Das Computermissbrauchsgesetz: Das Gesetz, das Hacking in Großbritannien kriminalisiert

Im Vereinigten Königreich befasst sich der Computermissbrauchsgesetz von 1990 mit Hackerverbrechen. Diese umstrittene Gesetzgebung wurde kürzlich aktualisiert, um der britischen Geheimdienstorganisation GCHQ das Recht zu geben, sich in jeden Computer zu hacken. Sogar deine.

Im Vereinigten Königreich befasst sich der Computermissbrauchsgesetz von 1990 mit Hackerverbrechen.  Diese umstrittene Gesetzgebung wurde kürzlich aktualisiert, um der britischen Geheimdienstorganisation GCHQ das Recht zu geben, sich in jeden Computer zu hacken.  Sogar deine.
Werbung

Hacking in Computer ist weltweit ziemlich illegal.

Im Vereinigten Königreich ist das Computermissbrauchsgesetz von 1990 das wichtigste Gesetz, das sich mit Computerkriminalität befasst. Dieses Gesetz hat in vielen Commonwealth-Staaten die Grundlage für viele Computerkriminalitätsgesetze geschaffen.

Aber es ist auch ein zutiefst umstrittenes Gesetz, das vor kurzem aktualisiert wurde, um GCHQ, der britischen Geheimdienstorganisation, das legale Recht zu geben, in jeden von ihnen gewünschten Computer einzudringen. Also, was ist es und was sagt es?

Die ersten Hacker

Das Computermissbrauchsgesetz wurde 1990 zum ersten Mal geschrieben und in Kraft gesetzt, aber das heißt nicht, dass es davor keine Computerkriminalität gab. Es war vielmehr unglaublich schwierig, wenn nicht unmöglich, strafrechtlich zu verfolgen. Eines der ersten Computerverbrechen, die im Vereinigten Königreich verfolgt wurden, war R gegen Robert Schifreen und Stephen Gold im Jahr 1985.

Schifreen und Gold schafften es mit einfachen, handelsüblichen Computergeräten, das Viewdata-System zu kompromittieren, das eine rudimentäre, zentrale Vorstufe zum modernen Internet von Prestel, einer Tochtergesellschaft von British Telecom, war. Der Hack war relativ einfach. Sie fanden einen britischen Telecom-Techniker und schleppten ihn auf dem Rücken, während er seine Zugangsdaten eintippte (Benutzername '22222222' und Passwort '1234'). Mit diesen Informationen liefen sie Amok durch Viewdata und durchstöberten sogar die privaten Nachrichten der britischen Königsfamilie.

CMA-Prestel

British Telecom wurde bald misstrauisch und begann, die verdächtigen Viewdata-Konten zu überwachen.

Es dauerte nicht lange, bis sich ihr Verdacht bestätigte. BT hat die Polizei benachrichtigt. Schifreen und Gold wurden verhaftet und unter dem Fälschungs- und Fälschungsgesetz angeklagt. Sie wurden verurteilt und erhielten eine Geldstrafe von £ 750 bzw. £ 600. Das Problem war, dass das Fälschungs- und Fälschungsgesetz nicht wirklich auf Computerkriminalität zutraf, insbesondere solche, die von Neugier und Nachforschung motiviert waren, nicht von finanziellen Zielen.

Schifreen und Gold legten gegen ihre Verurteilung Berufung ein und gewannen.

Die Staatsanwaltschaft legte gegen ihren Freispruch beim House of Lords Berufung ein und verlor. Einer der Richter in diesem Appell, Lord David Brennan, bestätigte ihren Freispruch und fügte hinzu, dass, wenn die Regierung Computerverbrecher strafrechtlich verfolgen wolle, sie entsprechende Gesetze schaffen sollten.

Diese Notwendigkeit führte zur Schaffung des Computermissbrauchsgesetzes.

Die drei Verbrechen des Computermissbrauchsgesetzes

Der Computermissbrauchsgesetz, als er 1990 eingeführt wurde, kriminalisierte drei bestimmte Verhaltensweisen mit unterschiedlichen Strafen.

  • Unberechtigt auf ein Computersystem zugreifen.
  • Zugriff auf ein Computersystem, um weitere Straftaten zu begehen oder zu ermöglichen.
  • Zugriff auf ein Computersystem, um den Betrieb eines Programms zu beeinträchtigen oder um Daten zu ändern, die Ihnen nicht gehören.

Entscheidend ist, dass nach dem Computer Misuse Act von 1990 eine Straftat begangen werden muss. Es ist zum Beispiel kein Verbrechen, dass sich jemand unbeabsichtigt und zufällig mit einem Server oder Netzwerk verbindet, zu dem er nicht berechtigt ist.

Es ist jedoch völlig illegal, wenn jemand mit Absicht auf ein System zugreift, mit dem Wissen, dass er keine Zugriffsberechtigung hat.

Mit einem grundlegenden Verständnis dessen, was erforderlich war, hauptsächlich aufgrund der Tatsache, dass die Technologie relativ neu ist, hat die Gesetzgebung in ihrer grundlegendsten Form andere unerwünschte Dinge, die man mit einem Computer tun kann, nicht kriminalisiert. Folglich wurde es seither mehrmals überarbeitet, wo es verfeinert und erweitert wurde.

Was ist mit DDoS-Angriffen?

Wahrnehmende Leser werden bemerkt haben, dass DDoS unter dem oben beschriebenen Gesetz DDoS Attacken Was ist ein DDoS Angriff? [MakeUseOf erklärt] Was ist ein DDoS-Angriff? [MakeUseOf Explains] Der Begriff DDoS pfeift vorbei, wenn Cyber-Aktivismus seinen Kopf massig aufzieht. Diese Art von Angriffen macht aus verschiedenen Gründen internationale Schlagzeilen. Die Probleme, die diese DDoS-Attacken starten, sind oft umstritten oder hoch ... Read More sind nicht illegal, trotz der enormen Menge an Schaden und Störungen, die sie verursachen können. Das liegt daran, dass DDoS-Angriffe keinen Zugriff auf ein System erhalten. Vielmehr überwältigen sie ihn, indem sie ein riesiges Verkehrsaufkommen auf ein bestimmtes System lenken, bis es nicht mehr fertig wird.

cma-ddos

DDoS-Angriffe wurden 2006 kriminalisiert, ein Jahr nachdem ein Gericht einen Jugendlichen freigesprochen hatte, der seinen Arbeitgeber mit über 5 Millionen E-Mails überflutet hatte. Die neue Gesetzgebung wurde im Polizei- und Justizgesetz von 2006 eingeführt, das eine neue Gesetzesnovelle zum Computermissbrauchsgesetz hinzufügte, die alles kriminalisierte, was den Betrieb oder den Zugang zu Computern oder Programmen beeinträchtigen könnte.

Wie beim Gesetz von 1990 war dies nur ein Verbrechen, wenn die erforderliche Absicht und das erforderliche Wissen vorhanden waren . Absichtlich ein DDoS-Programm zu starten ist illegal, aber nicht mit einem Virus infiziert zu werden, der einen DDoS-Angriff startet.

Entscheidend war, dass das Computermissbrauchsgesetz an dieser Stelle nicht diskriminierend war. Es war genauso illegal, wenn ein Polizist oder Spion sich in einen Computer hackte, wie es für einen Teenager in seinem Schlafzimmer der Fall war. Dies wurde in einer Änderung von 2015 geändert.

Sie können auch keinen Virus erstellen.

Ein weiterer Abschnitt (Abschnitt 37), der später im Leben des Computermissbrauchsgesetzes hinzugefügt wurde, kriminalisiert die Herstellung, Beschaffung und Lieferung von Artikeln, die eine Computerkriminalität erleichtern könnten.

Dies macht es beispielsweise illegal, ein Softwaresystem zu bauen, das einen DDoS-Angriff starten oder einen Virus oder Trojaner erstellen kann.

Dies führt jedoch zu einer Reihe potentieller Probleme. Erstens, was bedeutet das für die legitime Sicherheitsforschungsindustrie? Können Sie von ethischem Hacking leben? Können Sie von ethischem Hacking leben? Als "Hacker" bezeichnet zu werden, ist meist mit negativen Konnotationen verbunden. Wenn Sie sich selbst als Hacker bezeichnen, werden Sie von den Leuten oft als jemand wahrgenommen, der nur zum Kichern Unfug verursacht. Aber es gibt einen Unterschied ... Lesen Sie mehr, die Hacking-Tools und Exploits mit einem Ziel zur Erhöhung der Computersicherheit produziert hat Wie Testen Sie Ihre Heimnetzwerk-Sicherheit mit Free Hacking Tools Wie Testen Sie Ihr Heimnetzwerk Sicherheit mit Free Hacking Tools Kein System kann vollständig "hack proof" sein, aber Browser-Sicherheitstests und Netzwerk-Sicherheitsmaßnahmen können Ihr Setup robuster machen. Verwenden Sie diese kostenlosen Tools, um "Schwachstellen" in Ihrem Heimnetzwerk zu identifizieren. Weiterlesen ?

Zweitens, was bedeutet das für Dual-Use-Technologien, die sowohl für legitime als auch für illegitime Aufgaben genutzt werden können. Ein gutes Beispiel dafür wäre Google Chrome. Der einfache Leitfaden zu Google Chrome Der einfache Leitfaden zu Google Chrome Dieses Chrome-Benutzerhandbuch zeigt alles, was Sie über den Google Chrome-Browser wissen müssen. Es behandelt die Grundlagen der Verwendung von Google Chrome, die für Anfänger wichtig sind. Weitere Informationen zum Surfen im Internet, aber auch zum Starten von SQL Injection-Angriffen Was ist eine SQL-Injektion? [MakeUseOf erklärt] Was ist eine SQL-Injektion? [MakeUseOf erklärt] Die Welt der Internetsicherheit ist mit offenen Ports, Backdoors, Sicherheitslücken, Trojanern, Würmern, Firewall-Schwachstellen und einer Reihe anderer Probleme geplagt, die uns jeden Tag auf Trab halten. Für private Benutzer, ... Lesen Sie mehr.

CMA-Hacker

Die Antwort ist wieder Absicht. Im Vereinigten Königreich werden Strafverfolgungsmaßnahmen vom Crown Prosecution Service (CPS) eingeleitet, der festlegt, ob jemand strafrechtlich verfolgt werden sollte. Die Entscheidung, jemanden vor Gericht zu stellen, basiert auf einer Reihe von schriftlichen Richtlinien, denen die CPS Folge leisten muss.

In diesem Fall heißt es in den Leitlinien, dass die Entscheidung, jemanden nach § 37 strafrechtlich zu verfolgen, nur dann erfolgen sollte, wenn eine kriminelle Absicht vorliegt. Um festzustellen, ob ein Produkt gebaut wurde, um ein Computerverbrechen zu erleichtern, sollte der Staatsanwalt die legitime Verwendung und die Gründe für den Aufbau des Produkts berücksichtigen.

Dies kriminalisiert effektiv die Malware-Produktion und ermöglicht Großbritannien gleichzeitig eine florierende Informationssicherheitsindustrie.

"007 - Lizenz zum Hack"

Das Computermissbrauchsgesetz wurde Anfang 2015 erneut aktualisiert, allerdings in aller Ruhe und ohne große Aufregung. Zwei wichtige Änderungen wurden vorgenommen.

Die erste war, dass bestimmte Computerkriminalität im Vereinigten Königreich jetzt mit einer lebenslangen Freiheitsstrafe geahndet werden kann. Diese würden ausgegeben, wenn der Hacker beabsichtigte und wusste, dass ihre Aktion nicht autorisiert war und das Potenzial hatte, "menschliches Wohlergehen und nationale Sicherheit" "ernsthaft zu schädigen" oder "rücksichtslos darüber zu sein, ob ein solcher Schaden verursacht wurde".

Diese Sätze scheinen nicht auf Ihre Gartenart unzufriedenen Teenager zutreffen. Sie werden vielmehr für diejenigen gespeichert, die Angriffe starten, die das menschliche Leben schwer schädigen können, oder auf eine kritische nationale Infrastruktur ausgerichtet sind.

cma-gchq

Die zweite Änderung, die vorgenommen wurde, gab Polizei- und Geheimdienstmitarbeitern Immunität von der bestehenden Computerkriminalitätsgesetzgebung. Einige applaudierten der Tatsache, dass es Ermittlungen in die Arten von Kriminellen vereinfachen könnte, die ihre Tätigkeiten durch technologische Mittel verschleiern konnten. Andere, namentlich Privacy International, befürchteten jedoch, dass sie missbräuchlich sei, und es gibt keine ausreichende Kontrolle und Gegenkontrolle für die Existenz dieser Art von Rechtsvorschriften.

Änderungen am Computer Missuse Act wurden am 3. März 2015 verabschiedet und am 3. Mai 2015 in Kraft gesetzt.

Die Zukunft des Computermissbrauchsgesetzes

Das Computermissbrauchsgesetz ist eine lebendige Gesetzesvorlage. Es hat sich während seines ganzen Lebens verändert und wird dies wahrscheinlich auch weiterhin tun.

Die nächste wahrscheinliche Änderung wird als Ergebnis des Telefonhacking-Skandals der Nachrichten aus der Welt kommen und wahrscheinlich Smartphones als Computer definieren (was sie sind), und das Verbrechen der Veröffentlichung von Informationen mit Absicht einführen.

Bis dahin möchte ich deine Gedanken hören. Denkst du, das Gesetz geht zu weit? Nicht weit genug? Sag es mir und wir unterhalten uns unten.

Bildnachweis: Hacker und Laptop Über Shutterstock, Brendan Howard / Shutterstock.com, Anonymous DDC_1233 / Thierry Ehrmann, GCHQ Gebäude / MOD

In this article