Bilgisayar Kötüye Kullanım Yasası 1990 - Computer Misuse Act 1990

Bilgisayar Kötüye Kullanım Yasası 1990
Uzun başlıkBilgisayar materyalini yetkisiz erişime veya değiştirmeye karşı güvence altına almaya yönelik bir Kanun; ve bağlantılı amaçlar için.
Alıntı1990 (yaklaşık 18)
Tarafından tanıtıldıMichael Colvin
Bölgesel kapsamİngiltere ve Galler; İskoçya; Kuzey Irlanda
Tarih
Kraliyet onayı29 Haziran 1990
Başlangıç29 Ağustos 1990
Diğer mevzuat
DeğiştirenCeza Adaleti ve Kamu Düzeni Yasası 1994,
Ceza Adaleti (Terörizm ve Komplo) Yasası 1998,
Polis ve Adalet Yasası 2006
ve Ciddi Suç Yasası 2015
Durum: Değiştirildi
Orijinal olarak yürürlüğe giren tüzük metni
Değiştirilmiş haliyle revize edilmiş tüzük metni

Bilgisayar Kötüye Kullanım Yasası 1990 bir eylemidir Birleşik Krallık Parlamentosu, kısmen verilen karara cevaben R v Altın ve Schifreen (1988) 1 AC 1063 (aşağıya bakınız). Tasarıyı eleştirenler[DSÖ? ] aceleyle tanıtıldığından ve kötü düşünüldüğünden şikayet etti. Niyet, onlar[DSÖ? ] dedi, kanıtlamak çoğu zaman zordu ve tasarının "gezinti" yi yeterince farklılaştırmadığını söyledi hackerlar sevmek Altın ve Schifreen ciddi bilgisayar suçlularından. Yasa yine de dahil olmak üzere birkaç başka ülkenin de dahil olduğu bir model haline geldi. Kanada ve irlanda Cumhuriyeti "siber suçla başa çıkma açısından sağlam ve esnek bir mevzuat parçası olarak" görüldüğü için, daha sonra kendi bilgi güvenliği yasalarını hazırlarken ilham almışlardır.[1] Yasayı güncel tutmak için çeşitli değişiklikler yapılmıştır.

R v Altın ve Schifreen

Robert Schifreen ve Stephen Altın, geleneksel kullanarak ev bilgisayarları ve modemler 1984'ün sonlarında ve 1985'in başlarında, İngiliz Telekom 's Prestel etkileşimli veriyi gör hizmet. Bir ticaret fuarındayken, Schifreen, daha sonra olarak bilinen şeyi yaparak omuz sörfü, bir Prestel mühendisinin şifresini görmüştü.[kaynak belirtilmeli ] Mühendisin kullanıcı adı 22222222 ve kullanılan şifre 1234'tür.[2][3] Bu daha sonra İngiliz Telekom'un (BT) güvenliği ciddiye almadığı suçlamalarına yol açtı. Bu bilgilerle donanmış ikili, sistemi araştırdı, hatta kişisel mesaj kutusuna erişim sağladı. Prens Philip.

Prestel şüpheli hesaplara monitörler kurdu ve bu şekilde elde edilen bilgileri polise iletti. Çift, Bölüm 1 uyarınca suçlandı. Sahtecilik ve Sahtecilik 1981 Yasası Altın'ın gizlice dinlenen şifresini işledikten sonra BT'nin ekipmanının dahili durumunu "sahte enstrüman" üreterek BT'yi dolandırmak. Denedim Southwark Crown Court mahkum edildiler numune ücretleri (beşi Schifreen'e, dördü Altın'a karşı) ve sırasıyla 750 sterlin ve 600 sterlin para cezasına çarptırıldı.

Verilen para cezaları mütevazı olsa da, Ceza Dairesine itiraz etmeyi seçtiler. Temyiz Mahkemesi. Avukatları, ikilinin kendi istismarlarından maddi kazanç elde etmeye teşebbüs ettiklerini gösteren kanıt eksikliğine işaret etti ve Sahtecilik ve Sahtecilik Yasası'nın davranışlarına yanlış uygulandığını iddia etti. Lord Justice Lane tarafından beraat ettirildiler, ancak savcılık mahkemeye başvurdu. Lordlar Kamarası. 1988'de Lordlar beraat kararını onayladı.[4] Lord Adalet Brandon dedim:

Dolayısıyla, Kanunun dilinin bu davada var olduğu gösterilen duruma uygulanmasının amaçlanmadığı sonucuna vardık. Savcılık davasının kapanışındaki sunumlar başarılı olmalıydı. Pişmanlık duymadan ulaştığımız bir sonuçtur. Procrustean girişimi[5] bu gerçekleri kendilerine uyacak şekilde tasarlanmamış bir Yasanın diline zorlamak hem yargıç hem de jüri için tekrarlanmasını istemeyeceğimiz ciddi zorluklar yarattı. Temyiz edenlerin davranışı, daha önce de belirtildiği gibi, esasen bir hile ile ilgili Prestel veri bankasına dürüst olmayan bir şekilde erişim sağlamak anlamına geliyordu. Bu ceza gerektiren bir suç değil. Böyle yapılması arzu edilirse, bu mahkemelerden çok yasama organının meselesidir.

Law Lords'un kararı, birçok hukuk bilimcisinin, o zamanki yasa olduğu gibi bilgisayar korsanlığının hukuka aykırı olmadığına inanmasına neden oldu. İngiliz Hukuk Komisyonu ve İskoçya'daki muadili meseleyi her ikisi de değerlendirdi. İskoç Hukuk Komisyonu izinsiz girişin İskoçya'da, Genel hukuk aldatma ile ilgili, ancak İngiliz Hukuk Komisyonu yeni bir yasanın gerekli olduğuna inanıyordu.

Davadan bu yana, her iki sanık da BT konuları hakkında kapsamlı yazılar yazdı. Gold, tüm vakayı bir ölçüde detaylandıran Hacker'ın El Kitabı, davayla ilgili tutuklama memurlarının yanında konferanslarda sunum yaptı.[6]

Bilgisayarı Kötüye Kullanma Yasası

ELC'nin tavsiyelerine dayanarak, bir özel üyenin faturası tarafından tanıtıldı Muhafazakar MP Michael Colvin. Hükümet tarafından desteklenen tasarı 1990 yılında yürürlüğe girdi. Kanunun 1-3.[7]

  1. bilgisayar materyaline yetkisiz erişim, on iki ay hapis cezası (veya İskoçya'da altı ay) ve / veya "beşinci seviyeyi aşmayan para cezası" ile cezalandırılabilir. standart ölçek "(2015'ten beri sınırsız);[8]
  2. On iki ay / maksimum para cezası (veya İskoçya'da altı ay) ile cezalandırılabilen başka suçların işlenmesi veya işlenmesini kolaylaştırma niyetiyle yetkisiz erişim özet mahkumiyet ve / veya beş yıl / para cezası iddianame;[9]
  3. bilgisayar materyalinin izinsiz olarak değiştirilmesi, on iki ay / maksimum para cezası (veya İskoçya'da altı ay) ile cezalandırılabilir ve / veya on yıl / iddianamede para cezası;[10]

(Diğer suçlar için bkz. § Değişiklikler altında)

2. ve 3. bölüm suçlar, daha ciddi suçluları bir suç işlenmesine yardımcı olmak için bilgisayar kullanmaktan veya bilgisayarda depolanan verilere erişimi engellemekten veya engellemekten caydırmayı amaçlamaktadır. Bölüm 1'deki temel suç, bir bilgisayarı erişimi güvenli hale getirmek amacıyla herhangi bir işlevi yerine getirmeye teşvik ederek bir bilgisayara veya depoladığı verilere erişmeye çalışmak veya erişmektir. Hackerlar bu nedenle, bilgisayarlarını şifre permütasyonlarıyla arama yapacak şekilde programlayanlar, oturum açma girişimleri hedef bilgisayar tarafından reddedilse bile, sorumludur. Sorumluluğun tek ön koşulu, bilgisayar korsanının girişilen erişimin yetkisiz olduğunun farkında olması gerektiğidir. Böylece, başka bir kişinin Kullanıcı adı veya tanımlayıcı (ID) ve parola verilere veya bir programa erişmek veya bir programı veya verileri değiştirmek, silmek, kopyalamak veya taşımak için veya yalnızca bir program veya verileri bir ekrana veya yazıcıya çıkarmak veya kullanan diğer kişinin kimliğine bürünmek için uygun yetki olmadan e-posta, çevrim içi sohbet, web veya diğer hizmetler suçu oluşturur. İlk erişim yetkilendirilmiş olsa bile, sistemde bir ayrıcalıklar hiyerarşisi varsa, sonraki keşifler, sistemin gerekli ayrıcalıkların bulunmadığı ve suçun işleneceği bölümlerine girilmesine yol açabilir. Bir kullanıcının omzunun üzerinden bakmak veya gelişmiş elektronik ekipman kullanarak Elektromanyetik radyasyon tarafından yayımlanan VDU'lar ("elektronik dinleme") bu suçun kapsamı dışındadır.

§§2–3 suçlar, başka bir suç işlemeye yönelik özel bir niyet gerektiren ağırlaştırılmış suçlardır (bu amaçlar için, diğer suçlar tutuklanabilir ve böylece tüm önemli Genel hukuk ve yasal suçları dolandırıcılık ve sahtekârlık ). Dolayısıyla, para veya hisse transfer etmek isteyen bir sisteme erişim elde eden bir bilgisayar korsanı, Çalınması veya gizli bilgi almak için şantaj veya gasp. Bu nedenle, §1 suçu, yetkisiz erişime teşebbüs edilir edilmez işlenir ve §2 suçu, cezai amaçla belirli bir erişim yapılır yapılmaz sorumluluğu devralır. §3 suçu, özellikle bir bilgisayar virüsü veya solucan üzerinde olsun LAN veya karşısında ağlar. Benzer şekilde, kullanarak e-dolandırıcılık teknikler veya a Truva atı kimlik verilerini elde etmek veya yetkisiz bir kaynaktan başka herhangi bir veri elde etmek veya işletim sistemi dosyalarını veya bilgisayarın işlevlerinin bazı yönlerini, işletimine müdahale etmek veya dosyaların imhası veya kasıtlı olarak kod oluşturmak da dahil olmak üzere herhangi bir veriye erişimi engellemek için değiştirmek tam bir sistem arızasına neden olmak için, hepsi cezai "modifikasyonlar" dır. 2004'te John Thornley, rakip bir bölgeye saldırı düzenleyerek 3. maddeye göre dört suçu kabul etti ve birkaç kez onu düşürmek için bir Truva atı getirdi, ancak suçun ifadesinin açıklığa kavuşturulması gerektiği anlaşıldı. tüm biçimlerini onaylamak için hizmet reddi saldırı dahildir.[kaynak belirtilmeli ]

Sektör uygulamaları için çıkarımlar

Yasa görünüşte çeşitli amaçlarla bilgisayar sistemlerine yetkisiz erişim elde etmek isteyenleri hedef alsa da, daha önce nispeten yaygın olan veya yazılımın "zaman kilitleme" gibi iyi bilinen endüstri uygulamaları üzerindeki etkileri çeşitli bilgisayar endüstrisi yayınlarında açıklanmıştır.[11] Zaman kilitleme, potansiyel olarak daha fazla ödeme yapılması koşuluyla sunulan yazılımın "süresinin dolmasını" ve dolayısıyla artık çalışmamasını sağlamak için işlevselliği veya tüm programları devre dışı bırakma uygulamasıdır.

Son durum

Çizelge 1 Bölüm II Ceza Adaleti (Terörizm ve Komplo) Yasası 1998 ('Komplo'), Bölüm 8'de (dış hukukla ilgili), Bölüm 9 (2) (b) (İngiliz vatandaşlığı önemsiz: komplo) ve Bölüm 16'da (Kuzey İrlanda başvurusu) değiştirildi.[12]

2004 yılında, All-Party İnternet Grubu yasa hakkındaki incelemesini yayınladı ve gelişme alanlarının altını çizdi. Onların tavsiyeleri, Bilgisayar Kötüye Kullanım Yasası 1990 (Değişiklik) Yasa Tasarısı Avrupa Siber Suç Sözleşmesine uyması için CMA'yı değiştirmeye çalışmıştır.[13] Yasanın şartlarına göre, Kanun'u ihlal eden maksimum hapis cezası altı aydan iki yıla çıkarıldı. Ayrıca açıkça suç saymaya çalıştı hizmet reddi saldırıları ve hizmet reddinin kolaylaştırdığı diğer suçlar. Fatura almadı Kraliyet onayı çünkü Parlamento önceden kaydedilmiş.

Bölüm 35 ila 38 Polis ve Adalet Yasası 2006 1990 Bilgisayar Kötüye Kullanım Yasasında yapılan değişiklikleri içerir.

Bölüm 37 (Bilgisayarda kötüye kullanım suçlarında kullanılmak üzere eşya yapmak, tedarik etmek veya elde etmek) 1990 Yasasına yeni bir bölüm 3A ekliyor ve araçlarının çoğu meşru amaçlarının yanı sıra suçlular tarafından da kullanılabildiğinden, BT uzmanlarından önemli eleştiriler aldı ve bu nedenle bölüm 3A kapsamına girdi.

Sonra Haber Uluslararası telefon korsanlığı skandalı 2011 yılında, "akıllı" telefonları (yani İnternet tarayıcıları ve diğer bağlantı özelliklerine sahip olanlar) Kanun kapsamında bilgisayarlar olarak tanımlamak için yasanın değiştirilmesi hakkında tartışmalar olmuştur.[kaynak belirtilmeli ] Böyle bir değişiklik, yeni bir suç ortaya çıkarabilir. kasıtlı olarak bilgi sunulması, yani başkalarının yasa dışı olarak erişebilmesi için birisinin telefonunun veya bilgisayarının şifresini herkese açık olarak ifşa etmek.[14][başarısız doğrulama ]

2015 yılında Yasa, Bölüm 2'nin 41 ila 44. maddeleri (artı diğerleri) ile daha da değiştirilmiştir. Ciddi Suç Yasası 2015.[15]

Değişiklikler

Değişiklikler Bilgisayar Kötüye Kullanım Yasası 1990 Bölüm 5'e göre Polis ve Adalet Yasası 2006[16] vardır

  • Bölüm 35. Bilgisayar materyaline izinsiz erişim, iki yıla kadar hapis veya para cezası veya her ikisi ile cezalandırılabilir.[17]
  • Bölüm 36. Bilgisayarın işleyişini bozma amaçlı yetkisiz eylemler, vb. On yıla kadar hapis veya para cezası veya her ikisi ile cezalandırılabilir.[18]
  • Bölüm 37. Bilgisayarı kötüye kullanma suçlarında kullanılmak üzere iki yıla kadar hapis veya para cezası veya her ikisi ile cezalandırılabilecek nesneler yapmak, tedarik etmek veya elde etmek.[19]
  • Bölüm 38. Geçiş ve tasarruf hükmü.[20]

Değişiklikler 1990 Bilgisayar Kötüye Kullanım Yasası, Bölüm 2 Ciddi Suç Yasası 2015.[15] vardır

  • Bölüm 41 (yeni Bölüm 3ZA Bilgisayar Kötüye Kullanım Yasası 1990). İnsan refahının veya ulusal güvenliğin tehlikeye düştüğü durumlarda 14 yıla kadar hapis veya para cezası veya her ikisi ile cezalandırılabilen, ciddi zarara neden olan veya bu riski yaratan yetkisiz eylemler.[21]
  • Bölüm 42. Bilgisayarın kötüye kullanımına ilişkin amaçlarla makaleler elde etme - Bölüm 3A.[22]
  • Bölüm 43. Bilgisayarın kötüye kullanımının bölgesel kapsamı - Bölüm 4, 5 ve 10 birincil bölgesel alanı Birleşik Krallık yapmak, ancak özellikle failin (veya komplocuların) İngiliz olması ve yerel yasayı ihlal etmesi durumunda dünya çapında olabilir.[23]
  • Bölüm 44. Tasarruflar - el koyma ve yasalaşma değişikliklerini kapsar. Bölüm 10 ve 16.[24]
  • Bölüm 47. Ciddi Suç Önleme Kararları: "Ciddi Suç" un anlamı - Bilgisayar Suistimalini, Ciddi Suç Yasası 2007 bir şirketin mecburi tasfiye gerekçesi olmak.[25]
  • Bölüm 86. Geçiş ve tasarruf hükümleri - Kullanılmadan önce Bölüm 42 ve 43'ün yürürlüğe girmesini gerektirir.[26]
  • Program 1. Değişiklikler Ciddi Suçlar Yasası 2007: İskoçya - İskoç yasasına benzer değişiklikler.[27]
  • Çizelge 4. Küçük ve dolaylı değişiklikler - değişiklikler Bilgisayar Kötüye Kullanım Yasası 1990 ve Silahlı Kuvvetler Yasası 2006.[28]

NHS'ye Başvuru

Nisan 2020'de, Matt Hancock verilen talimatlar GCHQ geçici yetkiler NHS NHS hizmetlerinin veya halk sağlığı hizmetlerinin sağlanmasını doğrudan veya dolaylı olarak destekleyen herhangi bir ağın ve bilgi sisteminin güvenliğini desteklemek ve sürdürmek için Yasanın amaçları doğrultusunda 2020'nin sonuna kadar bilgi sistemleri COVID-19.[29]

Ayrıca bakınız

Referanslar

Notlar

  1. ^ IISS Global Perspectives - Siber Uzayda Güç. Nigel Inkster, Direktör, Ulusötesi Tehditler ve Politik Risk, IISS ile Soru-Cevap. 18 Ocak 2011.
  2. ^ Lee, Mark (Sonbahar 2014). "Ders 2: Hukuki Perspektifler" (PDF). Bilgisayar Bilimleri Fakültesi. Profesyonel Bilgi İşlem. Birmingham Üniversitesi. s. 13. Alındı 19 Mayıs 2017.
  3. ^ Murray, Andrew (2016). Bilgi Teknolojileri Hukuku: Hukuk ve Toplum (3. baskı). Oxford University Press. s. 358. ISBN  978-0-19-873246-4. Alındı 19 Mayıs 2017.
  4. ^ HL 21 Nisan 1988, [1988] AC 1063 özeti [1]
  5. ^ Burada Lord Brandon, klasik efsane Procrustes, uygun olmadıkları bir yatağa sığdırmak için kurbanlarını esnetecek (veya bacaklarını kesecek).
  6. ^ John Leyden (13 Ocak 2015). "'80'lerin bilgisayar korsanı gazeteye döndü, BT suçu lideri Steve Gold oturumu kapattı ". Kayıt. Alındı 14 Ocak 2015.
  7. ^ Bilgisayar Kötüye Kullanım Yasası 1990, s1 - s3
  8. ^ "Bilgisayarı Kötüye Kullanma Yasası 1990; 1990 c. 18 Bilgisayarı kötüye kullanma suçları Bölüm 1". legal.gov.uk. Alındı 2 Mayıs 2019.
  9. ^ http://www.legislation.gov.uk/ukpga/1990/18/section/2
  10. ^ http://www.legislation.gov.uk/ukpga/1990/18/section/3
  11. ^ Naylor, Chris (Temmuz 1994). "Kilitli". Kişisel Bilgisayar Dünyası.
  12. ^ "Ceza Adaleti (Terörizm ve Komplo) Yasası 1998 Program 1". legal.gov.uk. Ulusal Arşivler. Alındı 24 Mart 2015.
  13. ^ http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm
  14. ^ https://publications.par Parliament.uk/pa/cm201011/cmselect/cmstnprv/628/62805.htm
  15. ^ a b "2015 Ciddi Suç Yasası" (PDF). İngiltere Hükümeti. Alındı 30 Aralık 2015.
  16. ^ Polis ve Adalet Yasası 2006
  17. ^ Polis ve Adalet Yasası 2006bölüm 35
  18. ^ Polis ve Adalet Yasası 2006bölüm 36
  19. ^ Polis ve Adalet Yasası 2006bölüm 37
  20. ^ Polis ve Adalet Yasası 2006bölüm 38
  21. ^ Ciddi Suç Yasası 2015, Bölüm 41
  22. ^ Ciddi Suç Yasası 2015, Bölüm 42
  23. ^ Ciddi Suç Yasası 2015, Bölüm 43
  24. ^ Ciddi Suç Yasası 2015, Bölüm 44
  25. ^ Ciddi Suç Yasası 2015, Bölüm 47
  26. ^ Ciddi Suç Yasası 2015Bölüm 86
  27. ^ Ciddi Suç Yasası 2015, Çizelge 1
  28. ^ Ciddi Suç Yasası 2015, Çizelge 4
  29. ^ "Hancock, GCHQ'ya NHS IT sistemleri üzerinden yetki veriyor". Sağlık Hizmeti Dergisi. 29 Nisan 2020. Alındı 8 Haziran 2020.

Dış bağlantılar