Διαφήμιση

Η πειρατεία σε υπολογιστές είναι παράνομη σχεδόν σε όλο τον κόσμο.

Στο Ηνωμένο Βασίλειο, η βασική νομοθεσία που ασχολείται με τα εγκλήματα πληροφορικής είναι ο νόμος για την κατάχρηση των υπολογιστών του 1990, η οποία αποτέλεσε τη βάση για μεγάλο μέρος της νομοθεσίας για τα εγκλήματα πληροφορικής σε πολλές χώρες της Κοινοπολιτείας τα έθνη.

Αλλά είναι επίσης μια βαθιά αμφισβητούμενη νομοθεσία, και αυτή που πρόσφατα ενημερώθηκε για να δώσει GCHQ, τον κύριο οργανισμό συλλογής πληροφοριών του Ηνωμένου Βασιλείου, το νόμιμο δικαίωμα να εισβάλλει σε οποιονδήποτε υπολογιστή επιθυμία. Τι είναι αυτό και τι λέει;

Οι πρώτοι χάκερ

Ο νόμος για την κατάχρηση των υπολογιστών γράφτηκε για πρώτη φορά και τέθηκε σε ισχύ το 1990, αλλά αυτό δεν σημαίνει ότι δεν υπήρξε κανένα έγκλημα πληροφορικής πριν από τότε. Αντίθετα, ήταν απίστευτα δύσκολο, αν όχι αδύνατο, να ασκηθεί δίωξη. Ένα από τα πρώτα εγκλήματα πληροφορικής που διώχθηκαν στο Ηνωμένο Βασίλειο ήταν R κατά Robert Schifreen και Stephen Gold, το 1985.

instagram viewer

Η Schifreen και η Gold, χρησιμοποιώντας απλό εξοπλισμό ηλεκτρονικών υπολογιστών, κατάφεραν να θέσουν σε κίνδυνο το σύστημα Viewdata, η οποία ήταν ένα υποτυπώδες, κεντρικό πρόδρομο για το σύγχρονο Διαδίκτυο που ανήκει στην Prestel, θυγατρική της Βρετανίας Τηλεπικοινωνίες. Το hack ήταν σχετικά απλό. Βρήκαν έναν μηχανικό της British Telecom και τον ώμο-σερφάροντας καθώς πληκτρολογούσε τα διαπιστευτήρια σύνδεσης του (όνομα χρήστη '22222222' και κωδικός '1234'). Με αυτές τις πληροφορίες, έτρεξαν amok μέσω Viewdata, ακόμη και περιήγηση στα ιδιωτικά μηνύματα της βρετανικής βασιλικής οικογένειας.

cma-prestel

Η British Telecom σύντομα έγινε ύποπτη και άρχισε να παρακολουθεί τους ύποπτους λογαριασμούς Viewdata.

Δεν ήταν καιρό μέχρι να επιβεβαιωθούν οι υποψίες τους. Η BT ενημέρωσε την αστυνομία. Schifreen και Gold συνελήφθησαν και κατηγορήθηκαν βάσει του νόμου περί πλαστογραφίας και παραποίησης / απομίμησης. Καταδικάστηκαν και επιβλήθηκαν πρόστιμα ύψους £ 750 και £ 600 αντίστοιχα. Το πρόβλημα ήταν ότι ο Νόμος για την πλαστογραφία και την πλαστογράφηση δεν εφαρμόστηκε πραγματικά στα εγκλήματα πληροφορικής, ειδικά εκείνα που είχαν κίνητρο από περιέργεια και έρευνα, όχι οικονομικούς στόχους.

Οι Schifreen και Gold άσκησαν έκκληση κατά της καταδίκης τους και κέρδισαν.

Η εισαγγελία άσκησε έφεση εναντίον της απαλλαγής τους στο Σώμα των Λόρδων και έχασε. Ένας από τους δικαστές σε αυτή την έκκληση, ο Λόρδος David Brennan, επιβεβαίωσε την απαλλαγή τους, προσθέτοντας ότι εάν η κυβέρνηση επιθυμούσε να διώξει τους εγκληματίες υπολογιστών, θα πρέπει να δημιουργήσουν τους κατάλληλους νόμους για να το πράξουν.

Αυτή η ανάγκη οδηγεί στη δημιουργία του νόμου για την κατάχρηση υπολογιστών.

Τα τρία εγκλήματα του νόμου περί κατάχρησης υπολογιστών

Ο νόμος περί κατάχρησης υπολογιστών, όταν εισήχθη το 1990, ποινικοποίησε τρεις ιδιαίτερες συμπεριφορές, καθένα με διαφορετικές κυρώσεις.

  • Πρόσβαση σε σύστημα υπολογιστή χωρίς εξουσιοδότηση.
  • Πρόσβαση σε ένα σύστημα ηλεκτρονικών υπολογιστών για τη διάπραξη ή τη διευκόλυνση περαιτέρω αδικημάτων.
  • Πρόσβαση σε ένα σύστημα υπολογιστή προκειμένου να επηρεαστεί η λειτουργία οποιουδήποτε προγράμματος ή να τροποποιηθούν δεδομένα που δεν ανήκουν σε εσάς.

Βασικά, για να γίνει κάτι ποινικό αδίκημα στο πλαίσιο του νόμου περί κατάχρησης των υπολογιστών του 1990, πρέπει να υπάρχει πρόθεση. Δεν είναι ένα έγκλημα, για παράδειγμα, για κάποιον που κατά λάθος και αισθητά συνδεθεί με ένα διακομιστή ή δίκτυο που δεν έχουν άδεια πρόσβασης.

Αλλά είναι εντελώς παράνομο για κάποιον να έχει πρόσβαση σε ένα σύστημα με πρόθεση, με τη γνώση ότι δεν έχει άδεια πρόσβασης σε αυτό.

Με μια βασική κατανόηση του τι απαιτείτο, κυρίως λόγω της σχετικά νέας τεχνολογίας, η η νομοθεσία με την πιο θεμελιώδη μορφή της δεν ποινικοποίησε άλλα ανεπιθύμητα πράγματα που μπορεί κανείς να κάνει με α υπολογιστή. Κατά συνέπεια, έχει αναθεωρηθεί πολλές φορές από τότε, όπου έχει βελτιωθεί και επεκταθεί.

Τι γίνεται με τα DDoS Attacks;

Οι αντιληπτές αναγνώστες θα έχουν παρατηρήσει ότι σύμφωνα με τον νόμο όπως περιγράφεται παραπάνω, Επιθέσεις DDoS Τι είναι μια επίθεση DDoS; [Επεξηγήσεις MakeUseOf]Ο όρος DDoS σφυρίζει το παρελθόν όποτε ο κυβερνο-ακτιβισμός αυξάνει το κεφάλι του μαζικά. Αυτές οι επιθέσεις κάνουν διεθνή πρωτοσέλιδα λόγω πολλών λόγων. Τα θέματα που ξεκινούν αυτές τις επιθέσεις DDoS είναι συχνά αμφιλεγόμενες ή πολύ ... Διαβάστε περισσότερα δεν είναι παράνομες, παρά την τεράστια ζημιά και τη διατάραξη που μπορούν να προκαλέσουν. Αυτό συμβαίνει επειδή οι επιθέσεις DDoS δεν αποκτούν πρόσβαση σε ένα σύστημα. Αντιθέτως, το συντρίβουν κατευθύνοντας μαζικούς όγκους κυκλοφορίας σε ένα δεδομένο σύστημα, έως ότου δεν μπορεί πλέον να αντιμετωπίσει.

cma-ddos

Οι επιθέσεις DDoS ποινικοποιήθηκαν το 2006, ένα χρόνο μετά την αθωωρία ενός δικαστηρίου που έπληξε έναν έφηβο που είχε πλημμυρίσει τον εργοδότη του με πάνω από 5 εκατομμύρια μηνύματα ηλεκτρονικού ταχυδρομείου. Η νέα νομοθεσία εισήχθη στον νόμο περί αστυνομίας και δικαιοσύνης του 2006, ο οποίος πρόσθεσε μια νέα τροπολογία στο νόμο Νόμου περί καταχρηστικής χρήσης υπολογιστών, που ποινικοποίησε οτιδήποτε θα μπορούσε να βλάψει τη λειτουργία ή την πρόσβαση οποιουδήποτε υπολογιστή ή πρόγραμμα.

Όπως και η πράξη του 1990, αυτό ήταν μόνο ένα έγκλημα εάν υπήρχε η απαιτούμενη πρόθεση και η γνώση. Προειδοποίηση για την έναρξη ενός προγράμματος DDoS είναι παράνομη, αλλά να μολυνθεί από έναν ιό που ξεκινά μια επίθεση DDoS δεν είναι.

Βασικά, σε αυτό το σημείο, ο νόμος για την κατάχρηση υπολογιστών δεν διακρίνει. Ήταν εξίσου παράνομο για έναν αστυνομικό ή έναν κατασκοπευτικό να μπει σε υπολογιστή, όπως ήταν για έναν έφηβο στην κρεβατοκάμαρά του για να το κάνει. Αυτό τροποποιήθηκε σε μια τροπολογία του 2015.

Δεν μπορείτε να κάνετε έναν ιό, είτε.

Ένα άλλο τμήμα (τμήμα 37), που προστέθηκε αργότερα στη ζωή του νόμου για την κατάχρηση υπολογιστών, ποινικοποιεί την παραγωγή, την απόκτηση και την προμήθεια άρθρων που θα μπορούσαν να διευκολύνουν το έγκλημα πληροφορικής.

Αυτό καθιστά παράνομο, για παράδειγμα, την οικοδόμηση ενός συστήματος λογισμικού που θα μπορούσε να ξεκινήσει μια επίθεση DDoS ή να δημιουργήσει έναν ιό ή trojan.

Αλλά αυτό εισάγει μια σειρά πιθανών προβλημάτων. Πρώτον, τι σημαίνει αυτό για το νόμιμη βιομηχανία έρευνας στον τομέα της ασφάλειας Μπορείτε να κάνετε μια ζωή από ηθική Hacking;Ο χαρακτηρισμός ενός "χάκερ" έρχεται συνήθως με άφθονα αρνητικά συμπεράσματα. Εάν ονομάσετε τον εαυτό σας έναν χάκερ, οι άνθρωποι θα σας αντιλαμβάνονται συχνά ως κάποιος που προκαλεί απάτη μόνο για giggles. Αλλά υπάρχει μια διαφορά ... Διαβάστε περισσότερα , η οποία έχει δημιουργήσει εργαλεία hacking και εκμεταλλεύσεις με στόχο την αύξηση της ασφάλειας των υπολογιστών Πώς να δοκιμάσετε την ασφάλεια οικιακού σας δικτύου με δωρεάν εργαλεία hackingΚανένα σύστημα δεν μπορεί να είναι εξ ολοκλήρου "απόδειξη hack", αλλά οι έλεγχοι ασφαλείας του προγράμματος περιήγησης και οι δικτυακές διασφαλίσεις μπορούν να κάνουν τη ρύθμισή σας πιο ισχυρή. Χρησιμοποιήστε αυτά τα δωρεάν εργαλεία για να εντοπίσετε "αδύναμα σημεία" στο οικιακό σας δίκτυο. Διαβάστε περισσότερα ?

Δεύτερον, τι σημαίνει αυτό για τεχνολογίες "διπλής χρήσης", οι οποίες μπορούν να χρησιμοποιηθούν τόσο για νόμιμα όσο και για παράνομα καθήκοντα. Ένα καλό παράδειγμα αυτού θα ήταν Google Chrome Ο εύκολος οδηγός για το Google ChromeΑυτός ο οδηγός χρήσης Chrome δείχνει όλα όσα πρέπει να γνωρίζετε σχετικά με το πρόγραμμα περιήγησης Google Chrome. Καλύπτει τα βασικά στοιχεία της χρήσης του Google Chrome που είναι σημαντικό για κάθε αρχάριο. Διαβάστε περισσότερα , το οποίο μπορεί να χρησιμοποιηθεί για περιήγηση στο Internet, αλλά και για εκτόξευση Επιθέσεις SQL Injection Τι είναι μια ένεση SQL; [Επεξηγήσεις MakeUseOf]Ο κόσμος της ασφάλειας του Διαδικτύου μαστίζεται από ανοιχτές θύρες, backdoors, τρύπες ασφαλείας, Trojans, σκουλήκια, τρωτά σημεία τείχους προστασίας και πολλά άλλα θέματα που μας κρατούν όλα στα δάχτυλα των ποδιών μας καθημερινά. Για ιδιωτικούς χρήστες, ... Διαβάστε περισσότερα .

cma-hacker

Η απάντηση είναι, για άλλη μια φορά, πρόθεση. Στο Ηνωμένο Βασίλειο, η ποινική δίωξη ασκείται από την Υπηρεσία Εισαγγελέα του Στέμματος (Crown Prosecution Service - CPS), η οποία καθορίζει εάν πρέπει να διωχθεί κάποιος. Η απόφαση να προσφύγει κάποιος στο δικαστήριο βασίζεται σε ορισμένες γραπτές οδηγίες, τις οποίες πρέπει να υπακούει το CPS.

Στην περίπτωση αυτή, οι κατευθυντήριες γραμμές δηλώνουν ότι η απόφαση να διωχθεί κάποιος δυνάμει του άρθρου 37 πρέπει να γίνεται μόνο εάν υπάρχει εγκληματική πρόθεση. Προσθέτει επίσης ότι για να προσδιοριστεί αν ένα προϊόν κατασκευάστηκε για να διευκολύνει έναν υπολογιστή έγκλημα, ο εισαγγελέας θα πρέπει να λαμβάνει υπόψη τη νόμιμη χρήση και τα κίνητρα πίσω από την οικοδόμηση το.

Αυτό, αποτελεσματικά, ποινικοποιεί την παραγωγή κακόβουλου λογισμικού, επιτρέποντας παράλληλα στο Ηνωμένο Βασίλειο να έχει μια ανθηρή βιομηχανία ασφάλειας πληροφοριών.

"007 - Άδεια να Hack"

Ο νόμος για την κατάχρηση των υπολογιστών ενημερώθηκε και πάλι στις αρχές του 2015, αν και ήσυχα και χωρίς πολλά fanfare. Πραγματοποιήθηκαν δύο σημαντικές αλλαγές.

Το πρώτο ήταν ότι ορισμένα εγκλήματα πληροφορικής στο Ηνωμένο Βασίλειο τιμωρούνται με ποινή ισόβιας κάθειρξης. Αυτά θα δοθούν εάν ο χάκερ είχε πρόθεση και γνώση ότι η δράση τους ήταν μη εξουσιοδοτημένη και είχε τις δυνατότητες να προκαλέσουν «σοβαρές ζημιές» στην «ανθρώπινη ευημερία και την εθνική ασφάλεια» ή ήταν «απερίσκεπτες ως προς το αν η ζημία ήταν τέτοια προκαλούνται".

Αυτές οι προτάσεις δεν φαίνεται να ισχύουν για την ανεπιθύμητη ερασιτεχνική σας ποικιλία στον κήπο. Αντιθέτως, σώζονται για όσους εκτοξεύουν επιθέσεις που έχουν τη δυνατότητα να προκαλέσουν σοβαρή βλάβη στην ανθρώπινη ζωή ή αποσκοπούν σε κρίσιμες εθνικές υποδομές.

cma-gchq

Η δεύτερη αλλαγή που έγινε είχε ως αποτέλεσμα την ασυλία της αστυνομίας και των υπευθύνων των υπηρεσιών πληροφοριών από την υπάρχουσα νομοθεσία περί εγκλημάτων στον τομέα των ηλεκτρονικών υπολογιστών. Ορισμένοι επικρότησαν το γεγονός ότι θα μπορούσε να απλοποιήσει τις έρευνες για τους τύπους εγκληματιών που θα μπορούσαν να παρεμποδίσουν τις δραστηριότητές τους με τεχνολογικά μέσα. Αν και άλλοι, και συγκεκριμένα το Privacy International, ανησυχούσαν ότι ήταν ώριμο για κακοποίηση και δεν υπήρχαν επαρκείς έλεγχοι και ισορροπία για την ύπαρξη αυτού του είδους της νομοθεσίας.

Οι αλλαγές στον νόμο περί κατάχρησης υπολογιστών ψηφίστηκαν στις 3 Μαρτίου 2015 και τέθηκαν σε ισχύ στις 3 Μαΐου 2015.

Το μέλλον του νόμου για την κατάχρηση υπολογιστών

Ο νόμος περί κακής χρήσης ηλεκτρονικών υπολογιστών αποτελεί πάρα πολύ ζωντανό νομοθέτημα. Είναι ένα που έχει αλλάξει καθ 'όλη τη διάρκεια της ζωής του και πιθανότατα θα συνεχίσει να το κάνει.

Η επόμενη πιθανή αλλαγή πρόκειται να προέλθει από το σκάνδαλο News of The World, και θα καθορίσει πιθανώς τα smartphones ως υπολογιστές (που είναι) και θα εισαγάγει το έγκλημα απελευθέρωσης πληροφορίες με πρόθεση.

Μέχρι τότε, θέλω να ακούσω τις σκέψεις σας. Πιστεύετε ότι ο νόμος πάει πολύ μακριά; Δεν είναι αρκετά μακριά; Πες μου, και θα συζητήσουμε παρακάτω.

Πιστωτικές κάρτες: χάκερ και φορητό υπολογιστή Μέσω Shutterstock, Μπρένταν Χάουαρντ / Shutterstock.com, Anonymous DDC_1233 / Thierry Ehrmann, Κτίριο GCHQ / MOD

Ο Matthew Hughes είναι προγραμματιστής και συγγραφέας λογισμικού από το Λίβερπουλ της Αγγλίας. Αυτός σπάνια βρίσκεται χωρίς ένα φλιτζάνι ισχυρό μαύρο καφέ στο χέρι του και λατρεύει απολύτως το Macbook Pro και την κάμερά του. Μπορείτε να διαβάσετε το ιστολόγιό του στο http://www.matthewhughes.co.uk και τον ακολουθήστε στο twitter στο @ matthewhughes.