A Lei do Uso Indevido de Computador: A Lei que Criminaliza Hackers no Reino Unido

No Reino Unido, o Computer Misuse Act 1990 lida com crimes de hacking. Essa legislação controversa foi recentemente atualizada para dar à organização de inteligência britânica GCHQ o direito legal de invadir qualquer computador. Até o seu.

No Reino Unido, o Computer Misuse Act 1990 lida com crimes de hacking.  Essa legislação controversa foi recentemente atualizada para dar à organização de inteligência britânica GCHQ o direito legal de invadir qualquer computador.  Até o seu.
Propaganda

Hackear computadores é ilegal praticamente em todo o mundo.

No Reino Unido, a principal legislação que lida com crimes de computador é a Lei de Utilização Indevida de Computador de 1990, que formou a base de grande parte da legislação sobre crimes informáticos em muitas das nações da Commonwealth.

Mas também é uma peça legislativa profundamente controversa e que foi recentemente atualizada para dar ao GCHQ, a principal organização de inteligência do Reino Unido, o direito legal de invadir qualquer computador que desejarem. Então, o que é e o que diz?

Os primeiros hackers

O Ato de Mal Uso por Computador foi escrito pela primeira vez e posto em lei em 1990, mas isso não quer dizer que não houve crime computacional antes disso. Pelo contrário, era incrivelmente difícil, se não impossível, processar. Um dos primeiros crimes informáticos a serem processados ​​no Reino Unido foi Robert v. Schifreen e Stephen Gold, em 1985.

A Schifreen e a Gold, usando equipamentos de computador simples e prontos para uso, conseguiram comprometer o sistema Viewdata, que era um precursor rudimentar e centralizado da moderna Internet de propriedade da Prestel, uma subsidiária da British Telecom. O hack foi relativamente simples. Eles encontraram um engenheiro da British Telecom e usaram o ombro enquanto digitavam suas credenciais de login (nome de usuário '22222222' e senha '1234'). Com essa informação, eles correram em meio a Viewdata, até mesmo navegando nas mensagens privadas da família real britânica.

cma-prestel

A British Telecom logo ficou desconfiada e começou a monitorar as contas suspeitas da Viewdata.

Não demorou muito até que suas suspeitas fossem confirmadas. A BT notificou a polícia. Schifreen e Gold foram presos e acusados ​​pela Lei de Falsificação e Falsificação. Eles foram condenados e multados em £ 750 e £ 600 respectivamente. O problema era que a Lei de Falsificação e Falsificação não se aplicava realmente a crimes de informática, especialmente aqueles motivados por curiosidade e investigação, não por objetivos financeiros.

Schifreen e Gold apelaram contra sua condenação e venceram.

A acusação apelou contra a sua absolvição para a Câmara dos Lordes e perdeu. Um dos juízes do apelo, Lord David Brennan, confirmou sua absolvição, acrescentando que, se o governo desejasse processar criminosos de computador, eles deveriam criar as leis apropriadas para isso.

Essa necessidade levou à criação da Lei de Uso Indevido de Computadores.

Os três crimes do ato de uso indevido de computador

A Lei do Uso Indevido de Computadores, quando introduzida em 1990, criminalizou três comportamentos específicos, cada um com penalidades variadas.

  • Acessando um sistema de computador sem autorização.
  • Acessando um sistema de computador para cometer ou facilitar outras ofensas.
  • Acessando um sistema de computador para prejudicar a operação de qualquer programa ou para modificar quaisquer dados que não lhe pertençam.

Crucialmente, para que algo seja uma ofensa criminal sob o Computer Misuse Act de 1990, tem que haver intenção . Não é crime, por exemplo, que alguém se conecte inadvertidamente e acidentalmente a um servidor ou rede que não tenha permissão para acessar.

Mas é totalmente ilegal alguém acessar um sistema com intenção, sabendo que não tem permissão para acessá-lo.

Com uma compreensão básica do que era necessário, principalmente devido à tecnologia ser relativamente nova, a legislação em sua forma mais fundamental não criminalizava outras coisas indesejáveis ​​que se pode fazer com um computador. Consequentemente, foi revisado várias vezes desde então, onde foi refinado e expandido.

Que sobre ataques DDoS?

Leitores perceptivos terão notado que, de acordo com a lei descrita acima, o DDoS ataca o que é um ataque DDoS? [MakeUseOf explica] O que é um ataque DDoS? [MakeUseOf Explains] O termo DDoS apita sempre que o ciberativismo eleva sua cabeça em massa. Esse tipo de ataque faz manchetes internacionais por vários motivos. Os problemas que iniciam esses ataques DDoS costumam ser controversos ou altamente ... Read More não são ilegais, apesar da grande quantidade de danos e interrupções que podem causar. Isso porque os ataques DDoS não ganham acesso a um sistema. Em vez disso, eles o sobrecarregam dirigindo grandes volumes de tráfego em um determinado sistema, até que ele não consiga mais lidar com isso.

cma-ddos

Os ataques DDoS foram criminalizados em 2006, um ano depois de um tribunal absolver um adolescente que inundou seu empregador com mais de 5 milhões de e-mails. A nova legislação foi introduzida na Lei de Polícia e Justiça de 2006, que acrescentou uma nova emenda à Lei de Uso Indevido de Computadores que criminaliza qualquer coisa que possa prejudicar a operação ou o acesso de qualquer computador ou programa.

Como o ato de 1990, isso era apenas um crime se houvesse a intenção e o conhecimento necessários . O lançamento intencional de um programa DDoS é ilegal, mas não é infectado por um vírus que lança um ataque DDoS.

Crucialmente, neste ponto, a Lei de Uso Indevido de Computadores não era discriminatória. Era igualmente ilegal para um policial ou espião invadir um computador, como era para um adolescente em seu quarto fazê-lo. Isso foi mudado em uma emenda de 2015.

Você não pode fazer um vírus, também.

Outra seção (Seção 37), adicionada mais tarde na vida da Lei de Uso Indevido de Computadores, criminaliza a produção, obtenção e fornecimento de artigos que poderiam facilitar um crime de computador.

Isso torna ilegal, por exemplo, criar um sistema de software que possa iniciar um ataque DDoS ou criar um vírus ou trojan.

Mas isso introduz vários problemas potenciais. Em primeiro lugar, o que isso significa para a indústria de pesquisa de segurança legítima? Você pode viver de hackers éticos? Você pode viver de hackers éticos? Ser rotulado de "hacker" geralmente vem com muitas conotações negativas. Se você se considera um hacker, as pessoas muitas vezes percebem você como alguém que causa danos apenas por risos. Mas há uma diferença ... Leia mais, que produziu ferramentas de hackers e exploits com o objetivo de aumentar a segurança do computador Como testar sua segurança de rede doméstica com ferramentas gratuitas de hacking Como testar sua segurança de rede doméstica com ferramentas gratuitas de hackers Nenhum sistema pode ser totalmente "à prova de hackers", mas os testes de segurança do navegador e as proteções de rede podem tornar sua configuração mais robusta. Use essas ferramentas gratuitas para identificar "pontos fracos" em sua rede doméstica. Consulte Mais informação ?

Em segundo lugar, o que isso significa para tecnologias de “uso dual”, que podem ser usadas para tarefas legítimas e ilegítimas. Um ótimo exemplo disso seria o Google Chrome O Guia Fácil do Google Chrome O Guia Fácil do Google Chrome Este guia do usuário do Google Chrome mostra tudo o que você precisa saber sobre o navegador Google Chrome. Abrange os conceitos básicos do uso do Google Chrome, que é importante para qualquer iniciante. Leia mais, que pode ser usado para navegar na Internet, mas também iniciando ataques de injeção de SQL O que é uma injeção de SQL? [MakeUseOf explica] O que é uma injeção de SQL? [MakeUseOf Explains] O mundo da segurança da Internet está repleto de portas abertas, backdoors, falhas de segurança, cavalos de Tróia, worms, vulnerabilidades de firewall e uma série de outras questões que nos mantêm todos os dias em nossos dedos. Para usuários particulares, ... Leia Mais.

cma-hacker

A resposta é, mais uma vez, intencional. No Reino Unido, os processos são instaurados pelo Crown Prosecution Service (CPS), que determina se alguém deve ser processado. A decisão de levar alguém ao tribunal baseia-se em várias diretrizes escritas, às quais o CPS deve obedecer.

Neste caso, as diretrizes afirmam que a decisão de processar alguém sob a Seção 37 deve ser feita somente se houver intenção criminosa. Também acrescenta que, para determinar se um produto foi construído para facilitar um crime de computador, o promotor deve levar em conta o uso legítimo e as motivações por trás da construção.

Isso, efetivamente, criminaliza a produção de malware, enquanto permite que o Reino Unido tenha uma indústria florescente de segurança da informação.

"007 - Licença para Hackear"

O Ato de Uso Indevido de Computadores foi novamente atualizado no início de 2015, ainda que em silêncio e sem muito alarde. Duas importantes mudanças foram feitas.

A primeira foi que certos crimes de computador no Reino Unido agora são puníveis com uma sentença de prisão perpétua. Estes seriam dados se o hacker tivesse intenções e conhecimento de que sua ação não foi autorizada e tinha o potencial de causar “danos sérios” ao “bem-estar humano e segurança nacional” ou “imprudente quanto a se tal dano foi causado”.

Estas frases não parecem se aplicar ao seu adolescente descontente. Em vez disso, eles são salvos para aqueles que lançam ataques que têm o potencial de causar sérios danos à vida humana, ou que visam a infraestrutura nacional crítica.

cma-gchq

A segunda mudança que foi feita deu imunidade a policiais e agentes de inteligência da legislação existente sobre crimes na computação. Alguns aplaudiram o fato de que isso poderia simplificar as investigações sobre os tipos de criminosos que poderiam ofuscar suas atividades por meios tecnológicos. Embora outras pessoas, a saber, a Privacy International, estivessem preocupadas com o fato de estarem maduras para o abuso, e os pesos e contrapesos suficientes não existem para que esse tipo de legislação exista.

As alterações na Lei de uso indevido de computadores foram aprovadas em 3 de março de 2015 e tornaram-se lei em 3 de maio de 2015.

O Futuro do Ato de Uso Indevido de Computadores

O ato de mau uso do computador é muito mais uma peça viva da legislação. É aquele que mudou ao longo de sua vida e provavelmente continuará a fazê-lo.

A próxima mudança provável deve-se ao resultado do escândalo de hacking do News of The World, e provavelmente definirá os smartphones como computadores (o que eles são), e introduzirá o crime de liberar informações com intenção .

Até lá, quero ouvir seus pensamentos. Você acha que a lei vai longe demais? Não longe o suficiente? Diga-me e conversaremos abaixo.

Créditos das fotos: hacker e laptop Via Shutterstock, Brendan Howard / Shutterstock.com, Anônimo DDC_1233 / Thierry Ehrmann, Edifício GCHQ / MOD

In this article