El acto abuso de la informática: la ley que penaliza la piratería en el reino unido

La intrusión en los ordenadores es ilegal prácticamente en todo el mundo.

En el Reino Unido, la legislación clave que aborda los delitos informáticos es la Ley de Abusos Informáticos de 1990, que se ha formado la base de gran parte de la legislación de delitos informáticos en muchos de los países de la Commonwealth.

Pero también es una pieza muy controvertida de la legislación, y que recientemente se ha actualizado para dar el GCHQ, principal organización de inteligencia del Reino Unido, el derecho legal para introducirse en cualquier ordenador que así lo deseen. Por lo tanto, lo que es, y qué es lo que dice?

Los primeros hackers

La Ley de Abusos Informáticos fue escrito por primera vez y se pone en la ley en 1990, pero eso no quiere decir que no hubo delito informático antes de entonces. Más bien, era increíblemente difícil, si no imposible, para enjuiciar. Uno de los primeros delitos informáticos a ser procesado en el Reino Unido fue R v Robert Schifreen y Stephen Gold, en 1985.

Schifreen y Oro, utilizando simple, off-the-shelf equipo de cómputo, logró comprometer el sistema Viewdata, que fue un precursor rudimentario, centralizado a Internet moderna propiedad de Prestel, una subsidiaria de British Telecom. El truco era relativamente simple. Encontraron un ingeniero de British Telecom, y navegado-hombro mientras teclea sus datos de acceso (nombre de usuario ‘22222222` y la contraseña‘1234` ). Con esta información, se quedaron fuera de control a través Viewdata, incluso navegar por los mensajes privados de la familia real británica.

CMA-Prestel

British Telecom pronto se convirtió en sospechoso y comenzó a monitorear las cuentas ViewData sospechosos.

Vídeo: El regreso de los piratas: La pirateria del S.XXI - History Channel

No pasó mucho tiempo hasta que se confirmaron sus sospechas. BT notificó a la policía. Schifreen y el oro fueron detenidos y acusados ​​bajo la Ley de Falsificación y la falsificación. Fueron condenados y multados £ 750 y £ 600 respectivamente. El problema era que la falsificación y la Ley de Falsificación en realidad no se aplica a los delitos informáticos, especialmente los que fueron motivados por la curiosidad y la investigación, no metas financieras.

Schifreen y Oro recurrieron contra su convicción, y ganaron.

La acusación recurrió contra su absolución a la Cámara de los Lores, y perdió. Uno de los jueces de dicho recurso, Señor David Brennan, confirmó su absolución, añadiendo que si el gobierno deseaba procesar a los criminales informáticos, deben crear las leyes adecuadas para hacerlo.

Esta necesidad llevó a la creación de la Ley de Abusos Informáticos.

Los tres crímenes de la Ley de Abusos Informáticos

La Ley de Abusos Informáticos cuando se introdujo en 1990 criminalizó tres conductas particulares, cada uno con diferentes sanciones.

  • Acceso a un sistema informático sin autorización.
  • Acceso a un sistema informático con el fin de cometer o facilitar otros delitos.
  • Acceso a un sistema informático con el fin de perjudicar el funcionamiento de cualquier programa o modificar cualquier dato que no le pertenecen.

Fundamentalmente, para que algo sea un delito en virtud de la Ley de Abusos Informáticos de 1990, tiene que haber intención. No es un crimen, por ejemplo, para alguien para conectar inadvertidamente y por casualidad a un servidor o red que no tienen permiso para acceder.

Pero es totalmente ilegal que alguien accede a un sistema con intención, con el conocimiento que ellos no tienen permiso para acceder a ella.

Con un conocimiento básico de lo que se requería, debido principalmente a la tecnología es relativamente nueva, la legislación en su forma más fundamental no penaliza otras cosas indeseables que uno puede hacer con un ordenador. En consecuencia, se ha revisado varias veces desde entonces, donde ha sido refinado y expandido.

¿Qué pasa con los ataques DDoS?

lectores perspicaces se han dado cuenta de que bajo la ley como se ha descrito anteriormente, Los ataques DDoS no son ilegales, a pesar de la gran cantidad de daños y alteraciones que pueden causar. Esto se debe a los ataques DDoS no tengan acceso a un sistema. Más bien, se desbordan por la dirección de grandes volúmenes de tráfico en un sistema dado, hasta que ya no puede hacer frente.¿Qué es un ataque DDoS? [Explica MakeUseOf]¿Qué es un ataque DDoS? [Explica MakeUseOf]Los DDoS plazo silbidos cada vez pasados ​​ciberactivismo se alza la cabeza en masa. Este tipo de ataques en los titulares internacionales debido a múltiples razones. Los temas que JumpStart esos ataques DDoS son a menudo polémicos o altamente ...Lee mas

CMA-DDoS

Los ataques DDoS estaban penalizados en 2006, un año después que un tribunal absolvió a un adolescente que había inundado su patrón con más de 5 millones de correos electrónicos. La nueva legislación fue introducida en la Ley de 2006 de la Policía y la Justicia, que añade una nueva modificación de la Ley de Abusos Informáticos de penalizar cualquier cosa que pudiera poner en peligro el funcionamiento o el acceso de cualquier equipo o programa.

Al igual que la Ley de 1990, esto fue sólo un crimen si había el requisito intención y conocimiento. Intencionalmente poniendo en marcha un programa de DDoS es ilegal, pero se infecte con un virus que lanza un ataque DDoS no lo es.

Fundamentalmente, en este punto, la Ley de abuso de la informática no era exigente. Era tan ilegal que un oficial de policía o de espionaje para introducirse en un ordenador, como lo fue para un adolescente en su habitación para hacerlo. Esto fue cambiado en una enmienda de 2015.

No se puede crear un virus, tampoco.

Otra sección (Sección 37), añadido más tarde en la vida de la Ley de Abusos Informáticos, penaliza la producción, obtención y suministro de artículos que podrían facilitar un delito informático.

Vídeo: pirateria informatica udea

Esto hace que sea ilegal, por ejemplo, para construir un sistema de software que podría lanzar un ataque DDoS, o para crear un virus o un troyano.

Pero esto trae consigo una serie de problemas potenciales. En primer lugar, ¿qué significa esto para el industria de la investigación de seguridad legítima, que ha producido herramientas y exploits piratería con el objetivo de aumentar la seguridad informática?Puede usted hacer una vida fuera de Hacking Ético?Puede usted hacer una vida fuera de Hacking Ético?Ser etiquetado como un “hacker” por lo general viene con un montón de connotaciones negativas. Si se llama a sí mismo un hacker, la gente a menudo se perciben como alguien que causa daño simplemente por diversión. Pero hay una diferencia...Lee mas

En segundo lugar, ¿qué significa eso para las tecnologías de doble uso’`, que pueden ser utilizados tanto para tareas legítimos e ilegítimos. Un gran ejemplo de esto sería Google Chrome, que se puede utilizar para navegar por Internet, sino también el lanzamiento Los ataques de inyección SQL.

CMA-Hacker

La respuesta es, una vez más, la intención. En el Reino Unido, los procesos son llevados por la Fiscalía de la Corona (CPS), que determina si alguien debe ser procesado. La decisión de llevar a alguien a la corte se basa en una serie de directrices escritas, que los CPS tienen que obedecer.

En este caso, las directrices establecen que la decisión de procesar a alguien bajo la Sección 37 sólo debe hacerse si hay intención criminal. También añade que con el fin de determinar si un producto ha sido desarrollado con el fin de facilitar un delito informático, el fiscal debe tener en cuenta el uso legítimo y las motivaciones detrás de la construcción de ésta.

Vídeo: Man O' War: Corsair - La pirateria no es delito

Esto, efectivamente, penaliza la producción de malware, mientras que permite que el Reino Unido tiene una industria de seguridad de la información floreciente.

“007 - Licencia para Hack”

La Ley de abuso de la informática se actualiza de nuevo a principios de 2015, aunque en voz baja, y sin mucha fanfarria. Se hicieron dos cambios importantes.

La primera fue que ciertos delitos informáticos en el Reino Unido ahora son punibles con una pena de cadena perpetua. Estos se daría si el hacker tenía intención y el conocimiento de su acción fue autorizada, y tenía el potencial de causar un “daño grave” a “el bienestar humano y la seguridad nacional” o eran “imprudente acerca de si tal daño fue causado”.

no aparecen estas frases para aplicar a su hijo adolescente descontentos variedad de jardín. Más bien, son salvados por los que lanzar ataques que tienen el potencial de causar daños graves a la vida humana, o están dirigidos a la infraestructura nacional crítica.

CMA-GCHQ

El segundo cambio que se hizo dio a la policía y los agentes de inteligencia de la inmunidad de la legislación de delitos informáticos existentes. Algunos aplaudieron el hecho de que podría simplificar las investigaciones sobre los tipos de criminales que podrían ofuscar sus actividades a través de medios tecnológicos. A pesar de que los demás, es decir, Privacy International, estaban preocupados de que estaba maduro para el abuso, y los pesos y contrapesos suficientes no están en su lugar para este tipo de legislación de existir.

Los cambios en la Ley de Abusos Informáticos fueron aprobadas el 3 de marzo de 2015, y se convirtió en ley el 3 de mayo de 2015.

El futuro de la Ley de Abusos Informáticos

La Ley de abuso de la informática es en gran medida un pedazo vivo de la legislación. Es uno que ha cambiado a lo largo de su vida, y es probable que continúe haciéndolo.

El siguiente cambio probablemente se debe a venir como resultado del News of The World escándalo de escuchas telefónicas, y es probable que definirá los teléfonos inteligentes como computadoras (que lo son), e introducir el delito de información de la liberación con la intención.

Hasta entonces, quiero escuchar sus pensamientos. ¿Cree usted que la ley va demasiado lejos? No lo suficiente? Dime, y vamos a charlar a continuación.

Créditos de las fotos: hacker y portátil a través de Shutterstock, Brendan Howard / Shutterstock.com, Anónimo DDC_1233 / Thierry Ehrmann, GCHQ Construcción / MOD

Artículos Relacionados