Anuncio
La piratería informática es ilegal en todo el mundo.
En el Reino Unido, la legislación clave que trata los delitos informáticos es la Ley de uso indebido de computadoras de 1990, que ha formado la base de gran parte de la legislación sobre delitos informáticos en muchos países de la Commonwealth naciones
Pero también es una legislación muy controvertida y recientemente actualizada para dar GCHQ, la principal organización de inteligencia del Reino Unido, el derecho legal de piratear cualquier computadora deseo. Entonces, ¿qué es y qué dice?
Los primeros hackers
La Ley de uso indebido de computadoras se redactó por primera vez y se convirtió en ley en 1990, pero eso no quiere decir que no hubo delitos informáticos antes de entonces. Más bien, fue increíblemente difícil, si no imposible, enjuiciar. Uno de los primeros delitos informáticos procesados en el Reino Unido fue R v Robert Schifreen y Stephen Gold, en 1985.
Schifreen y Gold, utilizando equipos informáticos simples y listos para usar, lograron comprometer el sistema Viewdata, que era un precursor rudimentario y centralizado de la Internet moderna propiedad de Prestel, una subsidiaria de British Telecom. El truco fue relativamente simple. Encontraron a un ingeniero de telecomunicaciones británico, y navegaron al hombro mientras él ingresaba sus credenciales de inicio de sesión (nombre de usuario "22222222" y contraseña "1234"). Con esta información, se volvieron locos a través de Viewdata, incluso navegando por los mensajes privados de la Familia Real Británica.

British Telecom pronto comenzó a sospechar y comenzó a monitorear las cuentas sospechosas de Viewdata.
No pasó mucho tiempo hasta que se confirmaron sus sospechas. BT notificó a la policía. Schifreen y Gold fueron arrestados y acusados bajo la Ley de Falsificación y Falsificación. Fueron condenados y multados con £ 750 y £ 600 respectivamente. El problema era que la Ley de Falsificación y Falsificación no se aplicaba realmente a los delitos informáticos, especialmente los motivados por la curiosidad y la investigación, no por objetivos financieros.
Schifreen y Gold apelaron contra su condena y ganaron.
La fiscalía apeló contra su absolución ante la Cámara de los Lores y perdió. Uno de los jueces en esa apelación, Lord David Brennan, confirmó su absolución y agregó que si el gobierno deseaba enjuiciar a los delincuentes informáticos, deberían crear las leyes apropiadas para hacerlo.
Esta necesidad condujo a la creación de la Ley de uso indebido de computadoras.
Los tres crímenes de la ley de uso indebido de computadoras
La Ley de uso indebido de computadoras, cuando se introdujo en 1990, tipificó como delito tres comportamientos particulares, cada uno con diferentes penas.
- Acceder a un sistema informático sin autorización.
- Acceder a un sistema informático para cometer o facilitar más delitos.
- Acceder a un sistema informático para perjudicar el funcionamiento de cualquier programa o para modificar cualquier información que no le pertenezca.
De manera crucial, para que algo sea un delito penal en virtud de la Ley de uso indebido de computadoras de 1990, tiene que haber intención. No es un delito, por ejemplo, que alguien se conecte inadvertidamente y por casualidad a un servidor o red a la que no tiene permiso de acceso.
Pero es completamente ilegal que alguien acceda a un sistema con intención, con el conocimiento de que no tiene permiso para acceder a él.
Con una comprensión básica de lo que se requería, principalmente debido a que la tecnología era relativamente nueva, el la legislación en su forma más fundamental no criminalizaba otras cosas indeseables que uno puede hacer con un computadora. En consecuencia, se ha revisado varias veces desde entonces, donde se ha refinado y ampliado.
¿Qué pasa con los ataques DDoS?
Los lectores perspicaces habrán notado que, según la ley descrita anteriormente, Ataques DDoS ¿Qué es un ataque DDoS? [MakeUseOf explica]El término DDoS pasa desapercibido cada vez que el ciberactivismo levanta su cabeza en masa. Este tipo de ataques son titulares internacionales debido a múltiples razones. Los problemas que impulsan esos ataques DDoS son a menudo controvertidos o altamente ... Lee mas no son ilegales, a pesar de la gran cantidad de daños e interrupciones que pueden causar. Esto se debe a que los ataques DDoS no obtienen acceso a un sistema. Más bien, lo abruman al dirigir grandes volúmenes de tráfico en un sistema dado, hasta que ya no puede hacer frente.

Los ataques DDoS fueron criminalizados en 2006, un año después de que un tribunal absolvió a un adolescente que había inundado a su empleador con más de 5 millones de correos electrónicos. La nueva legislación se introdujo en la Ley de Policía y Justicia de 2006, que agregó una nueva enmienda a la Ley de uso indebido de la computadora que criminaliza cualquier cosa que pueda afectar el funcionamiento o el acceso de cualquier computadora o programa.
Al igual que la ley de 1990, esto solo era un delito si existía el requisito intención y conocimiento. El lanzamiento intencional de un programa DDoS es ilegal, pero infectarse con un virus que inicia un ataque DDoS no lo es.
Crucialmente, en este punto, la Ley de uso indebido de computadoras no discriminaba. Era tan ilegal que un oficial de policía o un espía piratear una computadora, como lo era para un adolescente en su habitación hacerlo. Esto fue cambiado en una enmienda de 2015.
Tampoco puedes hacer un virus.
Otra sección (Sección 37), agregada más adelante en la vida de la Ley de Uso Indebido de la Computadora, penaliza la producción, obtención y suministro de artículos que podrían facilitar un delito informático.
Esto hace que sea ilegal, por ejemplo, construir un sistema de software que pueda lanzar un ataque DDoS, o crear un virus o un troyano.
Pero esto presenta una serie de problemas potenciales. En primer lugar, ¿qué significa esto para el industria legítima de investigación de seguridad ¿Se puede vivir de la piratería ética?Ser etiquetado como "pirata informático" generalmente viene con muchas connotaciones negativas. Si te llamas pirata informático, las personas a menudo te percibirán como alguien que causa travesuras solo por risas. Pero hay una diferencia... Lee mas , que ha producido herramientas de hackeo y exploits con el objetivo de aumentar la seguridad informática Cómo probar la seguridad de su red doméstica con herramientas de piratería gratuitasNingún sistema puede ser completamente "a prueba de piratería", pero las pruebas de seguridad del navegador y las salvaguardas de la red pueden hacer que su configuración sea más robusta. Use estas herramientas gratuitas para identificar "puntos débiles" en su red doméstica. Lee mas ?
En segundo lugar, ¿qué significa eso para las tecnologías de "doble uso", que pueden utilizarse tanto para tareas legítimas como ilegítimas. Un gran ejemplo de esto sería Google Chrome La guía fácil para Google ChromeEsta guía del usuario de Chrome muestra todo lo que necesita saber sobre el navegador Google Chrome. Cubre los conceptos básicos del uso de Google Chrome que es importante para cualquier principiante. Lee mas , que se puede utilizar para navegar por Internet, pero también para iniciar Ataques de inyección SQL ¿Qué es una inyección SQL? [MakeUseOf explica]El mundo de la seguridad en Internet está plagado de puertos abiertos, puertas traseras, agujeros de seguridad, troyanos, gusanos, vulnerabilidades de firewall y una serie de otros problemas que nos mantienen alerta todos los días. Para usuarios privados, ... Lee mas .

La respuesta es, una vez más, intención. En el Reino Unido, el Servicio de Fiscalía de la Corona (CPS) inicia los procesos judiciales, que determina si alguien debe ser procesado. La decisión de llevar a alguien a los tribunales se basa en una serie de pautas escritas, que el CPS debe obedecer.
En este caso, las pautas establecen que la decisión de enjuiciar a alguien en virtud de la Sección 37 solo debe hacerse si hay intención criminal. También agrega que para determinar si un producto fue construido para facilitar una computadora crimen, el fiscal debe tener en cuenta el uso legítimo y las motivaciones detrás de la construcción eso.
Esto, efectivamente, criminaliza la producción de malware, al tiempo que permite que el Reino Unido tenga una floreciente industria de seguridad de la información.
"007 - Licencia para hackear"
La Ley de uso indebido de computadoras se actualizó nuevamente a principios de 2015, aunque de manera silenciosa y sin mucha fanfarria. Se hicieron dos cambios importantes.
El primero fue que ciertos delitos informáticos en el Reino Unido ahora se castigan con cadena perpetua. Estos se entregarían si el pirata informático tuviera la intención y el conocimiento de que su acción no estaba autorizada y tenía el potencial causar "daños graves" al "bienestar humano y la seguridad nacional" o fueron "imprudentes en cuanto a si dicho daño fue causado ".
Estas oraciones no parecen aplicarse a su adolescente ajeno a la variedad de jardín. Más bien, se guardan para aquellos que lanzan ataques que tienen el potencial de causar serios daños a la vida humana, o que están dirigidos a una infraestructura nacional crítica.

El segundo cambio que se hizo dio inmunidad a la policía y a los agentes de inteligencia de la legislación vigente sobre delitos informáticos. Algunos aplaudieron el hecho de que podría simplificar las investigaciones sobre los tipos de delincuentes que podrían ofuscar sus actividades a través de medios tecnológicos. Aunque a otros, a saber, Privacy International, les preocupaba que fuera propicio para el abuso, y no existen los controles y equilibrios suficientes para que exista este tipo de legislación.
Los cambios a la Ley de uso indebido de computadoras se aprobaron el 3 de marzo de 2015 y se convirtieron en ley el 3 de mayo de 2015.
La Ley del Futuro del Mal Uso de la Computadora
La Ley de uso indebido de computadoras es en gran medida una legislación viva. Es uno que ha cambiado a lo largo de su vida, y probablemente continuará haciéndolo.
El próximo cambio probable se producirá como resultado del escándalo de piratería de teléfonos de News of The World, y probablemente definirá los teléfonos inteligentes como computadoras (que son) e introducirá el delito de lanzar información con intención.
Hasta entonces, quiero escuchar tus pensamientos. ¿Crees que la ley va demasiado lejos? ¿No lo suficientemente lejos? Dímelo y chatearemos a continuación.
Créditos fotográficos: hacker y laptop A través de Shutterstock, Brendan Howard / Shutterstock.com, Anónimo DDC_1233 / Thierry Ehrmann, Edificio GCHQ / MODIFICACIÓN
Matthew Hughes es un desarrollador y escritor de software de Liverpool, Inglaterra. Raramente se lo encuentra sin una taza de café negro fuerte en la mano y adora absolutamente su Macbook Pro y su cámara. Puedes leer su blog en http://www.matthewhughes.co.uk y síguelo en twitter en @matthewhughes.