L`acte de mauvaise utilisation de l`ordinateur: la loi qui criminalise le piratage au royaume-uni

Piratant des ordinateurs est à peu près illégal dans le monde entier.

Au Royaume-Uni, la principale loi qui traite des crimes informatiques est la Computer Misuse Act 1990, qui a constitué la base d`une grande partie de la loi sur les crimes informatiques dans la plupart des nations du Commonwealth.

Mais il est aussi un morceau profondément controversé de la législation, et qui a récemment été mis à jour pour donner GCHQ, l`organisation du renseignement primaire du Royaume-Uni, le droit légal de pirater un ordinateur qu`ils le désirent. Alors, quel est-il, et que dit-il?

Les premiers pirates informatiques

Computer Misuse Act a été écrit et mis en loi en 1990, mais cela ne veut pas dire qu`il n`y avait pas de crime informatique avant alors. Au contraire, il était incroyablement difficile, sinon impossible, de poursuivre. L`un des premiers crimes informatiques à être poursuivis en justice au Royaume-Uni était R v Robert Schifreen et Stephen Gold, en 1985.

Schifreen et or, à l`aide simple, impromptu de matériel informatique, a réussi à compromettre le système Viewdata, qui était un précurseur rudimentaire, centralisé à l`Internet moderne appartenant à Prestel, une filiale de British Telecom. Le hack est relativement simple. Ils ont trouvé un ingénieur British Telecom, et l`épaule-surfé comme il tapa ses identifiants de connexion (nom d`utilisateur de « 22222222` et mot de passe « 1234` ). Avec ces informations, ils se sont déchaînés par Viewdata, parcourant même les messages privés de la famille royale britannique.

cma-Prestel

British Telecom est rapidement devenu suspect et a commencé à surveiller les suspects comptes Viewdata.

Il ne fallut pas longtemps jusqu`à ce que leurs soupçons ont été confirmés. BT a informé la police. Schifreen et or ont été arrêtés et inculpés en vertu de la Loi sur la contrefaçon et Contrefaçon. Ils ont été reconnus coupables et condamnés à une amende de £ 750 et £ 600 respectivement. Le problème était, la Forgery and Counterfeiting Act ne s`appliquait pas vraiment aux crimes informatiques, en particulier ceux qui ont été motivés par la curiosité et la recherche, pas d`objectifs financiers.

Schifreen et or ont fait appel de leur condamnation, et a gagné.

L`accusation a fait appel contre leur acquittement devant la Chambre des Lords, et a perdu. L`un des juges dans cet appel, Lord David Brennan, a confirmé leur acquittement, ajoutant que si le gouvernement voulait poursuivre les criminels informatiques, ils devraient créer les lois appropriées pour le faire.

Cette avance de la nécessité de la création de la Computer Misuse Act.

Les trois crimes de la Computer Misuse Act

Computer Misuse Act, lorsqu`il est introduit en 1990 criminalisé trois comportements particuliers, chacun avec des peines différentes.

  • L`accès à un système informatique sans autorisation.
  • L`accès à un système informatique afin de commettre ou faciliter de nouvelles infractions.
  • L`accès à un système informatique afin d`altérer le fonctionnement d`un programme, ou de modifier les données qui ne vous appartient pas.

Fondamentalement, quelque chose comme une infraction pénale en vertu de la Computer Misuse Act 1990, il doit être intention. Ce n`est pas un crime, par exemple, pour quelqu`un par inadvertance et serendipitously connecter à un serveur ou d`un réseau, ils ne sont pas autorisés à accéder.

Mais il est tout à fait illégal pour quelqu`un d`accéder à un système avec l`intention, les connaissances qu`ils ne sont pas autorisés à y accéder.

Avec une compréhension de base de ce qui était nécessaire, principalement en raison de la technologie étant relativement nouvelle, la loi dans sa forme la plus fondamentale n`a pas criminaliser d`autres choses indésirables, on peut faire avec un ordinateur. Par conséquent, il a été révisé plusieurs fois depuis, où il a été affiné et élargi.

Qu`en est-attaques DDoS?

Les lecteurs perspicaces auront remarqué que, dans la loi comme décrit ci-dessus, Les attaques DDoS ne sont pas illégaux, en dépit de la grande quantité de dégâts et les perturbations qu`ils peuvent causer. En effet, les attaques DDoS ne gagnent pas accès à un système. Au contraire, ils submergent par la direction des volumes massifs de trafic à un système donné, jusqu`à ce qu`il ne peut plus faire face.Qu`est-ce qu`un attaque DDoS? [MakeUseOf Explique]Qu`est-ce qu`un attaque DDoS? [MakeUseOf Explique]Le terme DDoS sifflets passé à chaque fois que le cyber-activisme cabre la tête en masse. Ce genre d`attaques font les manchettes internationales en raison de multiples raisons. Les questions qui JumpStart ces attaques DDoS sont souvent controversés ou très ...Lire la suite

Video: The World Tomorrow VOSTFR (épisode 08): Cypherpunks Part 1

cma-DDoS

Les attaques DDoS ont été pénalisées en 2006, un an après qu`un tribunal a acquitté un adolescent qui avait inondé son employeur avec plus de 5 millions d`emails. La nouvelle législation a été introduite dans la Loi sur la police et la justice 2006, qui a ajouté un nouvel amendement à la Computer Misuse Act incriminant tout ce qui pourrait nuire au bon fonctionnement ou l`accès d`un ordinateur ou d`un programme.

Comme la loi de 1990, ce fut seulement un crime s`il y avait le nécessaire intention et connaissance. lance Intentionnellement un programme DDoS est illégal, mais être infecté par un virus qui lance une attaque DDoS est pas.

Crucialement, à ce stade, la Computer Misuse Act n`a pas été discriminatoire. Il était tout aussi illégal pour un agent de police ou espion de pirater un ordinateur, comme pour un adolescent dans sa chambre pour le faire. Cela a été changé dans un amendement 2015.

Vous ne pouvez pas faire un virus, soit

Une autre section (article 37), a ajouté plus tard dans la vie de la Computer Misuse Act, criminalise la production, l`obtention et la fourniture d`articles qui pourraient faciliter un crime informatique.

Cela rend illégal, par exemple, pour construire un système de logiciel qui pourrait lancer une attaque DDoS, ou pour créer un virus ou cheval de Troie.

Mais cela introduit un certain nombre de problèmes potentiels. Tout d`abord, qu`est-ce que cela signifie pour la industrie de la recherche légitime de sécurité, qui a produit des outils et des exploits de piratage dans le but d`augmenter la sécurité informatique?Pouvez-vous faire vivre de Hacking éthique?Pouvez-vous faire vivre de Hacking éthique?Être qualifié de « hacker » vient généralement avec beaucoup de connotations négatives. Si vous vous appelez un hacker, les gens perçoivent souvent vous comme quelqu`un qui fait mal juste pour rire. Mais il y a une différence...Lire la suite

En second lieu, qu`est-ce que cela signifie pour les technologies « à double usage », qui peuvent être utilisés pour les tâches légitimes et illégitimes. Un bon exemple de ceci serait Google Chrome, qui peut être utilisé pour naviguer sur Internet, mais aussi le lancement Attaques par injection SQL.

cma-pirate

La réponse est, encore une fois, l`intention. Au Royaume-Uni, les poursuites sont portées par le Procureur de la Couronne (CPS), qui détermine si quelqu`un doit être poursuivi. La décision de prendre quelqu`un au tribunal se fonde sur un certain nombre de directives écrites, que les CPS doivent obéir.

Dans ce cas, les lignes directrices précisent que la décision de poursuivre une personne en vertu de l`article 37 ne doit être faite que si l`intention criminelle. Il ajoute également que pour déterminer si un produit a été construit afin de faciliter un crime informatique, le procureur doit tenir compte de l`usage légitime, et les motivations derrière sa construction.

Ceci, efficace, criminalise la production de logiciels malveillants, tout en permettant au Royaume-Uni d`avoir une industrie de la sécurité de l`information florissante.

« 007 - Licence de pirater »

Computer Misuse Act a de nouveau été mis à jour au début de 2015, bien tranquillement, et sans tambour ni trompette. Deux changements importants ont été apportés.

La première est que certains crimes informatiques au Royaume-Uni sont maintenant passibles d`une peine à perpétuité. Ceux-ci seraient remis si le pirate avait l`intention et la connaissance leur action était non autorisée, et a le potentiel de causer des « dommages sérieux » à « bien-être humain et de la sécurité nationale » ou étaient « téméraire quant à savoir si un tel préjudice a été causé ».

Ces phrases ne semblent pas appliquer à votre variété de jardin adolescent mécontente. Au contraire, ils sont sauvés pour ceux qui lancent des attaques qui ont le potentiel de causer un préjudice grave à la vie humaine, ou sont destinés à l`infrastructure nationale critique.

cma-GCHQ

Le deuxième changement qui a été fait a la police et des agents de renseignement de l`immunité de la législation sur la criminalité informatique existante. Certains ont applaudi le fait qu`il pourrait simplifier les enquêtes sur les types de criminels qui pourraient obscurcir leurs activités par des moyens technologiques. Bien que d`autres, à savoir Privacy International, se sont inquiétés qu`il était mûr pour abus, et les contrôles suffisants et les soldes ne sont pas en place pour ce type de législation existe.

Les modifications apportées à la Loi sur Computer Misuse ont été adoptées le 3 Mars 2015 et est entrée en vigueur le 3 mai 2015.

L`avenir de la Computer Misuse Act

Computer Misuse Act est très vivant un morceau de la législation. Il est celui qui a changé tout au long de sa vie, et continuera vraisemblablement de le faire.

Le prochain changement probable est due à venir à la suite des Nouvelles du scandale de piratage de téléphone du monde, et probablement définir les smartphones comme les ordinateurs (qu`ils sont), et d`introduire le crime de publication de l`information avec l`intention.

Jusque-là, je veux entendre vos pensées. Pensez-vous que la loi va trop loin? Pas assez loin? Dites-moi, et nous causerons ci-dessous.

Crédits photo: pirate et un ordinateur portable via Shutterstock, Brendan Howard / Shutterstock.com, Anonymous DDC_1233 / Thierry Ehrmann, GCHQ Bâtiment / MOD

Articles connexes