Der Computer Missbrauchsgesetz Das Gesetz, das Hacking in Großbritannien kriminalisiert

Der Computer Missbrauchsgesetz Das Gesetz, das Hacking in Großbritannien kriminalisiert / Sicherheit

In Computer zu hacken ist ziemlich weltweit illegal.

Im Vereinigten Königreich ist das Computer Misuse Act 1990 die wichtigste Gesetzgebung, die sich mit Computerkriminalität befasst. Sie bildet die Grundlage für einen Großteil der Computerkriminalitätsgesetzgebung in vielen Ländern des Commonwealth.

Es ist jedoch auch eine sehr umstrittene Rechtsvorschrift, die kürzlich aktualisiert wurde, um GCHQ, der wichtigsten britischen Geheimdienstorganisation, das Recht zu geben, sich in jeden Computer zu hacken, den sie sich wünschen. Also, was ist das und was sagt es?

Die ersten Hacker

Das Computer-Missbrauchsgesetz wurde 1990 zum ersten Mal verfasst und in Kraft gesetzt, aber das bedeutet nicht, dass es zuvor keine Computerkriminalität gab. Es war eher unglaublich schwierig, wenn nicht unmöglich, strafrechtlich zu verfolgen. Eine der ersten Computerkriminalität, die in Großbritannien strafrechtlich verfolgt wurde, war R gegen Robert Schifreen und Stephen Gold, im Jahr 1985.

Schifreen und Gold schafften es mit einfachen, handelsüblichen Computergeräten, das Viewdata-System zu gefährden, ein rudimentärer, zentralisierter Vorläufer des modernen Internets der Prestel, einer Tochtergesellschaft von British Telecom. Der Hack war relativ einfach. Sie fanden einen britischen Telekommunikationsingenieur und schulten mit der Schulter, als er seine Zugangsdaten (Benutzername '22222222' und Passwort '1234') eingab. Mit diesen Informationen liefen sie Amok durch Viewdata und durchsuchten sogar die privaten Nachrichten der britischen Königsfamilie.

British Telecom wurde bald verdächtig und begann, die verdächtigen Viewdata-Konten zu überwachen.

Es dauerte nicht lange, bis sich ihr Verdacht bestätigte. BT benachrichtigte die Polizei. Schifreen und Gold wurden unter dem Gesetz gegen Fälschung und Fälschung festgenommen und angeklagt. Sie wurden verurteilt und mit einer Geldstrafe von 750 £ bzw. 600 £ belegt. Das Problem war, dass das Fälschungs- und Fälschungsgesetz nicht wirklich auf Computerkriminalität angewandt wurde, insbesondere auf solche, die aus Neugier und Nachforschungen motiviert waren, nicht aus finanziellen Gründen.

Schifreen und Gold haben gegen ihre Überzeugung Berufung eingelegt und gewonnen.

Die Staatsanwaltschaft legte Berufung gegen ihren Freispruch beim Oberhaus ein und verlor. Einer der Richter in diesem Appell, Lord David Brennan, bestätigte ihren Freispruch und fügte hinzu, dass, wenn die Regierung Computerkriminelle strafrechtlich verfolgen will, sie die entsprechenden Gesetze erlassen sollte.

Diese Notwendigkeit führte zur Schaffung des Gesetzes über Computermissbrauch.

Die drei Verbrechen des Computermissbrauchsgesetzes

Als 1990 der Computer Missbrauchsgesetz eingeführt wurde, wurden drei Verhaltensweisen mit unterschiedlichen Strafen kriminalisiert.

  • Zugriff auf ein Computersystem ohne Autorisierung.
  • Zugriff auf ein Computersystem, um weitere Straftaten zu begehen oder zu erleichtern.
  • Zugriff auf ein Computersystem, um den Betrieb eines Programms zu beeinträchtigen oder um Daten zu ändern, die Ihnen nicht gehören.

Entscheidend ist, dass etwas unter dem Computer-Missbrauchsgesetz von 1990 zu einer Straftat werden kann Absicht. Es ist zum Beispiel kein Verbrechen für jemanden, der unbeabsichtigt und zufällig eine Verbindung zu einem Server oder Netzwerk herstellt, auf die er nicht zugreifen darf.

Es ist jedoch völlig illegal, dass jemand mit Absicht auf ein System zugreift, mit dem Wissen, dass er nicht berechtigt ist, darauf zuzugreifen.

Mit einem grundlegenden Verständnis dessen, was vor allem aufgrund der relativ neuen Technologie erforderlich war, kriminalisierte die Gesetzgebung in ihrer grundlegendsten Form keine anderen unerwünschten Dinge, die man mit einem Computer machen kann. Daher wurde es seitdem mehrmals überarbeitet und verfeinert und erweitert.

Was ist mit DDoS-Attacken??

Aufmerksame Leser werden bemerkt haben, dass DDoS nach dem oben beschriebenen Gesetz Was ist ein DDoS-Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift immer dann vorbei, wenn der Cyberaktivismus seinen Kopf massiv aufbaut. Diese Art von Angriffen führt aus verschiedenen Gründen zu internationalen Schlagzeilen. Die Probleme, die diese DDoS-Angriffe sprunghaft anstoßen, sind oft umstritten oder hochgradig… trotz der vielen Schäden und Störungen, die sie verursachen können, nicht illegal. Das liegt daran, dass DDoS-Angriffe keinen Zugriff auf ein System erhalten. Sie überwältigen sie vielmehr, indem sie ein gewaltiges Verkehrsaufkommen auf ein bestimmtes System lenken, bis es nicht mehr zurechtkommt.

DDoS-Angriffe wurden 2006 kriminalisiert, ein Jahr nachdem ein Gericht einen Teenager freigesprochen hatte, der seinen Arbeitgeber mit über 5 Millionen E-Mails überflutet hatte. Die neue Gesetzgebung wurde mit dem Police and Justice Act 2006 eingeführt, mit dem eine neue Änderung des Computer Misuse Act hinzugefügt wurde, die alles unter Strafe stellt, das den Betrieb oder Zugriff von Computern oder Programmen beeinträchtigen könnte.

Wie die Akte von 1990 war dies nur dann ein Verbrechen, wenn es die erforderlichen Voraussetzungen gab Absicht und Wissen. Das absichtliche Starten eines DDoS-Programms ist illegal, aber eine Infektion mit einem Virus, der einen DDoS-Angriff startet, ist nicht der Fall.

Entscheidend war an dieser Stelle, dass der Computer Missbrauchsgesetz nicht diskriminierend war. Es war genauso illegal für einen Polizisten oder einen Spion, sich in einen Computer zu hacken, wie es für einen Teenager in seinem Schlafzimmer der Fall war. Dies wurde in einer Änderung von 2015 geändert.

Du kannst keinen Virus machen.

Ein weiterer Abschnitt (Abschnitt 37), der später im Verlauf des Gesetzes über Computermissbrauch hinzugefügt wurde, kriminalisiert die Herstellung, Beschaffung und Lieferung von Artikeln, die eine Computerkriminalität ermöglichen könnten.

Dies macht es beispielsweise illegal, ein Softwaresystem zu erstellen, das einen DDoS-Angriff starten könnte, oder einen Virus oder Trojaner zu erstellen.

Dies führt jedoch zu einer Reihe möglicher Probleme. Erstens, was bedeutet das für die legitime Sicherheitsforschungsbranche. Können Sie aus ethischem Hacking leben? Können Sie aus ethischem Hacking leben? Beschriftet werden a “Hacker” kommt normalerweise mit vielen negativen Konnotationen. Wenn Sie sich als Hacker bezeichnen, werden Sie von den Leuten oft als jemand wahrgenommen, der nur wegen des Kicherns Unheil stiftet. Aber es gibt einen Unterschied… Lesen Sie mehr, das Hacker-Tools und Exploits hervorgebracht hat, um die Computersicherheit zu erhöhen. So testen Sie Ihre Heimnetzwerk-Sicherheit mit kostenlosen Hacking-Tools. So testen Sie Ihre Heimnetzwerk-Sicherheit mit kostenlosen Hacking-Tools. Kein System kann vollständig sein "hacksicher", aber Browsersicherheitstests und Netzwerksicherungen können Ihre Einrichtung robuster machen. Verwenden Sie diese kostenlosen Tools, um "Schwachstellen" in Ihrem Heimnetzwerk zu erkennen. Weiterlesen ?

Zweitens, was bedeutet das für Technologien mit doppeltem Verwendungszweck, die sowohl für legitime als auch für nicht legitime Aufgaben verwendet werden können. Ein gutes Beispiel dafür wäre Google Chrome. Der einfache Leitfaden zu Google Chrome. Der einfache Leitfaden zu Google Chrome. Dieses Chrome-Benutzerhandbuch enthält alles, was Sie über den Google Chrome-Browser wissen müssen. Es behandelt die Grundlagen der Verwendung von Google Chrome, die für Anfänger wichtig sind. Lesen Sie mehr, was zum Surfen im Internet und zum Starten von SQL-Injection-Angriffen verwendet werden kann. Was ist eine SQL-Injection? [MakeUseOf erklärt] Was ist eine SQL-Injektion? [MakeUseOf erklärt] Die Welt der Internetsicherheit ist mit offenen Ports, Hintertüren, Sicherheitslücken, Trojanern, Würmern, Firewall-Sicherheitslücken und einer Reihe anderer Probleme geplagt, die uns jeden Tag auf Trab halten. Für Privatanwender… Lesen Sie weiter .

Die Antwort ist wieder einmal beabsichtigt. In Großbritannien wird die Strafverfolgung vom Crown Prosecution Service (CPS) eingeleitet, der entscheidet, ob jemand strafrechtlich verfolgt werden soll. Die Entscheidung, jemanden vor Gericht zu bringen, basiert auf einer Reihe von schriftlichen Richtlinien, die die CPS befolgen muss.

In diesem Fall heißt es in den Richtlinien, dass die Entscheidung, eine Person nach § 37 zu verfolgen, nur dann getroffen werden sollte, wenn eine strafbare Absicht vorliegt. Es fügt außerdem hinzu, dass der Staatsanwalt, um festzustellen, ob ein Produkt gebaut wurde, um eine Computerkriminalität zu begünstigen, den legitimen Gebrauch und die Gründe für den Aufbau des Produkts berücksichtigen sollte.

Dadurch wird die Malware-Produktion kriminalisiert, während Großbritannien eine blühende Branche für Informationssicherheit bietet.

“007 - Lizenz zum Hacken”

Das Computer-Missbrauchsgesetz wurde Anfang 2015 erneut aktualisiert, wenn auch leise und ohne große Begeisterung. Es wurden zwei wichtige Änderungen vorgenommen.

Der erste war, dass bestimmte Computerkriminalität in Großbritannien jetzt mit lebenslanger Haft bestraft werden kann. Diese würden ausgegeben, wenn der Hacker die Absicht und das Wissen hatte, dass seine Handlung nicht autorisiert war und das Potenzial dazu hatte “schwerer schaden” zu “menschliches Wohlergehen und nationale Sicherheit” oder waren “rücksichtslos, ob ein solcher Schaden verursacht wurde”.

Diese Sätze gelten offenbar nicht für den Teenager, der von Ihrem Garten verschieden ist. Sie sind vielmehr für diejenigen gerettet, die Angriffe durchführen, die das Leben von Menschen ernsthaft schädigen können oder auf kritische nationale Infrastrukturen abzielen.

Die zweite Änderung, die vorgenommen wurde, gab der Polizei und den Geheimdiensten Immunität von den bestehenden Computerkriminalitätsgesetzen. Einige lobten die Tatsache, dass es Ermittlungen zu den Arten von Kriminellen erleichtern könnte, die ihre Aktivitäten durch technologische Mittel behindern könnten. Obwohl andere, namentlich Privacy International, besorgt waren, dass es reif für den Missbrauch ist, und es keine ausreichenden Kontrollen gibt, um diese Art von Gesetzgebung zu gewährleisten.

Änderungen am Computer-Missbrauchsgesetz wurden am 3. März 2015 verabschiedet und am 3. Mai 2015 in Kraft getreten.

Die Zukunft des Computermissbrauchsgesetzes

Der Computer-Missbrauchsgesetz ist eine lebendige Gesetzgebung. Sie hat sich im Laufe ihres Lebens verändert und wird dies wahrscheinlich auch weiterhin tun.

Die nächste wahrscheinliche Änderung wird als Folge des Hacker-Skandals von News of The World kommen und wird Smartphones wahrscheinlich als Computer definieren (was sie sind) und das Verbrechen der Veröffentlichung von Informationen einleiten mit Vorsatz.

Bis dahin möchte ich deine Gedanken hören. Glaubst du, das Gesetz geht zu weit? Nicht weit genug Sag es mir und wir unterhalten uns unten.

Bildnachweis: Hacker und Laptop Über Shutterstock, Brendan Howard / Shutterstock.com, Unbekannter Künstler DDC_1233 / Thierry Ehrmann, GCHQ-Gebäude / MOD

Erfahren Sie mehr über: Recht, Online-Datenschutz, Online-Sicherheit.