Annuncio pubblicitario

L'hacking nei computer è illegale praticamente in tutto il mondo.

Nel Regno Unito, la legislazione chiave che si occupa dei crimini informatici è il Computer Misuse Act 1990, che ha costituito la base di gran parte della legislazione sui crimini informatici in molti paesi del Commonwealth nazioni.

Ma è anche un atto legislativo profondamente controverso, che è stato recentemente aggiornato per dare GCHQ, la principale organizzazione di intelligence del Regno Unito, il diritto legale di violare qualsiasi computer desiderio. Allora, che cos'è e cosa dice?

I primi hacker

Il Computer Misuse Act è stato scritto e messo in atto per la prima volta nel 1990, ma ciò non vuol dire che prima di allora non vi era alcun crimine informatico. Piuttosto, era incredibilmente difficile, se non impossibile, perseguire. Uno dei primi crimini informatici perseguiti nel Regno Unito fu R contro Robert Schifreen e Stephen Gold, nel 1985.

Schifreen e Gold, utilizzando semplici apparecchiature informatiche standardizzate, sono riusciti a compromettere il sistema Viewdata, che era un precursore rudimentale e centralizzato della moderna Internet di proprietà di Prestel, una sussidiaria degli inglesi Telecom. L'hack è stato relativamente semplice. Hanno trovato un ingegnere di British Telecom e hanno navigato a spalla mentre digitava le sue credenziali di accesso (nome utente "22222222" e password "1234"). Con queste informazioni, attraversarono Viewdata, sfogliando persino i messaggi privati ​​della famiglia reale britannica.

instagram viewer

cma-Prestel

British Telecom divenne presto sospettosa e iniziò a monitorare gli account sospetti di Viewdata.

Non passò molto tempo prima che i loro sospetti fossero confermati. BT ha informato la polizia. Schifreen e Gold sono stati arrestati e accusati ai sensi della legge sulla contraffazione e la contraffazione. Furono condannati e multati rispettivamente per £ 750 e £ 600. Il problema era che la legge sulla contraffazione e la contraffazione non si applicava davvero ai reati informatici, in particolare quelli motivati ​​da curiosità e indagine, non da obiettivi finanziari.

Schifreen e Gold hanno fatto appello contro la loro convinzione e hanno vinto.

L'accusa si appellò contro la loro assoluzione alla Camera dei Lord e perse. Uno dei giudici in quell'appello, Lord David Brennan, ha confermato la loro assoluzione, aggiungendo che se il governo desiderasse perseguire penali informatici, dovrebbero creare le leggi appropriate per farlo.

Questa necessità ha portato alla creazione del Computer Misuse Act.

I tre crimini della legge sull'abuso di computer

Il Computer Misuse Act, introdotto nel 1990, ha criminalizzato tre comportamenti particolari, ciascuno con penalità variabili.

  • Accesso a un sistema informatico senza autorizzazione.
  • Accesso a un sistema informatico per commettere o facilitare ulteriori reati.
  • Accesso a un sistema informatico al fine di compromettere il funzionamento di qualsiasi programma o di modificare qualsiasi dato che non ti appartiene.

Fondamentalmente, affinché qualcosa possa essere considerato un reato ai sensi del Computer Misuse Act 1990, ci deve essere intento. Non è un crimine, ad esempio, che qualcuno si colleghi inavvertitamente e in modo fortuito a un server o una rete a cui non hanno il permesso di accedere.

Ma è del tutto illegale per qualcuno accedere a un sistema con l'intenzione, con la consapevolezza che non hanno il permesso di accedervi.

Con una comprensione di base di ciò che era richiesto, principalmente a causa della tecnologia relativamente nuova, il la legislazione nella sua forma più fondamentale non criminalizza altre cose indesiderabili che si possono fare con a computer. Di conseguenza, da allora è stato rivisto più volte, dove è stato perfezionato e ampliato.

Che dire degli attacchi DDoS?

I lettori percettivi avranno notato che ai sensi della legge sopra descritta, Attacchi DDoS Che cos'è un attacco DDoS? [MakeUseOf Explains]Il termine DDoS sibila ogni volta che il cyber-attivismo alza la testa in massa. Questo tipo di attacchi fanno notizia a livello internazionale a causa di molteplici ragioni. I problemi che fanno scattare quegli attacchi DDoS sono spesso controversi o altamente ... Leggi di più non sono illegali, nonostante l'enorme quantità di danni e disagi che possono causare. Questo perché gli attacchi DDoS non ottengono l'accesso a un sistema. Piuttosto, lo sopraffanno dirigendo enormi volumi di traffico su un determinato sistema, fino a quando non riesce più a farcela.

CMA-DDoS

Gli attacchi DDoS sono stati criminalizzati nel 2006, un anno dopo che un tribunale ha assolto un adolescente che aveva inondato il suo datore di lavoro con oltre 5 milioni di e-mail. La nuova legislazione è stata introdotta nel Police and Justice Act del 2006, che ha aggiunto un nuovo emendamento al Legge sull'uso improprio del computer che criminalizza qualsiasi cosa possa compromettere il funzionamento o l'accesso a qualsiasi computer o programma.

Come l'atto del 1990, questo era un crimine solo se esisteva il requisito intento e conoscenza. L'avvio intenzionale di un programma DDoS è illegale, ma non lo è essere infettati da un virus che avvia un attacco DDoS.

Fondamentalmente, a questo punto, il Computer Misuse Act non stava discriminando. È stato altrettanto illegale per un agente di polizia o una spia hackerare un computer, come lo è stato per un adolescente nella sua camera da letto. Questo è stato modificato in un emendamento del 2015.

Nemmeno tu puoi creare un virus.

Un'altra sezione (Sezione 37), aggiunta più avanti nella vita del Computer Misuse Act, criminalizza la produzione, l'ottenimento e la fornitura di articoli che potrebbero facilitare un crimine informatico.

Ciò rende illegale, ad esempio, costruire un sistema software che potrebbe lanciare un attacco DDoS o creare un virus o un trojan.

Ma questo introduce una serie di potenziali problemi. In primo luogo, cosa significa questo per il legittimo settore della ricerca sulla sicurezza Puoi guadagnarti da vivere con un hacking etico?Essere etichettati come "hacker" di solito comporta molte connotazioni negative. Se ti definisci un hacker, le persone spesso ti percepiranno come qualcuno che causa malizia solo per risatine. Ma c'è una differenza ... Leggi di più , che ha prodotto strumenti di hacking e exploit con l'obiettivo di aumentare la sicurezza informatica Come testare la sicurezza della tua rete domestica con strumenti di hacking gratuitiNessun sistema può essere completamente "a prova di hacking", ma i test di sicurezza del browser e le garanzie di rete possono rendere il tuo set-up più robusto. Utilizza questi strumenti gratuiti per identificare i "punti deboli" nella tua rete domestica. Leggi di più ?

In secondo luogo, cosa significa questo per le tecnologie del "doppio uso", che possono essere utilizzate sia per attività legittime che illegittime. Un grande esempio di questo sarebbe Google Chrome La guida facile a Google ChromeQuesta guida dell'utente di Chrome mostra tutto ciò che devi sapere sul browser Google Chrome. Descrive le basi dell'utilizzo di Google Chrome che è importante per qualsiasi principiante. Leggi di più , che può essere utilizzato per la navigazione in Internet, ma anche per l'avvio Attacchi SQL Injection Che cos'è un'iniezione SQL? [MakeUseOf Explains]Il mondo della sicurezza di Internet è afflitto da porte aperte, backdoor, falle di sicurezza, trojan, worm, vulnerabilità del firewall e una serie di altri problemi che ci tengono tutti in allerta ogni giorno. Per utenti privati, ... Leggi di più .

cma-Hacker

La risposta è, ancora una volta, intenta. Nel Regno Unito, i procedimenti giudiziari sono promossi dal Crown Prosecution Service (CPS), che determina se qualcuno debba essere perseguito. La decisione di portare qualcuno in tribunale si basa su una serie di linee guida scritte, alle quali il CPS deve obbedire.

In questo caso, le linee guida affermano che la decisione di perseguire qualcuno ai sensi della Sezione 37 dovrebbe essere presa solo in caso di intenti criminali. Aggiunge inoltre che per determinare se un prodotto è stato creato per facilitare un computer reato, il pubblico ministero dovrebbe tenere conto dell'uso legittimo e delle motivazioni alla base della costruzione esso.

Questo, efficacemente, criminalizza la produzione di malware, consentendo nel contempo al Regno Unito di avere un fiorente settore della sicurezza delle informazioni.

"007 - Licenza di hacking"

Il Computer Misuse Act è stato nuovamente aggiornato all'inizio del 2015, anche se in modo silenzioso e senza troppi clamore. Sono state apportate due importanti modifiche.

Il primo era che alcuni reati informatici nel Regno Unito sono ora punibili con l'ergastolo. Questi verrebbero dati se l'hacker avesse intenzione e conoscenza che la sua azione non era autorizzata e avesse il potenziale di causare "gravi danni" al "benessere umano e alla sicurezza nazionale" o di essere "sconsiderati sul fatto che tale danno fosse o meno" causato".

Queste frasi non sembrano applicarsi al tuo adolescente disaffezionato varietà da giardino. Piuttosto, vengono salvati per coloro che lanciano attacchi che hanno il potenziale per causare gravi danni alla vita umana o che sono rivolti a infrastrutture nazionali critiche.

cma-GCHQ

La seconda modifica apportata ha dato l'immunità alla polizia e agli agenti dell'intelligence dalla legislazione sulla criminalità informatica esistente. Alcuni hanno applaudito al fatto che potrebbe semplificare le indagini sui tipi di criminali che potrebbero offuscare le loro attività con mezzi tecnologici. Anche se altri, vale a dire Privacy International, erano preoccupati che fosse maturo per abusi e che non esistessero controlli e contrappesi sufficienti per l'esistenza di questo tipo di legislazione.

Le modifiche al Computer Misuse Act sono state approvate il 3 marzo 2015 e sono diventate legge il 3 maggio 2015.

The Future of the Computer Misuse Act

Il Computer Misuse Act è un atto legislativo vivente. È uno che è cambiato nel corso della sua vita e probabilmente continuerà a farlo.

Il prossimo probabile cambiamento arriverà a seguito dello scandalo delle notizie sul telefono di News of The World e definirà probabilmente gli smartphone come computer (quali sono) e introdurrà il crimine di rilascio informazione con intento.

Fino ad allora, voglio sentire i tuoi pensieri. Pensi che la legge si spinga troppo in là? Non abbastanza lontano? Dimmelo e chatteremo di seguito.

Crediti fotografici: hacker e laptop Via Shutterstock, Brendan Howard / Shutterstock.com, Anonimo DDC_1233 / Thierry Ehrmann, Edificio GCHQ / MOD

Matthew Hughes è uno sviluppatore e scrittore di software di Liverpool, in Inghilterra. Raramente si trova senza una tazza di caffè nero forte in mano e adora assolutamente il suo Macbook Pro e la sua macchina fotografica. Puoi leggere il suo blog all'indirizzo http://www.matthewhughes.co.uk e seguilo su Twitter su @matthewhughes.