La Ley de uso indebido de computadoras La ley que penaliza la piratería en el Reino Unido

  • Brian Curtis
  • 0
  • 3639
  • 18
Anuncio

La piratería informática es ilegal en todo el mundo.

En el Reino Unido, la legislación clave que se ocupa de los delitos informáticos es la Ley de uso indebido de computadoras de 1990, que ha formado la base de gran parte de la legislación sobre delitos informáticos en muchas de las naciones de la Commonwealth.

Pero también es una legislación muy controvertida, y una que se ha actualizado recientemente para dar a GCHQ, la principal organización de inteligencia del Reino Unido, el derecho legal de piratear cualquier computadora que deseen. Entonces, qué es y qué dice?

Los primeros hackers

La Ley de uso indebido de computadoras se redactó por primera vez y se convirtió en ley en 1990, pero eso no quiere decir que no hubo delitos informáticos antes de esa fecha. Más bien, fue increíblemente difícil, si no imposible, enjuiciar. Uno de los primeros delitos informáticos procesados ​​en el Reino Unido fue R v Robert Schifreen y Stephen Gold, en 1985.

Schifreen y Gold, utilizando equipos informáticos simples y listos para usar, lograron comprometer el sistema Viewdata, que era un precursor rudimentario y centralizado de la Internet moderna propiedad de Prestel, una subsidiaria de British Telecom. El truco fue relativamente simple. Encontraron a un ingeniero de telecomunicaciones británico y navegaron por el hombro mientras él ingresaba sus credenciales de inicio de sesión (nombre de usuario '22222222' y contraseña '1234'). Con esta información, se desbocaron a través de Viewdata, incluso navegando por los mensajes privados de la Familia Real Británica..

British Telecom pronto comenzó a sospechar y comenzó a monitorear las cuentas sospechosas de Viewdata.

No pasó mucho tiempo hasta que se confirmaron sus sospechas. BT notificó a la policía. Schifreen y Gold fueron arrestados y acusados ​​bajo la Ley de Falsificación y Falsificación. Fueron condenados y multados con £ 750 y £ 600 respectivamente. El problema era que la Ley de Falsificación y Falsificación no se aplicaba realmente a los delitos informáticos, especialmente los motivados por la curiosidad y la investigación, no por objetivos financieros..

Schifreen y Gold apelaron contra su condena y ganaron.

La fiscalía apeló contra su absolución ante la Cámara de los Lores y perdió. Uno de los jueces en esa apelación, Lord David Brennan, confirmó su absolución y agregó que si el gobierno deseaba procesar a los delincuentes informáticos, deberían crear las leyes apropiadas para hacerlo..

Esta necesidad condujo a la creación de la Ley de uso indebido de computadoras.

Los tres crímenes de la ley de uso indebido de computadoras

La Ley de uso indebido de computadoras, cuando se introdujo en 1990, penalizó tres comportamientos particulares, cada uno con sanciones diferentes..

  • Acceder a un sistema informático sin autorización.
  • Acceder a un sistema informático para cometer o facilitar nuevos delitos..
  • Acceder a un sistema informático para perjudicar el funcionamiento de cualquier programa o modificar cualquier información que no le pertenezca.

Para que algo sea un delito penal en virtud de la Ley de uso indebido de computadoras de 1990, tiene que haber intención. No es un delito, por ejemplo, que alguien se conecte inadvertidamente y por casualidad a un servidor o red a la que no tiene permiso de acceso..

Pero es completamente ilegal que alguien acceda a un sistema con intención, con el conocimiento de que no tiene permiso para acceder a él..

Con una comprensión básica de lo que se requería, principalmente debido a que la tecnología era relativamente nueva, la legislación en su forma más fundamental no criminalizaba otras cosas indeseables que uno puede hacer con una computadora. En consecuencia, se ha revisado varias veces desde entonces, donde se ha refinado y ampliado.

¿Qué pasa con los ataques DDoS??

Los lectores perceptivos habrán notado que, según la ley descrita anteriormente, los ataques DDoS ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [Explica MakeUseOf] El término DDoS silba cuando el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o muy ... no son ilegales, a pesar de la gran cantidad de daños y perturbaciones que pueden causar. Esto se debe a que los ataques DDoS no obtienen acceso a un sistema. Por el contrario, lo abruman al dirigir grandes volúmenes de tráfico en un sistema dado, hasta que ya no puede hacer frente.

Los ataques DDoS fueron criminalizados en 2006, un año después de que un tribunal absolvió a un adolescente que había inundado a su empleador con más de 5 millones de correos electrónicos. La nueva legislación se introdujo en la Ley de policía y justicia de 2006, que agregó una nueva enmienda a la Ley de uso indebido de computadoras que penalizaba cualquier cosa que pudiera perjudicar el funcionamiento o el acceso de cualquier computadora o programa.

Al igual que la ley de 1990, esto solo era un delito si existía el requisito intención y conocimiento. El lanzamiento intencional de un programa DDoS es ilegal, pero infectarse con un virus que inicia un ataque DDoS no lo es.

Crucialmente, en este punto, la Ley de uso indebido de computadoras no discriminaba. Era tan ilegal que un oficial de policía o un espía piratear una computadora, como lo era para un adolescente en su habitación hacerlo. Esto fue cambiado en una enmienda de 2015.

No puedes hacer un virus, tampoco.

Otra sección (Sección 37), agregada más adelante en la vida de la Ley de Uso Indebido de la Computadora, penaliza la producción, obtención y suministro de artículos que podrían facilitar un delito informático..

Esto hace que sea ilegal, por ejemplo, construir un sistema de software que pueda lanzar un ataque DDoS, o crear un virus o un troyano.

Pero esto presenta una serie de posibles problemas. En primer lugar, ¿qué significa esto para la industria legítima de investigación de seguridad ¿Puede ganarse la vida con la piratería ética? ¿Se puede vivir del pirateo ético? Ser etiquetado como “hacker” generalmente viene con muchas connotaciones negativas. Si te llamas pirata informático, las personas a menudo te percibirán como alguien que causa travesuras solo por risas. Pero hay una diferencia ..., que ha producido herramientas de hackeo y exploits con el objetivo de aumentar la seguridad de la computadora. Cómo probar la seguridad de su red doméstica con herramientas de hackeo gratuitas. Cómo probar la seguridad de su red doméstica con herramientas de hackeo gratuitas. Ningún sistema puede ser completamente "hackeo prueba ", pero las pruebas de seguridad del navegador y las salvaguardas de la red pueden hacer que su configuración sea más robusta. Use estas herramientas gratuitas para identificar "puntos débiles" en su red doméstica. ?

En segundo lugar, ¿qué significa eso para las tecnologías de "doble uso", que pueden utilizarse tanto para tareas legítimas como ilegítimas. Un gran ejemplo de esto sería Google Chrome. La guía fácil de Google Chrome. La guía fácil de Google Chrome. Esta guía del usuario de Chrome muestra todo lo que necesita saber sobre el navegador Google Chrome. Cubre los conceptos básicos del uso de Google Chrome que es importante para cualquier principiante. , que se puede usar para navegar por Internet, pero también para lanzar ataques de inyección SQL ¿Qué es una inyección SQL? [MakeUseOf explica] ¿Qué es una inyección SQL? [MakeUseOf explica] El mundo de la seguridad en Internet está plagado de puertos abiertos, puertas traseras, agujeros de seguridad, troyanos, gusanos, vulnerabilidades de firewall y una serie de otros problemas que nos mantienen alerta todos los días. Para usuarios privados, ... .

La respuesta es, una vez más, intención. En el Reino Unido, el Servicio de Fiscalía de la Corona (CPS) inicia los procesos judiciales, que determina si alguien debe ser procesado. La decisión de llevar a alguien a los tribunales se basa en una serie de pautas escritas, que el CPS debe obedecer..

En este caso, las pautas establecen que la decisión de enjuiciar a alguien bajo la Sección 37 solo debe hacerse si hay intención criminal. También agrega que para determinar si un producto fue construido para facilitar un delito informático, el fiscal debe tener en cuenta el uso legítimo y las motivaciones detrás de su construcción..

Esto, efectivamente, criminaliza la producción de malware, al tiempo que permite que el Reino Unido tenga una floreciente industria de seguridad de la información..

“007 - Licencia para hackear”

La Ley de uso indebido de computadoras se actualizó nuevamente a principios de 2015, aunque de manera silenciosa y sin mucha fanfarria. Se hicieron dos cambios importantes..

El primero fue que ciertos delitos informáticos en el Reino Unido ahora se castigan con cadena perpetua. Estos se entregarían si el pirata informático tuviera la intención y el conocimiento de que su acción no estaba autorizada y tenía el potencial de causar “daño grave” a “bienestar humano y seguridad nacional” o fueron “imprudente en cuanto a si tal daño fue causado”.

Estas oraciones no parecen aplicarse a su adolescente ajeno a la variedad de jardín. Más bien, se guardan para aquellos que lanzan ataques que tienen el potencial de causar daños graves a la vida humana, o que están dirigidos a la infraestructura nacional crítica..

El segundo cambio que se hizo dio a la policía y a los agentes de inteligencia inmunidad de la legislación vigente sobre delitos informáticos. Algunos aplaudieron el hecho de que podría simplificar las investigaciones sobre los tipos de delincuentes que podrían ofuscar sus actividades a través de medios tecnológicos. Aunque a otros, a saber, Privacy International, les preocupaba que fuera propicio para el abuso, y no existen los controles y equilibrios suficientes para que exista este tipo de legislación.

Los cambios a la Ley de uso indebido de computadoras se aprobaron el 3 de marzo de 2015 y se convirtieron en ley el 3 de mayo de 2015.

La Ley del Futuro del Mal Uso de la Computadora

La Ley de uso indebido de computadoras es en gran medida una legislación viva. Es uno que ha cambiado a lo largo de su vida, y probablemente continuará haciéndolo..

El próximo cambio probable se producirá como resultado del escándalo de piratería de teléfonos de News of The World, y probablemente definirá los teléfonos inteligentes como computadoras (lo que son), e introducirá el delito de divulgar información con intención.

Hasta entonces, quiero escuchar tus pensamientos.. ¿Crees que la ley va demasiado lejos? ¿No lo suficientemente lejos? Dime y chatearemos abajo.

Créditos de las fotos: hacker y computadora portátil Via Shutterstock, Brendan Howard / Shutterstock.com, Anónimo DDC_1233 / Thierry Ehrmann, Edificio GCHQ / MOD




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.