Werbung

Das Hacken in Computer ist weltweit so gut wie illegal.

In Großbritannien ist der Computer Misuse Act von 1990 die wichtigste Gesetzgebung, die sich mit Computerkriminalität befasst. Dies ist die Grundlage für einen Großteil der Gesetzgebung zu Computerkriminalität in vielen Teilen des Commonwealth Nationen.

Es ist aber auch ein äußerst kontroverses Gesetz, das kürzlich aktualisiert wurde GCHQ, die primäre Geheimdienstorganisation Großbritanniens, hat das gesetzliche Recht, sich in jeden Computer zu hacken Verlangen. Also, was ist es und was sagt es aus?

Die ersten Hacker

Das Gesetz über Computermissbrauch wurde erstmals 1990 geschrieben und in Kraft gesetzt. Dies bedeutet jedoch nicht, dass es zuvor keine Computerkriminalität gab. Vielmehr war es unglaublich schwierig, wenn nicht unmöglich, strafrechtlich verfolgt zu werden. Eines der ersten Computerverbrechen, das in Großbritannien verfolgt wurde, war R gegen Robert Schifreen und Stephen Goldim Jahr 1985.

Schifreen und Gold gelang es mit einfachen Computergeräten von der Stange, das Viewdata-System zu gefährden. Dies war ein rudimentärer, zentralisierter Vorläufer des modernen Internets von Prestel, einer Tochtergesellschaft von British Telekommunikation. Der Hack war relativ einfach. Sie fanden einen britischen Telekommunikationsingenieur und surften mit der Schulter, als er seine Anmeldeinformationen (Benutzername "22222222" und Passwort "1234") eingab. Mit diesen Informationen liefen sie Amok durch Viewdata und durchsuchten sogar die privaten Nachrichten der britischen Königsfamilie.

cma-prestel

British Telecom wurde bald misstrauisch und begann, die verdächtigen Viewdata-Konten zu überwachen.

Es dauerte nicht lange, bis sich ihr Verdacht bestätigte. BT benachrichtigte die Polizei. Schifreen und Gold wurden verhaftet und nach dem Fälschungs- und Fälschungsgesetz angeklagt. Sie wurden verurteilt und mit einer Geldstrafe von £ 750 bzw. £ 600 belegt. Das Problem war, dass das Fälschungs- und Fälschungsgesetz nicht wirklich für Computerkriminalität galt, insbesondere für solche, die durch Neugier und Nachforschungen motiviert waren, nicht durch finanzielle Ziele.

Schifreen und Gold legten gegen ihre Überzeugung Berufung ein und gewannen.

Die Staatsanwaltschaft legte gegen ihren Freispruch beim House of Lords Berufung ein und verlor. Einer der Richter in dieser Berufung, Lord David Brennan, bestätigte ihren Freispruch und fügte hinzu, dass die Regierung, wenn sie Computerkriminelle strafrechtlich verfolgen wollte, die entsprechenden Gesetze dafür schaffen sollte.

Diese Notwendigkeit führte zur Schaffung des Gesetzes über Computermissbrauch.

Die drei Verbrechen des Gesetzes über Computermissbrauch

Das 1990 eingeführte Gesetz über Computermissbrauch kriminalisierte drei bestimmte Verhaltensweisen mit jeweils unterschiedlichen Strafen.

  • Zugriff auf ein Computersystem ohne Autorisierung.
  • Zugriff auf ein Computersystem, um weitere Straftaten zu begehen oder zu erleichtern.
  • Zugriff auf ein Computersystem, um den Betrieb eines Programms zu beeinträchtigen oder Daten zu ändern, die Ihnen nicht gehören.

Entscheidend ist, dass etwas nach dem Computer Misuse Act von 1990 strafbar ist Absicht. Es ist beispielsweise kein Verbrechen, wenn sich jemand versehentlich und zufällig mit einem Server oder Netzwerk verbindet, auf das er keine Zugriffsberechtigung hat.

Es ist jedoch völlig illegal, dass jemand absichtlich auf ein System zugreift, mit dem Wissen, dass er keine Berechtigung zum Zugriff darauf hat.

Mit einem grundlegenden Verständnis dessen, was erforderlich war, hauptsächlich aufgrund der relativ neuen Technologie, wurde die Die Gesetzgebung in ihrer grundlegendsten Form hat andere unerwünschte Dinge, die man mit a tun kann, nicht unter Strafe gestellt Computer. Infolgedessen wurde es seitdem mehrfach überarbeitet und verfeinert und erweitert.

Was ist mit DDoS-Angriffen?

Wahrnehmende Leser werden bemerkt haben, dass nach dem Gesetz wie oben beschrieben, DDoS-Angriffe Was ist ein DDoS-Angriff? [MakeUseOf erklärt]Der Begriff DDoS pfeift vorbei, wenn Cyber-Aktivismus massenhaft den Kopf hochzieht. Diese Art von Angriffen macht aus mehreren Gründen internationale Schlagzeilen. Die Probleme, die diese DDoS-Angriffe auslösen, sind oft kontrovers oder ... Weiterlesen sind nicht illegal, trotz der enormen Menge an Schäden und Störungen, die sie verursachen können. Dies liegt daran, dass DDoS-Angriffe keinen Zugriff auf ein System erhalten. Sie überwältigen es vielmehr, indem sie massives Verkehrsaufkommen auf ein bestimmtes System lenken, bis es nicht mehr zurechtkommt.

cma-ddos

DDoS-Angriffe wurden 2006 unter Strafe gestellt, ein Jahr nachdem ein Gericht einen Teenager freigesprochen hatte, der seinen Arbeitgeber mit über 5 Millionen E-Mails überflutet hatte. Die neue Gesetzgebung wurde in das Gesetz über Polizei und Justiz von 2006 aufgenommen, das eine neue Änderung des Gesetzes hinzufügte Gesetz über Computermissbrauch, das alles unter Strafe stellt, was den Betrieb oder den Zugang eines Computers beeinträchtigen könnte Programm.

Wie das Gesetz von 1990 war dies nur dann ein Verbrechen, wenn das Notwendige vorhanden war Absicht und Wissen. Das absichtliche Starten eines DDoS-Programms ist illegal, eine Infektion mit einem Virus, der einen DDoS-Angriff auslöst, jedoch nicht.

Entscheidend war, dass das Gesetz über Computermissbrauch zu diesem Zeitpunkt nicht diskriminierend war. Es war für einen Polizisten oder Spion genauso illegal, sich in einen Computer zu hacken, wie für einen Teenager in seinem Schlafzimmer, dies zu tun. Dies wurde in einer Änderung von 2015 geändert.

Sie können auch keinen Virus erstellen.

Ein weiterer Abschnitt (Abschnitt 37), der später im Leben des Gesetzes über Computermissbrauch hinzugefügt wird, kriminalisiert die Herstellung, Beschaffung und Lieferung von Artikeln, die eine Computerkriminalität erleichtern könnten.

Dies macht es beispielsweise illegal, ein Softwaresystem zu erstellen, das einen DDoS-Angriff starten könnte, oder einen Virus oder Trojaner zu erstellen.

Dies führt jedoch zu einer Reihe potenzieller Probleme. Erstens, was bedeutet das für die legitime Sicherheitsforschungsindustrie Können Sie von ethischem Hacking leben?Als „Hacker“ bezeichnet zu werden, bringt normalerweise viele negative Konnotationen mit sich. Wenn Sie sich selbst als Hacker bezeichnen, werden Sie oft als jemand wahrgenommen, der nur wegen Kichern Unheil anrichtet. Aber es gibt einen Unterschied ... Weiterlesen , die Hacking-Tools und Exploits produziert hat mit dem Ziel, die Computersicherheit zu erhöhen So testen Sie die Sicherheit Ihres Heimnetzwerks mit kostenlosen Hacking-ToolsKein System kann vollständig "hackfest" sein, aber Browsersicherheitstests und Netzwerksicherungen können Ihre Einrichtung robuster machen. Verwenden Sie diese kostenlosen Tools, um "Schwachstellen" in Ihrem Heimnetzwerk zu identifizieren. Weiterlesen ?

Zweitens, was bedeutet das für Technologien mit doppeltem Verwendungszweck, die sowohl für legitime als auch für illegitime Aufgaben verwendet werden können. Ein gutes Beispiel dafür wäre Google Chrome Der einfache Leitfaden für Google ChromeDieses Chrome-Benutzerhandbuch zeigt alles, was Sie über den Google Chrome-Browser wissen müssen. Es behandelt die Grundlagen der Verwendung von Google Chrome, die für jeden Anfänger wichtig sind. Weiterlesen , die zum Surfen im Internet, aber auch zum Starten verwendet werden kann SQL Injection-Angriffe Was ist eine SQL-Injection? [MakeUseOf erklärt]Die Welt der Internetsicherheit ist von offenen Ports, Hintertüren, Sicherheitslücken, Trojanern, Würmern, Firewall-Schwachstellen und einer Reihe anderer Probleme geplagt, die uns jeden Tag auf Trab halten. Für private Benutzer ... Weiterlesen .

cma-hacker

Die Antwort ist wieder einmal Absicht. In Großbritannien werden Strafverfolgungsmaßnahmen vom Crown Prosecution Service (CPS) eingeleitet, der festlegt, ob jemand strafrechtlich verfolgt werden soll. Die Entscheidung, jemanden vor Gericht zu bringen, basiert auf einer Reihe schriftlicher Richtlinien, die das CPS befolgen muss.

In diesem Fall heißt es in den Richtlinien, dass die Entscheidung, jemanden gemäß Abschnitt 37 zu verfolgen, nur getroffen werden sollte, wenn eine kriminelle Absicht vorliegt. Es fügt hinzu, dass, um festzustellen, ob ein Produkt gebaut wurde, um einen Computer zu erleichtern Kriminalität sollte der Staatsanwalt die legitime Nutzung und die Gründe für das Bauen berücksichtigen es.

Dies kriminalisiert effektiv die Malware-Produktion und ermöglicht Großbritannien eine florierende Informationssicherheitsbranche.

"007 - Lizenz zum Hacken"

Das Gesetz über Computermissbrauch wurde Anfang 2015 erneut aktualisiert, wenn auch leise und ohne große Fanfare. Zwei wichtige Änderungen wurden vorgenommen.

Das erste war, dass bestimmte Computerverbrechen in Großbritannien jetzt mit einer lebenslangen Haftstrafe bestraft werden. Diese würden ausgegeben, wenn der Hacker die Absicht und das Wissen hätte, dass seine Handlung nicht autorisiert war und das Potenzial hätte „menschliches Wohlergehen und nationale Sicherheit“ „ernsthaft zu schädigen“ oder „rücksichtslos zu prüfen, ob ein solcher Schaden vorliegt“ verursacht".

Diese Sätze scheinen nicht für Ihren unzufriedenen Teenager zu gelten. Sie sind vielmehr für diejenigen reserviert, die Angriffe starten, die das menschliche Leben ernsthaft schädigen können oder auf eine kritische nationale Infrastruktur abzielen.

cma-gchq

Die zweite Änderung, die vorgenommen wurde, gab Polizei und Geheimdienstmitarbeitern Immunität gegen bestehende Gesetze zur Computerkriminalität. Einige begrüßten die Tatsache, dass dies die Untersuchung der Arten von Kriminellen vereinfachen könnte, die ihre Aktivitäten mit technologischen Mitteln verschleiern könnten. Obwohl andere, nämlich Privacy International, besorgt waren, dass es reif für Missbrauch sei, und die ausreichenden Kontrollen und Abwägungen nicht vorhanden sind, damit diese Art von Gesetzgebung existiert.

Änderungen des Gesetzes über Computermissbrauch wurden am 3. März 2015 verabschiedet und am 3. Mai 2015 in Kraft gesetzt.

Die Zukunft des Gesetzes über Computermissbrauch

Das Gesetz über Computermissbrauch ist ein lebendiges Gesetz. Es ist eines, das sich im Laufe seines Lebens verändert hat und dies wahrscheinlich auch weiterhin tun wird.

Die nächste wahrscheinliche Änderung wird aufgrund des Telefon-Hacking-Skandals von News of The World erwartet wird wahrscheinlich Smartphones als Computer definieren (was sie sind) und das Verbrechen der Freigabe einführen Information mit Absicht.

Bis dahin möchte ich deine Gedanken hören. Denken Sie, dass das Gesetz zu weit geht? Nicht weit genug? Sag es mir und wir werden uns unten unterhalten.

Bildnachweis: Hacker und Laptop Über Shutterstock, Brendan Howard / Shutterstock.com, Anonym DDC_1233 / Thierry Ehrmann, GCHQ-Gebäude / MOD

Matthew Hughes ist ein Softwareentwickler und Autor aus Liverpool, England. Er wird selten ohne eine Tasse starken schwarzen Kaffee in der Hand gefunden und liebt sein Macbook Pro und seine Kamera. Sie können seinen Blog unter lesen http://www.matthewhughes.co.uk und folge ihm auf Twitter unter @matthewhughes.