Zákon o zneužití počítače z roku 1990 - Computer Misuse Act 1990
![]() | tento článek potřebuje další citace pro ověření.Leden 2009) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
![]() | |
Dlouhý název | Zákon, který stanoví opatření pro zabezpečení počítačového materiálu proti neoprávněnému přístupu nebo úpravám; a pro související účely. |
---|---|
Citace | 1990 (c. 18) |
Představil | Michael Colvin |
Územní rozsah | Anglie a Wales; Skotsko; Severní Irsko |
Termíny | |
královský souhlas | 29. června 1990 |
Zahájení | 29. srpna 1990 |
Ostatní právní předpisy | |
Pozměněno | Zákon o trestním soudnictví a veřejném pořádku z roku 1994, Zákon o trestním soudnictví (terorismus a spiknutí) z roku 1998, Zákon o policii a spravedlnosti z roku 2006 a Zákon o závažné trestné činnosti z roku 2015 |
Stav: Pozměněno | |
Text statutu, jak byl původně přijat | |
Přepracované znění zákona v platném znění |
The Zákon o zneužití počítače z roku 1990 je zákonem Parlament Spojeného království, zavedený částečně v reakci na rozhodnutí v roce 2006 R v Gold & Schifreen (1988) 1 AC 1063 (viz níže). Kritici zákona[SZO? ] si stěžoval, že byl zaveden narychlo a byl špatně promyšlený. Záměr, ony[SZO? ] řekl, bylo často obtížné prokázat a že zákon nepřiměřeně rozlišoval „joyriding“ hackeři jako Zlato a Schifreen od vážných počítačových zločinců. Zákon se přesto stal modelem, z něhož vycházelo několik dalších zemí, včetně Kanada a Irská republika, načerpali inspiraci při následném navrhování svých vlastních zákonů o bezpečnosti informací, protože je vnímáno „jako robustní a flexibilní právní předpis, pokud jde o řešení počítačové kriminality“.[1] Pro aktualizaci zákona bylo přijato několik změn.
R v Gold & Schifreen
Robert Schifreen a Stephen Gold pomocí konvenčních domácí počítače a modemy na konci roku 1984 a počátkem roku 1985 získal neoprávněný přístup k British Telecom je Prestel interaktivní viewdata servis. Zatímco na veletrhu, Schifreen, tím, co později stal se známý jako ramenní surfování, dodržel heslo inženýra Prestelu.[Citace je zapotřebí ] Uživatelské jméno inženýra bylo 22222222 a použité heslo bylo 1234.[2][3] To později vedlo k obvinění, že společnost British Telecom (BT) nebrala bezpečnost vážně. Vyzbrojeni těmito informacemi dvojice prozkoumala systém a dokonce získala přístup do osobní schránky zpráv Princ Philip.
Společnost Prestel nainstalovala na podezřelé účty monitory a takto získané informace předala policii. Pár byl obviněn podle části 1 zákona Zákon o padělání a padělání z roku 1981 s podvedením BT výrobou „falešného nástroje“, konkrétně vnitřního stavu zařízení BT poté, co zpracovalo Goldovo odposlouchávané heslo. Zkoušel Southwarský korunní soud, byli odsouzeni dne poplatky za vzorky (pět proti Schifreen, čtyři proti Gold) a pokuta 750 £, respektive 600 £.
Přestože byly uložené pokuty nízké, rozhodli se odvolat k trestnímu oddělení Odvolací soud. Jejich právní zástupce citoval nedostatek důkazů o tom, že se tito dva pokoušeli získat hmotný zisk z jejich zneužití, a tvrdil, že zákon o padělání a padělání byl nesprávně použit na jejich chování. Byli osvobozeni Lord Justice Lane, ale obžaloba se odvolala k dům pánů. V roce 1988 páni potvrdili osvobozující rozsudek.[4] Lord Justice Brandon řekl:
- Proto jsme dospěli k závěru, že jazyk zákona se neměl vztahovat na situaci, která byla prokázána v projednávané věci. Podání na konci případu obžaloby mělo být úspěšné. K tomuto závěru dospějeme bez lítosti. Prokrustův pokus[5] přinutit tato fakta do jazyka zákona, který nebyl navržen tak, aby jim odpovídal, způsobilo vážné potíže jak pro soudce, tak pro porotu, které bychom si nepřáli opakovat. Chování navrhovatelů spočívalo v zásadě, jak již bylo uvedeno, nepoctivým získáním přístupu k příslušné databázi Prestel trikem. To není trestný čin. Pokud se to považuje za žádoucí, je to spíše záležitostí zákonodárce než soudů.
Rozhodnutí pánů zákona vedlo mnoho právních vědců k přesvědčení, že hackerství není nezákonné, jak zákon tehdy platil. Angličtina Právní komise a její protějšek ve Skotsku oba tuto záležitost zvážili. The Skotská právní komise dospěl k závěru, že vniknutí bylo ve Skotsku adekvátně pokryto podle zvykové právo související s podvodem, ale anglická právní komise věřila, že je nutný nový zákon.
Od případu oba obžalovaní rozsáhle psali o záležitostech IT. Gold, který podrobně popsal celý případ v Hacker's Handbook, představil na konferencích společně se zatýkacími důstojníky případu.[6]
Zákon o zneužití počítače
Na základě doporučení ELC, a soukromý členský účet byl představen Konzervativní MP Michael Colvin. Návrh zákona, podporovaný vládou, vstoupil v platnost v roce 1990. V § 1–3 zákona byly zavedeny tři trestné činy:[7]
- neoprávněný přístup k počítačovým materiálům, za které hrozí trest odnětí svobody na dvanáct měsíců (nebo ve Skotsku šest měsíců) a / nebo pokuta „nepřesahující úroveň 5 standardní stupnice "(od roku 2015, neomezeně);[8]
- neoprávněný přístup s úmyslem spáchat nebo usnadnit spáchání dalších trestných činů, který se trestá dvanácti měsíci / maximální pokutou (nebo šesti měsíci ve Skotsku) dne souhrnné přesvědčení a / nebo pět let / pokuta dne obžaloba;[9]
- neoprávněná úprava počítačového materiálu, který se trestá dvanácti měsíci / maximální pokuta (nebo šest měsíců ve Skotsku) na základě souhrnného odsouzení a / nebo deset let / pokuta na základě obžaloby;[10]
(Další trestné činy viz § Změny níže)
Trestné činy uvedené v oddílech 2 a 3 mají odradit nejzávažnější pachatele od používání počítače k páchání trestné činnosti nebo od narušení nebo znemožnění přístupu k údajům uloženým v počítači. Základním přestupkem části 1 je pokus o dosažení nebo dosažení přístupu k počítači nebo datům, která ukládá, a to přiměním počítače k provádění jakékoli funkce se záměrem zabezpečeného přístupu. Hackeři kteří programují své počítače na prohledávání permutací hesel, jsou proto odpovědní, i když jejich pokusy o přihlášení jsou cílovým počítačem odmítnuty. Jedinou podmínkou odpovědnosti je, že hacker by si měl být vědom toho, že pokus o přístup je neoprávněný. Tedy s využitím jiné osoby uživatelské jméno nebo identifikátor (ID) a Heslo bez řádného oprávnění k přístupu k datům nebo k programu nebo ke změně, mazání, kopírování nebo přesouvání programu nebo dat nebo jednoduše k výstupu programu nebo dat na obrazovku nebo tiskárnu nebo k vydávání se za jinou osobu pomocí e-mailem, online chat, web nebo jiné služby, představují přestupek. I když je počáteční přístup povolen, může následný průzkum, pokud v systému existuje hierarchie oprávnění, vést ke vstupu do částí systému, pro které potřebná oprávnění chybí a bude spáchán přestupek. Při pohledu přes rameno uživatele nebo pomocí sofistikovaného elektronického zařízení k monitorování elektromagnetická radiace emitované uživatelem VDU („elektronické odposlechy“) nespadá do oblasti působnosti tohoto přestupku.
Trestné činy §§2–3 jsou trestné činy se zvýšenou závažností vyžadující konkrétní úmysl spáchat jiný trestný čin (pro tyto účely se ostatní trestné činy zatknutelný, a tedy zahrnout všechny hlavní zvykové právo a statutární trestné činy podvod a nepoctivost ). Hacker, který získá přístup do systému, který má v úmyslu převést peníze nebo akcie, se tedy chce zavázat krádež, nebo získat důvěrné informace pro vydírání nebo vydírání. Trestný čin §1 je tedy spáchán, jakmile dojde k pokusu o neoprávněný přístup, a trestný čin §2 převezme odpovědnost, jakmile bude proveden konkrétní přístup pro účely trestného činu. Trestný čin §3 je konkrétně zaměřen na ty, kdo píší a obíhá a počítačový virus nebo červ, ať už na a LAN nebo napříč sítí. Podobně pomocí phishing techniky nebo a trojský kůň získávat údaje o totožnosti nebo získávat jakékoli jiné údaje z neautorizovaného zdroje nebo upravovat soubory operačního systému nebo některé aspekty funkcí počítače tak, aby narušovaly jeho provoz nebo bránily v přístupu k jakýmkoli údajům, včetně ničení souborů, nebo záměrně generovaly kód způsobit úplnou poruchu systému jsou kriminální „úpravy“. V roce 2004 se John Thornley přiznal ke čtyřem trestným činům podle § 3 poté, co zahájil útok na soupeřící místo, a několikrát zavedl trojského koně, který jej svrhl, ale bylo uznáno, že je třeba objasnit znění trestného činu potvrdit, že všechny formy odmítnutí služby útok jsou zahrnuty.[Citace je zapotřebí ]
Důsledky pro průmyslové postupy
Ačkoli se zákon zdánlivě zaměřuje na ty, kteří si přejí získat neoprávněný přístup k počítačovým systémům pro různé účely, jeho důsledky pro dříve relativně rozšířené nebo dobře známé průmyslové praktiky, jako je „časové blokování“ softwaru, byly popsány v různých publikacích počítačového průmyslu.[11] Časové zamykání je postup deaktivace funkčnosti nebo celých programů, aby bylo zajištěno, že software, případně dodávaný za podmínky další platby, „vyprší“, a tedy již nebude fungovat.
Poslední situace
Příloha 1 část II úmluvy Zákon o trestním soudnictví (terorismus a spiknutí) z roku 1998 („Spiknutí“) změnil oddíl 8 (důležitost vnějšího práva), oddíl 9 odst. 2 písm. B) (britské občanství nehmotné: spiknutí) a oddíl 16 (žádost o Severní Irsko).[12]
V roce 2004 zveřejnila All-Party Internet Group revizi zákona a zdůraznila oblasti rozvoje. Jejich doporučení vedla k vypracování návrhu Zákon o zneužití počítače z roku 1990 (novela) Bill která usilovala o změnu CMA tak, aby byla v souladu s Evropskou úmluvou o počítačové kriminalitě.[13] Podle jeho podmínek se maximální trest odnětí svobody za porušení zákona změnil ze šesti měsíců na dva roky. Rovněž se snažila výslovně kriminalizovat útoky odmítnutí služby a další trestné činy usnadněné odepřením služby. Návrh zákona nedostal Královský souhlas protože parlament byl prorogued.
§ 35 až 38 zákona č Zákon o policii a spravedlnosti z roku 2006 obsahují změny zákona o zneužití počítačů z roku 1990.
§ 37 (Výroba, dodávka nebo získávání předmětů pro použití při přestupcích proti zneužití počítače) vkládá do zákona z roku 1990 nový oddíl 3A a vynesl značnou kritiku IT odborníků, protože mnoho z jejich nástrojů mohou být zločinci použity kromě jejich legitimních účelů, a spadají tedy pod oddíl 3A.
Po Novinky Mezinárodní skandál s hackováním telefonů v roce 2011 proběhly diskuse o změně zákona tak, aby byly „chytré“ telefony (tj. telefony s internetovými prohlížeči a dalšími funkcemi připojení) definovány jako počítače podle zákona.[Citace je zapotřebí ] Taková změna by také mohla zavést nový trestný čin zpřístupňování informací se záměrem, tj. veřejné zveřejnění hesla pro něčí telefon nebo počítač, aby k němu měli ostatní nelegální přístup.[14][ověření se nezdařilo ]
V roce 2015 byl zákon dále pozměněn částmi 2 až 41 (plus další) části 2 zákona Zákon o závažné trestné činnosti z roku 2015.[15]
Změny
Změny Zákon o zneužití počítače z roku 1990 částí 5 úmluvy Zákon o policii a spravedlnosti z roku 2006[16] jsou
- Část 35. Neoprávněný přístup k počítačovým materiálům, za které lze uložit až dva roky vězení nebo pokutu nebo obojí.[17]
- Oddíl 36. Neoprávněné činy s úmyslem narušit provoz počítače atd., Za něž lze uložit až deset let vězení nebo pokutu nebo obojí.[18]
- Oddíl 37. Výroba, dodávka nebo získávání předmětů pro použití při přestupcích proti zneužití počítače, za které lze uložit až dva roky vězení nebo pokutu nebo obojí.[19]
- Oddíl 38. Přechodné a spořící ustanovení.[20]
Změny Zákon o zneužití počítače z roku 1990, část 2 úmluvy Zákon o závažné trestné činnosti z roku 2015.[15] jsou
- § 41 (nový Oddíl 3ZA zákona o zneužití počítačů z roku 1990). Neoprávněné činy, které způsobují nebo vytvářejí riziko vážných škod - trestají se až 14 lety vězení nebo pokutou nebo obojím, možným doživotním vězením, kde jsou ohroženy životní podmínky lidí nebo národní bezpečnost.[21]
- Oddíl 42. Získávání článků pro účely týkající se zneužití počítače - změny Oddíl 3A.[22]
- Oddíl 43. Územní působnost zneužití počítače - změny Oddíly 4, 5 a 10 učinit primární územní působnost Spojeným královstvím, ale může být celosvětová, zejména pokud je pachatel (nebo spiklenci) Brit a porušil místní zákon.[23]
- Část 44. Úspory - zahrnuje zabavení a uzákonění dodatků k Oddíly 10 a 16.[24]
- Oddíl 47. Příkazy k předcházení závažné trestné činnosti: význam „závažného přestupku“ - přidá zneužití počítače na seznam závažných trestných činů Zákon o závažné trestné činnosti z roku 2007 včetně důvodů pro povinné zrušení společnosti.[25]
- Oddíl 86. Ustanovení o přechodu a úsporách - vyžaduje, aby byly oddíly 42 a 43 uvedeny v platnost dříve, než mohou být použity.[26]
- Příloha 1. Změny k Zákon o závažných trestných činech z roku 2007: Skotsko - podobné změny skotského práva.[27]
- Příloha 4. Drobné a následné změny - změny Zákon o zneužití počítače z roku 1990 a Zákon o ozbrojených silách z roku 2006.[28]
Aplikace na NHS
V dubnu 2020 Matt Hancock vydal pokyny GCHQ dočasné pravomoci NHS informační systémy do konce roku 2020 pro účely zákona podporovat a udržovat bezpečnost jakékoli sítě a informačního systému, který přímo nebo nepřímo podporuje poskytování služeb NHS nebo veřejných zdravotnických služeb určených k řešení COVID-19.[29]
Viz také
Reference
- Neil MacEwan, „Zákon o zneužití počítačů z roku 1990: poučení z jeho minulosti a předpovědi pro jeho budoucnost“ (2008), Přehled trestního práva 955.
- Stefan Fafinski, Zneužití počítače: reakce, regulace a zákon (Cullomption, Willan 2009)
- Yaman Akdeniz, Oddíl 3 zákona o zneužití počítačů z roku 1990: Antidotum pro počítačové viry! (1996) 3 Web JCLI [2] včetně odkazu na případ Christophera Pileho (také známého jako „Černý baron“) v listopadu 1995.
- Derek Wyatt, Řeč zákona o zneužití zákona (novela)
- Rozhodnutí pánů zákona
Poznámky
- ^ IISS Global Perspectives - Power in Cyberspace. Otázky a odpovědi s Nigelem Inksterem, ředitelem Nadnárodních hrozeb a politických rizik IISS. 18. ledna 2011.
- ^ Lee, Mark (podzim 2014). „Přednáška 2: Právní perspektivy“ (PDF). Škola informatiky. Profesionální výpočetní technika. University of Birmingham. str. 13. Citováno 19. května 2017.
- ^ Murray, Andrew (2016). Zákon o informačních technologiích: Právo a společnost (3. vyd.). Oxford University Press. str. 358. ISBN 978-0-19-873246-4. Citováno 19. května 2017.
- ^ HL 21 April 1988, [1988] AC 1063 summary at [1]
- ^ Zde lord Brandon naráží na klasický mýtus Procrustes, který by roztáhl své oběti (nebo jim odřízl nohy), aby se vešel na postel, pro kterou byli nemocní.
- ^ John Leyden (13. ledna 2015). "'Hacker z 80. let změnil směr, eso IT zločinu Steve Gold se odhlásil “. Registrace. Citováno 14. ledna 2015.
- ^ Zákon o zneužití počítače z roku 1990, s1 - s3
- ^ „Zákon o zneužití počítače z roku 1990; 1990 c. 18 Trestné činy zneužití počítače, oddíl 1“. legislativa.gov.uk. Citováno 2. května 2019.
- ^ http://www.legislation.gov.uk/ukpga/1990/18/section/2
- ^ http://www.legislation.gov.uk/ukpga/1990/18/section/3
- ^ Naylor, Chris (červenec 1994). "Zamčený". Svět osobních počítačů.
- ^ „Zákon o trestním soudnictví (terorismus a spiknutí) z roku 1998, příloha 1“. legislativa.gov.uk. Národní archiv. Citováno 24. března 2015.
- ^ http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm
- ^ https://publications.parliament.uk/pa/cm201011/cmselect/cmstnprv/628/62805.htm
- ^ A b „Zákon o závažné trestné činnosti z roku 2015“ (PDF). Vláda Spojeného království. Citováno 30. prosince 2015.
- ^ Zákon o policii a spravedlnosti z roku 2006
- ^ Zákon o policii a spravedlnosti z roku 2006, oddíl 35
- ^ Zákon o policii a spravedlnosti z roku 2006, oddíl 36
- ^ Zákon o policii a spravedlnosti z roku 2006, oddíl 37
- ^ Zákon o policii a spravedlnosti z roku 2006, oddíl 38
- ^ Zákon o závažné trestné činnosti z roku 2015, § 41
- ^ Zákon o závažné trestné činnosti z roku 2015, § 42
- ^ Zákon o závažné trestné činnosti z roku 2015, § 43
- ^ Zákon o závažné trestné činnosti z roku 2015, Oddíl 44
- ^ Zákon o závažné trestné činnosti z roku 2015, § 47
- ^ Zákon o závažné trestné činnosti z roku 2015, § 86
- ^ Zákon o závažné trestné činnosti z roku 2015, Plán 1
- ^ Zákon o závažné trestné činnosti z roku 2015, Plán 4
- ^ „Hancock uděluje GCHQ pravomoci nad IT systémy NHS“. Health Service Journal. 29.dubna 2020. Citováno 8. června 2020.