Advertentie

Het hacken van computers is vrijwel overal ter wereld illegaal.

In het VK is de belangrijkste wetgeving die computercriminaliteit aanpakt de Computer Misuse Act 1990, die de basis vormde van veel van de wetgeving op het gebied van computercriminaliteit in veel van het Gemenebest landen.

Maar het is ook een zeer controversieel stuk wetgeving, dat onlangs is bijgewerkt om te geven GCHQ, de Britse inlichtingendienst, heeft het wettelijke recht om elke computer die ze gebruiken te hacken verlangen. Dus, wat is het en wat staat er?

De eerste hackers

De Computer Misuse Act werd voor het eerst geschreven en in 1990 in de wet omgezet, maar dat wil niet zeggen dat er voor die tijd geen computercriminaliteit was. Integendeel, het was gewoon ongelooflijk moeilijk, zo niet onmogelijk, om te vervolgen. Een van de eerste computercriminaliteit die in het VK werd vervolgd was R v Robert Schifreen en Stephen Gold, in 1985.

Schifreen en Gold wisten met behulp van eenvoudige, standaard computerapparatuur het Viewdata-systeem te compromitteren, wat een rudimentaire, gecentraliseerde voorloper was van het moderne internet van Prestel, een dochteronderneming van de Britten Telecom. De hack was relatief eenvoudig. Ze vonden een ingenieur van British Telecom en namen een schouderklopje terwijl hij zijn inloggegevens (gebruikersnaam ‘22222222’ en wachtwoord ‘1234’) toetste. Met deze informatie liepen ze door Viewdata, zelfs door de privéberichten van de Britse koninklijke familie.

cma-prestel

British Telecom werd al snel achterdochtig en begon de verdachte Viewdata-accounts te monitoren.

Het duurde niet lang voordat hun vermoedens werden bevestigd. BT heeft de politie ingelicht. Schifreen en Gold werden gearresteerd en beschuldigd op grond van de wet op vervalsing en namaak. Ze werden veroordeeld en kregen een boete van respectievelijk £ 750 en £ 600. Het probleem was dat de wet op vervalsing en namaak niet echt van toepassing was op computercriminaliteit, vooral niet op basis van nieuwsgierigheid en onderzoek, niet op financiële doelen.

Schifreen en Gold gingen in beroep tegen hun veroordeling en wonnen.

De vervolging ging in beroep tegen hun vrijspraak bij het House of Lords en verloor. Een van de rechters in dat beroep, Lord David Brennan, bevestigde hun vrijspraak, eraan toevoegend dat als de regering computercriminelen wilde vervolgen, zij daarvoor de passende wetten moesten opstellen.

Deze noodzaak heeft geleid tot de totstandkoming van de Computer Misuse Act.

De Three Crimes Of The Computer Misuse Act

De Computer Misuse Act, die in 1990 werd ingevoerd, strafte drie specifieke gedragingen strafbaar, elk met verschillende straffen.

  • Toegang krijgen tot een computersysteem zonder autorisatie.
  • Toegang krijgen tot een computersysteem om verdere strafbare feiten te plegen of te vergemakkelijken.
  • Toegang krijgen tot een computersysteem om de werking van een programma te belemmeren of om gegevens te wijzigen die niet van u zijn.

Cruciaal is dat er iets moet zijn dat strafbaar is op grond van de Computer Misuse Act 1990 bedoeling. Het is bijvoorbeeld geen misdaad als iemand per ongeluk en toevallig verbinding maakt met een server of netwerk waartoe ze geen toestemming hebben.

Maar het is volstrekt illegaal voor iemand om met opzet toegang te krijgen tot een systeem, in de wetenschap dat ze geen toestemming hebben om er toegang toe te krijgen.

Met een basiskennis van wat nodig was, voornamelijk omdat de technologie relatief nieuw is, de wetgeving in zijn meest fundamentele vorm strafbaar maakte geen andere ongewenste dingen die men kan doen met een computer. Daarom is het sindsdien meerdere keren herzien, waar het is verfijnd en uitgebreid.

Hoe zit het met DDoS-aanvallen?

Opvallende lezers zullen hebben opgemerkt dat onder de wet zoals hierboven beschreven, DDoS-aanvallen Wat is een DDoS-aanval? [MakeUseOf Explains]De term DDoS fluit voorbij wanneer cyberactivisme massaal de kop opsteekt. Dit soort aanvallen halen om verschillende redenen internationale krantenkoppen. De problemen die deze DDoS-aanvallen een vliegende start geven, zijn vaak controversieel of zeer ... Lees verder zijn niet illegaal, ondanks de enorme hoeveelheid schade en verstoring die ze kunnen veroorzaken. Dat komt omdat DDoS-aanvallen geen toegang krijgen tot een systeem. In plaats daarvan overweldigen ze het door enorme hoeveelheden verkeer naar een bepaald systeem te leiden, totdat het het niet langer aankan.

cma-ddos

DDoS-aanvallen werden in 2006 strafbaar gesteld, een jaar nadat een rechtbank een tiener had vrijgesproken die zijn werkgever had overspoeld met meer dan 5 miljoen e-mails. De nieuwe wetgeving is ingevoerd in de wet op de politie en justitie 2006, die een nieuwe wijziging aan de wet heeft toegevoegd Computer Misuse Act die alles strafbaar stelt dat de werking of toegang van een computer of programma.

Net als de wet van 1990 was dit alleen een misdaad als het nodig was bedoeling en kennis. Het opzettelijk starten van een DDoS-programma is illegaal, maar geïnfecteerd raken met een virus dat een DDoS-aanval start, is dat niet.

Cruciaal was dat op dit moment de Computer Misuse Act niet discriminerend was. Het was net zo illegaal voor een politieagent of spion om een ​​computer te hacken, als voor een tiener in zijn slaapkamer om dat te doen. Dit is gewijzigd in een wijziging van 2015.

U kunt ook geen virus maken.

Een ander deel (artikel 37), dat later in het leven van de wet op computermisbruik is toegevoegd, stelt de productie, het verkrijgen en leveren van artikelen die een computercriminaliteit zouden kunnen vergemakkelijken, strafbaar.

Dit maakt het bijvoorbeeld illegaal om een ​​softwaresysteem te bouwen dat een DDoS-aanval zou kunnen starten, of om een ​​virus of trojan te creëren.

Maar dit brengt een aantal potentiële problemen met zich mee. Ten eerste, wat betekent dit voor de legitieme beveiligingsonderzoeksindustrie Kun je leven van ethisch hacken?Als 'hacker' worden bestempeld, heeft dat meestal veel negatieve connotaties. Als je jezelf een hacker noemt, zullen mensen je vaak zien als iemand die kattenkwaad veroorzaakt, alleen voor het giechelen. Maar er is een verschil ... Lees verder , die hacktools en exploits heeft voortgebracht met als doel de computerbeveiliging te vergroten Hoe u de beveiliging van uw thuisnetwerk kunt testen met gratis hacktoolsGeen enkel systeem kan volledig "hackproof" zijn, maar browserbeveiligingstests en netwerkbeveiligingen kunnen uw opstelling robuuster maken. Gebruik deze gratis tools om "zwakke plekken" in uw thuisnetwerk te identificeren. Lees verder ?

Ten tweede, wat betekent dat voor 'dual use'-technologieën, die zowel voor legitieme als voor onwettige taken kunnen worden gebruikt. Een goed voorbeeld hiervan zou zijn Google Chrome De eenvoudige gids voor Google ChromeDeze Chrome-gebruikershandleiding toont alles wat u moet weten over de Google Chrome-browser. Het behandelt de basis van het gebruik van Google Chrome dat belangrijk is voor elke beginner. Lees verder , die kan worden gebruikt om op internet te surfen, maar ook om te starten SQL Injection-aanvallen Wat is een SQL-injectie? [MakeUseOf Explains]De wereld van internetbeveiliging wordt geplaagd door open poorten, achterdeuren, beveiligingsgaten, Trojaanse paarden, wormen, firewall-kwetsbaarheden en een hele reeks andere problemen die ons elke dag scherp houden. Voor particuliere gebruikers, ... Lees verder .

cma-hacker

Het antwoord is nogmaals de bedoeling. In het VK worden vervolgingen ingesteld door het Crown Prosecution Service (CPS), dat bepaalt of iemand moet worden vervolgd. De beslissing om iemand voor de rechter te dagen, is gebaseerd op een aantal schriftelijke richtlijnen waaraan de CPS zich moet houden.

In dit geval stellen de richtlijnen dat de beslissing om iemand te vervolgen op grond van artikel 37 alleen mag worden genomen als er sprake is van criminele bedoelingen. Het voegt ook toe dat om te bepalen of een product is gebouwd om een ​​computer te vergemakkelijken misdaad, moet de aanklager rekening houden met legitiem gebruik en de motivaties achter het bouwen het.

Dit maakt malware-productie effectief strafbaar, terwijl het VK een bloeiende informatiebeveiligingsindustrie krijgt.

"007 - Licentie om te hacken"

De Computer Misuse Act werd begin 2015 opnieuw bijgewerkt, zij het rustig en zonder veel tamtam. Er zijn twee belangrijke wijzigingen aangebracht.

De eerste was dat bepaalde computercriminaliteit in het VK nu wordt bestraft met levenslange gevangenisstraf. Deze zouden worden verspreid als de hacker de intentie had en wist dat hun actie niet geautoriseerd was en de potentie had "ernstige schade" toebrengen aan "menselijk welzijn en nationale veiligheid" of "roekeloos waren over de vraag of dergelijke schade dat wel was veroorzaakt ”.

Deze zinnen lijken niet te gelden voor je ontevreden tiener in de tuin. Ze zijn eerder gered voor diegenen die aanvallen lanceren die het menselijk leven ernstig kunnen schaden of die gericht zijn op kritieke nationale infrastructuur.

cma-gchq

De tweede wijziging die werd aangebracht, gaf de politie en inlichtingendiensten immuniteit tegen de bestaande wetgeving inzake computercriminaliteit. Sommigen juichten het toe dat het het onderzoek naar de soorten criminelen die hun activiteiten met technologische middelen konden verdoezelen, zou kunnen vereenvoudigen. Anderen, namelijk Privacy International, waren bezorgd dat het rijp was voor misbruik, en er zijn onvoldoende checks and balances om dit soort wetgeving te laten bestaan.

Wijzigingen in de Computer Misuse Act zijn op 3 maart 2015 aangenomen en zijn op 3 mei 2015 in werking getreden.

De toekomst van de Computer Misuse Act

De Computer Misuse Act is een levend stuk wetgeving. Het is er een die gedurende zijn hele leven is veranderd en dat waarschijnlijk ook zal blijven doen.

De volgende waarschijnlijke verandering zal komen als gevolg van het News of The World-telefoonhackschandaal, en zal waarschijnlijk smartphones definiëren als computers (wat ze zijn) en de misdaad van vrijgeven introduceren informatie met opzet.

Tot die tijd wil ik je gedachten horen. Denk je dat de wet te ver gaat? Niet ver genoeg? Vertel het me en we zullen hieronder chatten.

Fotocredits: hacker en laptop Via Shutterstock, Brendan Howard / Shutterstock.com, Anoniem DDC_1233 / Thierry Ehrmann, GCHQ-gebouw / MOD

Matthew Hughes is een softwareontwikkelaar en schrijver uit Liverpool, Engeland. Hij wordt zelden gevonden zonder een kopje sterke zwarte koffie in zijn hand en is dol op zijn Macbook Pro en zijn camera. Je kunt zijn blog lezen op http://www.matthewhughes.co.uk en volg hem op twitter op @matthewhughes.