الإعلانات

اختراق أجهزة الكمبيوتر أمر غير قانوني إلى حد كبير في جميع أنحاء العالم.

في المملكة المتحدة ، التشريع الرئيسي الذي يتعامل مع جرائم الكمبيوتر هو قانون إساءة استخدام الكمبيوتر لعام 1990 ، والتي شكلت الأساس لكثير من تشريعات جرائم الكمبيوتر في العديد من الكومنولث الأمم.

ولكنه أيضًا تشريع مثير للجدل للغاية ، وتم تحديثه مؤخرًا لتقديمه GCHQ ، منظمة المخابرات الأساسية في المملكة المتحدة ، لها الحق القانوني في اختراق أي جهاز كمبيوتر رغبة. إذن ما هو وماذا يقول؟

أول قراصنة

تمت كتابة قانون إساءة استخدام الكمبيوتر لأول مرة ووضعه في القانون في عام 1990 ، ولكن هذا لا يعني أنه لم تكن هناك جرائم كمبيوتر قبل ذلك. بدلاً من ذلك ، كان من الصعب للغاية ، إن لم يكن من المستحيل ، المقاضاة. كانت إحدى جرائم الكمبيوتر الأولى التي حوكم في المملكة المتحدة آر ضد روبرت شيفرين وستيفن جولدعام 1985.

تمكنت Schifreen و Gold ، باستخدام معدات كمبيوتر بسيطة وجاهزة ، من اختراق نظام Viewdata ، والتي كانت مقدمة أولية مركزية للإنترنت الحديث المملوكة لشركة Prestel ، وهي شركة تابعة لبريطانيا اتصالات. كان الاختراق بسيطًا نسبيًا. لقد عثروا على مهندس اتصالات بريطاني ، وركبوا كتفيه أثناء إدخاله في بيانات اعتماد تسجيل الدخول (اسم المستخدم "22222222" وكلمة المرور "1234"). بهذه المعلومات ، قاموا بتشغيل amok من خلال Viewdata ، حتى تصفح الرسائل الخاصة للعائلة المالكة البريطانية.

instagram viewer

الهيئة العامة للاستثمار-بريستيل

سرعان ما أصبحت شركة الاتصالات البريطانية مشبوهة وبدأت في مراقبة حسابات Viewdata المشتبه فيها.

لم يمض وقت طويل حتى تأكدت شكوكهم. أبلغت BT الشرطة. تم القبض على شيفرين والذهب واتهامهما بموجب قانون التزوير والتزييف. أدينوا وغرّموا 750 جنيهًا إسترلينيًا و 600 جنيه إسترليني على التوالي. كانت المشكلة هي أن قانون التزوير والتزييف لا ينطبق حقًا على جرائم الكمبيوتر ، خاصة تلك التي كانت بدافع الفضول والاستفسار ، وليس الأهداف المالية.

استأنف شيفرين والذهب ضد إدانتهم ، وفاز.

واستأنف الادعاء الحكم ببراءته أمام مجلس اللوردات وخسر. أيد أحد القضاة في هذا الاستئناف ، اللورد ديفيد برينان ، تبرئتهم ، مضيفًا أنه إذا رغبت الحكومة في مقاضاة مجرمي الكمبيوتر ، فعليهم وضع القوانين المناسبة للقيام بذلك.

أدت هذه الضرورة إلى إنشاء قانون إساءة استخدام الكمبيوتر.

الجرائم الثلاث لقانون إساءة استخدام الكمبيوتر

يجرم قانون إساءة استخدام الكمبيوتر ، عند تقديمه في عام 1990 ، ثلاثة سلوكيات معينة ، لكل منها عقوبات متفاوتة.

  • الوصول إلى نظام الكمبيوتر دون إذن.
  • الوصول إلى نظام الكمبيوتر من أجل ارتكاب أو تسهيل المزيد من المخالفات.
  • الوصول إلى نظام الكمبيوتر من أجل إعاقة تشغيل أي برنامج ، أو تعديل أي بيانات لا تخصك.

بشكل حاسم ، لشيء ما ليكون جريمة جنائية بموجب قانون إساءة استخدام الكمبيوتر لعام 1990 ، يجب أن يكون هناك نوايا. إنها ليست جريمة ، على سبيل المثال ، أن يتصل شخص ما عن غير قصد أو مصادفة بخادم أو شبكة ليس لديهم إذن للوصول إليها.

ولكن من غير القانوني تمامًا أن يصل شخص ما إلى نظام ما بقصد ، مع العلم أنه ليس لديه إذن للوصول إليه.

مع فهم أساسي لما هو مطلوب ، ويرجع ذلك أساسا إلى التكنولوجيا الجديدة نسبيا ، لم يجرم التشريع في شكله الأساسي الأشياء الأخرى غير المرغوب فيها التي يمكن للمرء القيام بها الحاسوب. ونتيجة لذلك ، تم تعديله عدة مرات منذ ذلك الحين ، حيث تم تنقيحه وتوسيعه.

ماذا عن هجمات DDoS؟

قد لاحظ القراء الإدراكي أنه بموجب القانون كما هو موضح أعلاه ، هجمات DDoS ما هو هجوم DDoS؟ [MakeUseOf يوضح]يلقي مصطلح DDoS صفيرًا في الماضي كلما نشأ النشاط السيبراني بشكل جماعي. هذا النوع من الهجمات يتصدر عناوين الصحف الدولية لأسباب متعددة. غالبًا ما تكون القضايا التي تحفز هجمات DDoS مثيرة للجدل أو عالية للغاية ... اقرأ أكثر ليست غير قانونية ، على الرغم من الكم الهائل من الضرر والتعطيل التي يمكن أن تسببها. وذلك لأن هجمات DDoS لا يمكنها الوصول إلى النظام. بدلاً من ذلك ، فإنهم يطغونه على ذلك عن طريق توجيه كميات هائلة من حركة المرور في نظام معين ، حتى لم يعد بإمكانه التأقلم.

cma-ddos

تم تجريم هجمات DDoS في عام 2006 ، بعد عام واحد من تبرئة محكمة لمراهق أغرق صاحب العمل بأكثر من 5 ملايين بريد إلكتروني. تم إدخال التشريع الجديد في قانون الشرطة والعدل لعام 2006 ، والذي أضاف تعديلاً جديدًا على القانون قانون إساءة استخدام الكمبيوتر الذي يجرم أي شيء يمكن أن يعوق تشغيل أو الوصول إلى أي جهاز كمبيوتر أو برنامج.

مثل قانون 1990 ، كانت هذه جريمة فقط إذا كان هناك ما هو مطلوب نوايا و المعرفه. تعمد إطلاق برنامج DDoS غير قانوني ، ولكن الإصابة بالفيروس الذي يشن هجوم DDoS ليس كذلك.

بشكل حاسم ، في هذه المرحلة ، لم يكن قانون إساءة استخدام الكمبيوتر تمييزيًا. كان من غير القانوني أن يقوم ضابط شرطة أو جاسوس باختراق جهاز كمبيوتر ، كما كان الأمر بالنسبة للمراهق في غرفة نومه للقيام بذلك. تم تغيير هذا في تعديل عام 2015.

لا يمكنك صنع فيروس ، إما.

قسم آخر (القسم 37) ، تمت إضافته لاحقًا في حياة قانون إساءة استخدام الكمبيوتر ، يجرم إنتاج والحصول على وتوريد المواد التي يمكن أن تسهل جريمة الكمبيوتر.

هذا يجعل من غير القانوني ، على سبيل المثال ، بناء نظام برمجيات يمكن أن يشن هجوم DDoS ، أو إنشاء فيروس أو حصان طروادة.

لكن هذا يقدم عددًا من المشاكل المحتملة. اولا ماذا يعني هذا ل صناعة البحوث الأمنية المشروعة هل يمكنك العيش من القرصنة الأخلاقية؟عادة ما يأتي تصنيف "المخترق" مع الكثير من الدلالات السلبية. إذا كنت تطلق على نفسك مخترقًا ، غالبًا ما ينظر إليك الناس على أنك شخص يسبب الأذى لمجرد الضحك. ولكن هناك فرق... اقرأ أكثر ، والتي أنتجت أدوات القرصنة والمآثر بهدف زيادة أمان الكمبيوتر كيفية اختبار أمن شبكة منزلك مع أدوات القرصنة المجانيةلا يمكن لأي نظام أن يكون "دليلًا على الاختراق" تمامًا ، ولكن اختبارات أمان المستعرض وحماية الشبكة يمكن أن تجعل إعدادك أكثر قوة. استخدم هذه الأدوات المجانية لتحديد "النقاط الضعيفة" في شبكتك المنزلية. اقرأ أكثر ?

ثانيًا ، ماذا يعني ذلك لتقنيات "الاستخدام المزدوج" ، والتي يمكن استخدامها في كل من المهام المشروعة وغير المشروعة. مثال رائع على ذلك سيكون جوجل كروم الدليل السهل لجوجل كروميعرض دليل مستخدم Chrome هذا كل ما تحتاج إلى معرفته عن متصفح Google Chrome. يغطي أساسيات استخدام Google Chrome وهو مهم لأي مبتدئ. اقرأ أكثر ، والتي يمكن استخدامها لتصفح الإنترنت ، ولكن أيضا إطلاق هجمات حقن SQL ما هو حقن SQL؟ [MakeUseOf يوضح]يعاني عالم أمن الإنترنت من المنافذ المفتوحة ، والخلفيات ، وثقوب الأمان ، وأحصنة طروادة ، والديدان ، ونقاط ضعف جدار الحماية ، وعدد كبير من المشكلات الأخرى التي تبقينا جميعًا على أصابع قدمينا كل يوم. بالنسبة للمستخدمين الخاصين ، ... اقرأ أكثر .

القراصنة CMA

الجواب هو مرة أخرى القصد. في المملكة المتحدة ، يتم رفع دعاوى قضائية من قبل دائرة النيابة العامة (CPS) ، والتي تحدد ما إذا كان ينبغي محاكمة أي شخص. يستند قرار إحالة شخص ما إلى المحكمة على عدد من المبادئ التوجيهية المكتوبة ، والتي يجب على CPS الالتزام بها.

في هذه الحالة ، تنص المبادئ التوجيهية على أن قرار مقاضاة شخص ما بموجب القسم 37 يجب أن يتم فقط إذا كانت هناك نية إجرامية. كما يضيف أنه من أجل تحديد ما إذا كان المنتج قد تم إنشاؤه من أجل تسهيل جهاز الكمبيوتر الجريمة ، يجب على المدعي العام أن يأخذ في الاعتبار الاستخدام المشروع ، والدوافع الكامنة وراء البناء عليه.

وهذا يجرم ، على نحو فعال ، إنتاج البرامج الضارة ، بينما يسمح للمملكة المتحدة بأن تكون صناعة أمن معلومات مزدهرة.

"007 - ترخيص الاختراق"

تم تحديث قانون إساءة استخدام الكمبيوتر مرة أخرى في أوائل عام 2015 ، وإن كان بهدوء وبدون ضجة كبيرة. تم إجراء تغييرين مهمين.

الأول هو أن بعض جرائم الكمبيوتر في المملكة المتحدة يعاقب عليها الآن بالسجن مدى الحياة. ستُعطى هذه إذا كان القراصنة لديهم النية والمعرفة بأن عملهم غير مصرح به ، وكان لديه الإمكانات التسبب في "ضرر جسيم" ل "رفاهية الإنسان والأمن القومي" أو "متهور فيما إذا كان مثل هذا الضرر تسبب ".

لا يبدو أن هذه الجمل تنطبق على مجموعة متنوعة من المراهقين الساخطين في حديقتك. بدلاً من ذلك ، يتم توفيرها لأولئك الذين يشنون هجمات يمكن أن تسبب ضررًا جسيمًا لحياة الإنسان ، أو تستهدف البنية التحتية الوطنية الحرجة.

cma-gchq

التغيير الثاني الذي تم إجراؤه أعطى الشرطة وعناصر المخابرات حصانة من التشريعات الحالية المتعلقة بجرائم الكمبيوتر. وأشاد البعض بحقيقة أنه يمكن أن يبسط التحقيقات في أنواع المجرمين الذين يمكن أن تشويش أنشطتهم من خلال الوسائل التكنولوجية. على الرغم من أن البعض الآخر ، وهي الخصوصية الدولية ، كانوا قلقين من أن الوقت قد حان لسوء الاستخدام ، وأن الضوابط والتوازنات الكافية غير موجودة لوجود هذا النوع من التشريعات.

تم تمرير التغييرات على قانون إساءة استخدام الكمبيوتر في 3 مارس 2015 ، وأصبحت قانونًا في 3 مايو 2015.

قانون مستقبل إساءة استخدام الكمبيوتر

يعد قانون إساءة استخدام الكمبيوتر تشريعًا حيًا إلى حد كبير. إنها واحدة تغيرت طوال حياتها ، ومن المرجح أن تستمر في تغييرها.

التغيير القادم المحتمل هو نتيجة نتيجة لفضيحة قرصنة الهاتف News of The World ، و من المرجح أن تُعرِّف الهواتف الذكية على أنها أجهزة كمبيوتر (كما هي) ، وستعرض جريمة الإفراج معلومات بقصد.

حتى ذلك الحين ، أريد أن أسمع أفكارك. هل تعتقد أن القانون يذهب بعيدا؟ ليس بعيدا بما فيه الكفاية؟ أخبرني ، وسنتحدث أدناه.

حقوق الصورة: القراصنة والكمبيوتر المحمول عبر Shutterstock ، برندان هوارد / Shutterstock.com، DDC_1233 مجهول / تيري ايرمان, مبنى GCHQ / عصري

ماثيو هيوز مطور برامج وكاتب من ليفربول بإنجلترا. نادرًا ما يتم العثور عليه بدون كوب من القهوة السوداء القوية في يده ويعشق جهاز Macbook Pro والكاميرا الخاصة به. يمكنك قراءة مدونته على http://www.matthewhughes.co.uk ومتابعته على تويتر علىmatthewhughes.