La Ley de uso indebido de computadoras: la ley que penaliza el pirateo en el Reino Unido

En el Reino Unido, la Ley de uso indebido de computadoras de 1990 se ocupa de los delitos de piratería informática. Esta legislación polémica se ha actualizado recientemente para otorgarle a la organización de inteligencia del Reino Unido, GCHQ, el derecho legal de hackear cualquier computadora. Incluso el tuyo.

En el Reino Unido, la Ley de uso indebido de computadoras de 1990 se ocupa de los delitos de piratería informática.  Esta legislación polémica se ha actualizado recientemente para otorgarle a la organización de inteligencia del Reino Unido, GCHQ, el derecho legal de hackear cualquier computadora.  Incluso el tuyo.
Anuncio

Piratear computadoras es ilegal en todo el mundo.

En el Reino Unido, la legislación clave que se ocupa de los delitos informáticos es la Ley de uso indebido de computadoras de 1990, que ha formado la base de gran parte de la legislación sobre delitos informáticos en muchas de las naciones de la Commonwealth.

Pero también es una pieza legislativa profundamente controvertida, y una que se ha actualizado recientemente para dar a GCHQ, la principal organización de inteligencia del Reino Unido, el derecho legal de hackear cualquier computadora que así lo deseen. Entonces, ¿qué es y qué dice?

Los primeros piratas informáticos

La Ley de uso indebido de computadoras se redactó por primera vez y se promulgó en 1990, pero eso no quiere decir que antes no hubiera delito informático. Por el contrario, fue increíblemente difícil, si no imposible, procesar. Uno de los primeros crímenes informáticos en ser procesados ​​en el Reino Unido fue R v Robert Schifreen y Stephen Gold, en 1985.

Schifreen y Gold, utilizando equipos informáticos simples y listos para usar, lograron comprometer el sistema Viewdata, que era un precursor rudimentario y centralizado del Internet moderno propiedad de Prestel, una subsidiaria de British Telecom. El truco fue relativamente simple. Encontraron a un ingeniero de British Telecom, y navegaron hombro a hombro mientras ingresaba sus credenciales de inicio de sesión (nombre de usuario '22222222' y contraseña '1234'). Con esta información, se volvieron locos a través de Viewdata, incluso navegando los mensajes privados de la familia real británica.

cma-prestel

British Telecom pronto comenzó a sospechar y comenzó a monitorear las cuentas sospechosas de Viewdata.

No pasó mucho tiempo hasta que se confirmaron sus sospechas. BT notificó a la policía. Schifreen y Gold fueron arrestados y acusados ​​bajo la Ley de Falsificación y Falsificación. Fueron condenados y multados con £ 750 y £ 600 respectivamente. El problema era que la Ley de Falsificación y Falsificación no se aplicaba realmente a los delitos informáticos, especialmente aquellos motivados por la curiosidad y la investigación, no por objetivos financieros.

Schifreen y Gold apelaron contra su condena y ganaron.

La fiscalía apeló contra su absolución a la Cámara de los Lores, y perdió. Uno de los jueces en esa apelación, Lord David Brennan, confirmó su absolución y agregó que si el gobierno desea enjuiciar a los delincuentes informáticos, deberían crear las leyes apropiadas para hacerlo.

Esta necesidad llevó a la creación de la Ley de uso indebido de computadoras.

Los tres crímenes de la Ley de uso indebido de computadoras

La Ley de uso indebido de computadoras, cuando se introdujo en 1990, tipificó tres comportamientos particulares, cada uno con penas variables.

  • Acceder a un sistema informático sin autorización.
  • Acceder a un sistema informático para cometer o facilitar más delitos.
  • Acceder a un sistema informático para impedir el funcionamiento de cualquier programa o modificar cualquier dato que no le pertenezca.

Fundamentalmente, para que algo sea un delito en virtud de la Ley de uso indebido de computadoras de 1990, tiene que haber una intención . No es un delito, por ejemplo, que alguien se conecte por casualidad y por casualidad a un servidor o red a la que no tienen permiso de acceso.

Pero es completamente ilegal que alguien acceda a un sistema con intención, sabiendo que no tiene permiso para acceder a él.

Con una comprensión básica de lo que se requería, principalmente debido a que la tecnología era relativamente nueva, la legislación en su forma más fundamental no penalizaba otras cosas indeseables que uno puede hacer con una computadora. En consecuencia, ha sido revisado varias veces desde entonces, donde ha sido refinado y ampliado.

¿Qué hay de los ataques DDoS?

Los lectores perceptivos habrán notado que bajo la ley descrita anteriormente, ataques DDoS ¿Qué es un ataque DDoS? [MakeUseOf Explains] ¿Qué es un ataque DDoS? [MakeUseOf Explains] El término DDoS silba cuando el ciberactivismo se agita en masa. Este tipo de ataques son noticia internacional por múltiples razones. Los problemas que impulsan esos ataques DDoS a menudo son controvertidos o altamente ... Leer más no son ilegales, a pesar de la gran cantidad de daños y alteraciones que pueden causar. Eso es porque los ataques DDoS no obtienen acceso a un sistema. Por el contrario, lo abruman dirigiendo volúmenes masivos de tráfico en un sistema dado, hasta que ya no puede hacer frente.

cma-ddos

Los ataques DDoS fueron criminalizados en 2006, un año después de que un tribunal absolviera a un adolescente que había inundado a su empleador con más de 5 millones de correos electrónicos. La nueva legislación fue introducida en la Ley de Policía y Justicia de 2006, que agregó una nueva enmienda a la Ley de Uso Indebido de Computadoras que penalizaba todo lo que pudiera afectar la operación o el acceso de cualquier computadora o programa.

Al igual que el acto de 1990, esto era solo un crimen si existía la intención y el conocimiento requeridos. Iniciar un programa DDoS intencionalmente es ilegal, pero infectarse con un virus que inicia un ataque DDoS no lo es.

Fundamentalmente, en este punto, la Ley de uso indebido de computadoras no discriminaba. Era tan ilegal que un oficial de policía o un espía pirateara una computadora, como lo fue para un adolescente en su habitación hacerlo. Esto fue cambiado en una enmienda de 2015.

Usted no puede hacer un virus, tampoco.

Otra sección (Sección 37), agregada más adelante en la vida de la Ley de Uso Indebido de Computadoras, penaliza la producción, obtención y suministro de artículos que podrían facilitar un delito informático.

Esto hace que sea ilegal, por ejemplo, construir un sistema de software que pueda lanzar un ataque DDoS o crear un virus o troyano.

Pero esto introduce una serie de problemas potenciales. En primer lugar, ¿qué significa esto para la industria legítima de investigación de seguridad? ¿Se puede vivir del hackeo ético? ¿Puedes vivir del hacking ético? Ser etiquetado como "hacker" generalmente viene con muchas connotaciones negativas. Si te llamas pirata informático, la gente a menudo te percibirá como alguien que causa travesuras solo para reír. Pero hay una diferencia ... Leer más, que ha producido herramientas de pirateo y exploits con el objetivo de aumentar la seguridad informática Cómo probar la seguridad de tu red doméstica con herramientas gratuitas de piratería Cómo probar tu seguridad en la red doméstica con herramientas de piratería gratuitas Ningún sistema puede sea ​​completamente "a prueba de intrusos", pero las pruebas de seguridad del navegador y las protecciones de la red pueden hacer que su configuración sea más robusta. Use estas herramientas gratuitas para identificar "puntos débiles" en su red doméstica. Lee mas ?

En segundo lugar, ¿qué significa eso para las tecnologías de "doble uso", que pueden utilizarse para tareas legítimas e ilegítimas? Un buen ejemplo de esto sería Google Chrome. La guía fácil de Google Chrome. La guía fácil de Google Chrome. Esta guía del usuario de Chrome muestra todo lo que necesita saber sobre el navegador Google Chrome. Cubre los aspectos básicos del uso de Google Chrome que es importante para cualquier principiante. Lea más, que se puede usar para explorar Internet, pero también para lanzar ataques de inyección SQL. ¿Qué es una inyección SQL? [MakeUseOf Explains] ¿Qué es una inyección SQL? [Explicaciones de MakeUseOf] El mundo de la seguridad de Internet está plagado de puertos abiertos, puertas traseras, agujeros de seguridad, troyanos, gusanos, vulnerabilidades de cortafuegos y una serie de otros problemas que nos mantienen a todos en alerta todos los días. Para usuarios privados, ... Leer más.

cma-hacker

La respuesta es, una vez más, intento. En el Reino Unido, los enjuiciamientos son llevados a cabo por el Servicio de Fiscalía de la Corona (CPS), que determina si alguien debe ser procesado. La decisión de llevar a alguien a la corte se basa en una serie de pautas escritas, que la CPS tiene que obedecer.

En este caso, las pautas establecen que la decisión de enjuiciar a alguien bajo la Sección 37 solo debe hacerse si existe una intención delictiva. También agrega que para determinar si un producto fue construido para facilitar un delito informático, el fiscal debe tener en cuenta el uso legítimo y las motivaciones para construirlo.

Esto, de hecho, penaliza la producción de malware, al tiempo que permite que el Reino Unido tenga una floreciente industria de seguridad de la información.

"007 - Licencia para piratear"

La Ley de uso indebido de computadoras se actualizó nuevamente a principios de 2015, aunque en silencio y sin mucha fanfarria. Se hicieron dos cambios importantes.

El primero fue que ciertos delitos informáticos en el Reino Unido ahora se castigan con cadena perpetua. Estos se entregarían si el hacker tuviera la intención y el conocimiento de que su acción no estaba autorizada, y tenía el potencial de causar un "daño grave" al "bienestar humano y seguridad nacional" o era "imprudente en cuanto a si tal daño fue causado".

Estas oraciones no parecen aplicarse a su adolescente sin variedad de jardín. Por el contrario, se guardan para aquellos que lanzan ataques que tienen el potencial de causar un daño grave a la vida humana, o están destinados a la infraestructura nacional crítica.

cma-gchq

El segundo cambio que se hizo dio inmunidad a los agentes de policía y de inteligencia de la legislación existente sobre delitos informáticos. Algunos aplaudieron el hecho de que podría simplificar las investigaciones sobre los tipos de delincuentes que podrían ofuscar sus actividades por medios tecnológicos. Aunque a otros, a saber, Privacy International, les preocupaba que estuviese maduro para el abuso, y no se cuenta con suficientes controles y equilibrios para que exista este tipo de legislación.

Los cambios en la Ley de uso indebido de computadoras se aprobaron el 3 de marzo de 2015 y se convirtieron en ley el 3 de mayo de 2015.

El futuro de la ley de uso indebido de computadoras

La Ley de uso indebido de computadoras es en gran medida una legislación viva. Es uno que ha cambiado a lo largo de su vida, y probablemente continuará haciéndolo.

El próximo cambio probable se producirá como resultado del escándalo de pirateo telefónico de News of the World, y probablemente defina a los teléfonos inteligentes como computadoras (lo cual es cierto) y presente el delito de revelar información con intención .

Hasta entonces, quiero escuchar tus pensamientos. ¿Crees que la ley va demasiado lejos? No lo suficientemente lejos? Dime, y hablaremos a continuación.

Créditos fotográficos: hacker y computadora portátil a través de Shutterstock, Brendan Howard / Shutterstock.com, Anonymous DDC_1233 / Thierry Ehrmann, Edificio GCHQ / MOD

In this article