive inficeret med en virus, der lancerer et DDoS-angreb er det ikke.

Af afgørende betydning, på dette tidspunkt, diskriminerede ikke loven om misbrug af computere. Det var lige så ulovligt for en politibetjent eller spion at hacke sig ind i en computer, som det var for en teenager i hans soveværelse at gøre det. Dette blev ændret i et 2015-ændringsforslag.

Enten kan du ikke lave en virus.

Et andet afsnit (Afsnit 37), der blev tilføjet senere i løbet af loven om misbrug af computere, kriminaliserer produktion, indhentning og levering af genstande, der kan lette en computerkriminalitet.

Dette gør det for eksempel ulovligt at opbygge et softwaresystem, der kan starte et DDoS-angreb eller oprette en virus eller trojan.

Men dette introducerer en række potentielle problemer. For det første, hvad betyder dette for legitim sikkerhedsforskningsindustri Kan du leve af etisk hacking?At blive mærket en "hacker" kommer normalt med masser af negative konnotationer. Hvis du kalder dig selv en hacker, vil folk ofte opfatte dig som en der forårsager skæl bare for fniser. Men der er en forskel ... Læs mere , der har produceret hackingværktøjer og udnyttelser med det formål at øge computersikkerheden Sådan testes dit hjemmenetværkssikkerhed med gratis hackingsværktøjerIntet system kan udelukkende være "hack-proof", men browsersikkerhedstest og netværksbeskyttelse kan gøre din opsætning mere robust. Brug disse gratis værktøjer til at identificere "svage pletter" i dit hjemmenetværk. Læs mere ?

For det andet, hvad betyder det for teknologier med 'dobbelt brug', som kan bruges til både legitime og illegitime opgaver. Et godt eksempel på dette ville være Google Chrome Den nemme guide til Google ChromeDenne Chrome brugervejledning viser alt hvad du har brug for at vide om Google Chrome browser. Det dækker det grundlæggende ved brug af Google Chrome, der er vigtigt for enhver begyndere. Læs mere , som kan bruges til at surfe på internettet, men også starte SQL-injektionsangreb Hvad er en SQL-injektion? [MakeUseOf Explains]Verden af ​​internetsikkerhed er plaget med åbne havne, bagdøre, sikkerhedshuller, trojanere, orme, firewall sårbarheder og en række andre problemer, der holder os alle på tæerne hver dag. For private brugere, ... Læs mere .

CMA-hacker

Svaret er endnu en gang intention. I Storbritannien anlægges retsforfølgning af Crown Prosecution Service (CPS), der bestemmer, om nogen skal retsforfølges. Beslutningen om at tage nogen til retten er baseret på en række skriftlige retningslinjer, som CPS skal overholde.

I dette tilfælde angiver retningslinjerne, at beslutningen om at retsforfølge nogen i henhold til § 37 kun bør træffes, hvis der er kriminel hensigt. Det tilføjer også, at for at bestemme, om et produkt er bygget for at lette en computer anklagemyndighed skal tage højde for legitim brug og motivationen bag bygningen det.

Dette kriminaliserer effektivt malware-produktion, samtidig med at Det Forenede Kongerige får en blomstrende informationssikkerhedsindustri.

“007 - Licens til at hacke”

Loven om misbrug af computere blev igen opdateret i begyndelsen af ​​2015, omend stille og uden stor fanfare. Der blev foretaget to vigtige ændringer.

Den første var, at visse computerforbrydelser i Storbritannien nu kan straffes med en livstid. Disse ville blive givet ud, hvis hackeren havde forsæt og viden om, at deres handling var uautoriseret og havde potentialet at forårsage "alvorlig skade" på "menneskelig velfærd og national sikkerhed" eller var "hensynsløs med hensyn til, om sådan skade var forårsagede”.

Disse sætninger ser ikke ud til at gælde for din have som ikke er berørt af teenager. Snarere er de frelst for dem, der iværksætter angreb, der har potentialet til at forårsage alvorlig skade på menneskelivet eller er rettet mod kritisk national infrastruktur.

CMA-GCHQ

Den anden ændring, der blev foretaget, gav politi- og efterretningsoperatører immunitet mod eksisterende lovgivning om computerkriminalitet. Nogle bifalder det faktum, at det kunne forenkle efterforskningen af ​​de typer kriminelle, der kunne teknologiske gøre deres aktiviteter tilsløret. Selvom andre, nemlig Privacy International, var bekymrede for, at det var modent for misbrug, og de tilstrækkelige kontroller og balancer ikke er til stede for, at denne type lovgivning eksisterer.

Ændringer af loven om misbrug af computere blev vedtaget den 3. marts 2015 og blev lov den 3. maj 2015.

Fremtiden for loven om misbrug af computere

Lov om computermisbrug er i høj grad et levende stykke lovgivning. Det er en, der har ændret sig i hele sit liv, og som sandsynligvis fortsætter med at gøre det.

Den næste sandsynlige ændring skyldes at komme som et resultat af News of The World-telefonsikkerhedsskandalen, og definerer sandsynligvis smartphones som computere (som de er) og indfører forbrydelsen ved at frigive Information med forsæt.

Indtil da vil jeg høre dine tanker. Tror du, at loven går for langt? Ikke langt nok? Fortæl mig, så chatter vi nedenfor.

Fotokreditter: hacker og bærbar computer Via Shutterstock, Brendan Howard / Shutterstock.com, Anonym DDC_1233 / Thierry Ehrmann, GCHQ Building / MOD

Matthew Hughes er en softwareudvikler og forfatter fra Liverpool, England. Han findes sjældent uden en kop stærk sort kaffe i hånden og forguder absolut sin Macbook Pro og hans kamera. Du kan læse hans blog på http://www.matthewhughes.co.uk og følg ham på twitter på @matthewhughes.