La Ley de uso indebido de la computadora La ley que penaliza la piratería informática en el Reino Unido
Piratear computadoras es ilegal en todo el mundo.
En el Reino Unido, la legislación clave que se ocupa de los delitos informáticos es la Ley de uso indebido de computadoras de 1990, que constituye la base de gran parte de la legislación sobre delitos informáticos en muchas de las naciones del Commonwealth..
Pero también es una legislación muy controvertida, y se ha actualizado recientemente para dar a GCHQ, la principal organización de inteligencia del Reino Unido, el derecho legal de piratear cualquier computadora que así lo deseen. Entonces, ¿qué es y qué dice??
Los primeros hackers
La Ley de uso indebido de computadoras se redactó y promulgó por primera vez en 1990, pero eso no quiere decir que no hubo un delito informático antes de esa fecha. Más bien, fue increíblemente difícil, si no imposible, de procesar. Uno de los primeros delitos informáticos en ser procesados en el Reino Unido fue R v Robert Schifreen y Stephen Gold, en 1985.
Schifreen y Gold, utilizando equipo informático simple y comercial, lograron comprometer el sistema Viewdata, que fue un precursor rudimentario y centralizado de la moderna Internet propiedad de Prestel, una subsidiaria de British Telecom. El truco era relativamente simple. Encontraron a un ingeniero británico de telecomunicaciones, y hojearon mientras ingresaba sus credenciales de inicio de sesión (nombre de usuario '22222222' y contraseña '1234'). Con esta información, pasaron desorbitados por Viewdata, incluso explorando los mensajes privados de la Familia Real Británica..
British Telecom pronto comenzó a sospechar y comenzó a monitorear las cuentas sospechosas de Viewdata.
No pasó mucho tiempo hasta que se confirmaron sus sospechas. BT notificó a la policía. Schifreen y Gold fueron arrestados y acusados en virtud de la Ley de falsificación y falsificación. Fueron condenados y multados con £ 750 y £ 600 respectivamente. El problema era que la Ley de Falsificación y Falsificación no se aplicaba realmente a los delitos informáticos, especialmente aquellos motivados por la curiosidad y la indagación, no por objetivos financieros..
Schifreen y Gold apelaron contra su condena y ganaron.
La fiscalía apeló contra su absolución a la Cámara de los Lores, y perdió. Uno de los jueces en esa apelación, Lord David Brennan, confirmó su absolución, y agregó que si el gobierno desea procesar a los delincuentes informáticos, debe crear las leyes apropiadas para hacerlo..
Esta necesidad condujo a la creación de la Ley de Mal Uso de Computadoras..
Los tres crímenes de la Ley de Mal Uso de Computadoras
La Ley de uso indebido de computadoras cuando se introdujo en 1990 penalizó tres comportamientos particulares, cada uno con diferentes sanciones.
- Acceso a un sistema informático sin autorización..
- Acceso a un sistema informático para cometer o facilitar nuevas infracciones..
- Acceder a un sistema informático para impedir el funcionamiento de cualquier programa o para modificar cualquier dato que no le pertenezca..
Fundamentalmente, para que algo sea un delito penal según la Ley de uso indebido de computadoras de 1990, tiene que haber intención. No es un delito, por ejemplo, que alguien se conecte inadvertidamente y sin querer a un servidor o red a la que no tiene permiso para acceder.
Pero es totalmente ilegal que alguien acceda a un sistema con intención, sabiendo que no tiene permiso para acceder a él..
Con una comprensión básica de lo que se requería, principalmente debido a que la tecnología era relativamente nueva, la legislación en su forma más fundamental no penalizaba otras cosas indeseables que se pueden hacer con una computadora. En consecuencia, se ha revisado varias veces desde entonces, donde se ha refinado y ampliado..
¿Qué pasa con los ataques DDoS??
Los lectores perspicaces habrán notado que según la ley, como se describe anteriormente, los ataques DDoS ¿Qué es un ataque DDoS? [MakeUseOf explica] ¿Qué es un ataque DDoS? [MakeUseOf Explica] El término DDoS pasa silbando cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son controvertidos o altamente ... Leer más no son ilegales, a pesar de la gran cantidad de daños y las interrupciones que pueden causar. Eso es porque los ataques DDoS no obtienen acceso a un sistema. Más bien, lo superan dirigiendo grandes volúmenes de tráfico a un sistema dado, hasta que ya no puede hacer frente.
Los ataques DDoS fueron criminalizados en 2006, un año después de que un tribunal absolviera a un adolescente que había inundado a su empleador con más de 5 millones de correos electrónicos. La nueva legislación se introdujo en la Ley de Policía y Justicia de 2006, que agregó una nueva enmienda a la Ley de uso indebido de computadoras que penaliza todo lo que pueda impedir el funcionamiento o el acceso de cualquier computadora o programa..
Al igual que la ley de 1990, esto era solo un crimen si existía el requisito intención y conocimiento. El lanzamiento intencional de un programa DDoS es ilegal, pero infectarse con un virus que lanza un ataque DDoS no es.
De manera crucial, en este punto, la Ley de Mal Uso de Computadoras no discriminaba. Era tan ilegal que un oficial de policía o un espía piratearan una computadora, como lo fue para un adolescente en su habitación. Esto fue cambiado en una enmienda de 2015.
Usted no puede hacer un virus, tampoco.
Otra sección (Sección 37), agregada más adelante en la vida útil de la Ley de uso indebido de computadoras, criminaliza la producción, obtención y suministro de artículos que podrían facilitar un delito informático..
Esto hace que sea ilegal, por ejemplo, construir un sistema de software que pueda lanzar un ataque DDoS, o crear un virus o troyano..
Pero esto introduce una serie de problemas potenciales. En primer lugar, ¿qué significa esto para la industria de investigación de seguridad legítima? ¿Puede ganarse la vida con un hackeo ético? ¿Puedes vivir del hackeo ético? Siendo etiquetado como “hacker” Por lo general viene con un montón de connotaciones negativas. Si te consideras un hacker, la gente a menudo te percibirá como alguien que hace travesuras solo por las risitas. Pero hay una diferencia ... Leer más, que ha producido herramientas de piratería y vulnerabilidades con el objetivo de aumentar la seguridad informática Cómo probar la seguridad de su red doméstica con herramientas de piratería gratuitas Cómo probar la seguridad de la red doméstica con herramientas de piratería gratuitas Ningún sistema puede ser completamente "Prueba de pirateo", pero las pruebas de seguridad del navegador y las medidas de seguridad de la red pueden hacer que su configuración sea más sólida. Utilice estas herramientas gratuitas para identificar los "puntos débiles" en su red doméstica. Lee mas ?
En segundo lugar, qué significa eso para las tecnologías de "doble uso", que se pueden usar para tareas tanto legítimas como ilegítimas. Un buen ejemplo de esto sería Google Chrome. La Guía fácil de Google Chrome La Guía fácil de Google Chrome. Esta guía del usuario de Chrome muestra todo lo que necesita saber sobre el navegador Google Chrome. Cubre los conceptos básicos del uso de Google Chrome que es importante para cualquier principiante. Leer más, que se puede utilizar para navegar por Internet, pero también para lanzar ataques de inyección de SQL ¿Qué es una inyección de SQL? [MakeUseOf explica] ¿Qué es una inyección SQL? [MakeUseOf Explica] El mundo de la seguridad de Internet está plagado de puertos abiertos, puertas traseras, agujeros de seguridad, troyanos, gusanos, vulnerabilidades de cortafuegos y una gran cantidad de otros problemas que nos mantienen en alerta todos los días. Para usuarios privados,… Leer más .
La respuesta es, una vez más, la intención. En el Reino Unido, los procesos judiciales son iniciados por el Servicio de Fiscalía de la Corona (CPS), que determina si alguien debe ser procesado. La decisión de llevar a alguien a la corte se basa en una serie de pautas escritas, que el CPS debe obedecer.
En este caso, las pautas establecen que la decisión de procesar a alguien bajo la Sección 37 solo debe hacerse si existe una intención criminal. También agrega que para determinar si un producto se construyó para facilitar un delito informático, el fiscal debe tener en cuenta el uso legítimo y las motivaciones para construirlo.
Esto, efectivamente, criminaliza la producción de malware, al tiempo que permite que el Reino Unido tenga una industria floreciente de seguridad de la información..
“007 - Licencia para hackear”
La Ley de uso indebido de computadoras se actualizó de nuevo a principios de 2015, aunque de manera silenciosa y sin mucha fanfarria. Se hicieron dos cambios importantes..
La primera fue que ciertos delitos informáticos en el Reino Unido ahora son punibles con una sentencia de cadena perpetua. Se darían a conocer si el pirata informático tenía la intención y el conocimiento de que su acción no estaba autorizada y tenía el potencial de causar “daño grave” a “Bienestar humano y seguridad nacional.” o fueron “imprudente en cuanto a si tal daño fue causado”.
Estas oraciones no parecen aplicarse a su variedad de jardín adolescente desafectado. Más bien, se guardan para aquellos que lanzan ataques que tienen el potencial de causar un daño grave a la vida humana o que están dirigidos a infraestructuras nacionales críticas..
El segundo cambio realizado dio a los agentes de la policía y de inteligencia inmunidad frente a la legislación vigente sobre delitos informáticos. Algunos aplaudieron el hecho de que podría simplificar las investigaciones sobre los tipos de delincuentes que podrían ofuscar sus actividades a través de medios tecnológicos. Aunque otros, a saber, Privacy International, estaban preocupados por el hecho de que estaba maduro para el abuso, y no existen los controles y balances suficientes para que exista este tipo de legislación..
Los cambios a la Ley de uso indebido de computadoras se aprobaron el 3 de marzo de 2015 y se convirtieron en ley el 3 de mayo de 2015.
El futuro de la Ley de uso indebido de computadoras
La Ley de uso indebido de la computadora es una legislación viva. Es uno que ha cambiado a lo largo de su vida, y probablemente continuará haciéndolo..
El próximo cambio probable se producirá como consecuencia del escándalo de piratería telefónica del Noticiero del Mundo, y probablemente definirá a los teléfonos inteligentes como computadoras (que son), e introduce el delito de divulgar información. con intención.
Hasta entonces, quiero escuchar tus pensamientos.. ¿Crees que la ley va demasiado lejos? No lo suficientemente lejos? Dime y charlaremos abajo..
Créditos de las fotos: pirata informático y portátil Via Shutterstock, Brendan Howard / Shutterstock.com, Anónimo DDC_1233 / Thierry Ehrmann, GCHQ Building / MOD
Obtenga más información sobre: Leyes, Privacidad en línea, Seguridad en línea.