Iklan

Meretas komputer adalah ilegal di seluruh dunia.

Di Inggris, undang-undang utama yang berkaitan dengan kejahatan komputer adalah Computer Misuse Act 1990, yang telah membentuk dasar dari banyak undang-undang kejahatan komputer di banyak Persemakmuran negara.

Tetapi itu juga sepotong undang-undang yang sangat kontroversial, dan yang baru-baru ini diperbarui untuk diberikan GCHQ, organisasi intelijen utama Inggris, hak hukum untuk meretas ke komputer apa pun yang mereka miliki keinginan. Jadi, apa itu, dan apa isinya?

Peretas Pertama

Computer Misuse Act pertama kali ditulis dan dimasukkan ke dalam hukum pada tahun 1990, tetapi itu tidak berarti bahwa tidak ada kejahatan komputer sebelum itu. Sebaliknya, itu hanya sangat sulit, jika bukan tidak mungkin, untuk dituntut. Salah satu kejahatan komputer pertama yang dituntut di Inggris adalah R v Robert Schifreen dan Stephen Gold, pada tahun 1985.

Schifreen dan Gold, menggunakan peralatan komputer yang sederhana dan tersedia, berhasil membahayakan sistem Viewdata, yang merupakan prekursor dasar dan terpusat ke Internet modern yang dimiliki oleh Prestel, anak perusahaan dari Inggris Telekomunikasi Retas itu relatif sederhana. Mereka menemukan insinyur British Telecom, dan bersandar pada bahu ketika dia memasukkan kredensial loginnya (nama pengguna ‘22222222’ dan kata sandi ‘1234’). Dengan informasi ini, mereka mengamuk melalui Viewdata, bahkan menelusuri pesan pribadi Keluarga Kerajaan Inggris.

instagram viewer

cma-prestel

British Telecom segera menjadi curiga dan mulai memantau akun tersangka Viewdata.

Tidak lama sampai kecurigaan mereka dikonfirmasi. BT memberi tahu polisi. Schifreen dan Gold ditangkap dan didakwa dengan UU Pemalsuan dan Pemalsuan. Mereka dinyatakan bersalah, dan didenda masing-masing £ 750 dan £ 600. Masalahnya adalah, UU Pemalsuan dan Pemalsuan tidak benar-benar berlaku untuk kejahatan komputer, terutama yang dimotivasi oleh rasa ingin tahu dan penyelidikan, bukan tujuan keuangan.

Schifreen dan Gold mengajukan banding atas keyakinan mereka, dan menang.

Penuntut mengajukan banding atas pembebasan mereka ke House of Lords, dan kalah. Salah satu hakim dalam permohonan itu, Lord David Brennan, mendukung pembebasan mereka, menambahkan bahwa jika pemerintah ingin menuntut para penjahat komputer, mereka harus membuat undang-undang yang tepat untuk melakukannya.

Kebutuhan ini mengarah pada penciptaan UU Penyalahgunaan Komputer.

Tiga Kejahatan Komputer Penyalahgunaan UU

Undang-Undang Penyalahgunaan Komputer ketika diperkenalkan pada 1990 mengkriminalisasi tiga perilaku tertentu, masing-masing dengan hukuman yang berbeda-beda.

  • Mengakses sistem komputer tanpa otorisasi.
  • Mengakses sistem komputer untuk melakukan atau memfasilitasi pelanggaran lebih lanjut.
  • Mengakses sistem komputer untuk mengganggu pengoperasian program apa pun, atau mengubah data apa pun yang bukan milik Anda.

Yang terpenting, untuk sesuatu yang menjadi tindak pidana di bawah Computer Misuse Act 1990, harus ada maksud. Misalnya, ini bukan kejahatan bagi seseorang yang secara tidak sengaja dan kebetulan terhubung ke server atau jaringan yang tidak mereka miliki izin untuk mengaksesnya.

Tetapi sepenuhnya ilegal bagi seseorang untuk mengakses sistem dengan niat, dengan sepengetahuan bahwa mereka tidak memiliki izin untuk mengaksesnya.

Dengan pemahaman dasar tentang apa yang dibutuhkan, terutama karena teknologi yang relatif baru, undang-undang dalam bentuk yang paling mendasar tidak mengkriminalkan hal-hal lain yang tidak diinginkan yang dapat dilakukan seseorang dengan a komputer. Akibatnya, telah direvisi beberapa kali sejak itu, di mana telah disempurnakan dan diperluas.

Bagaimana dengan Serangan DDoS?

Pembaca perseptif akan memperhatikan bahwa di bawah hukum seperti dijelaskan di atas, Serangan DDoS Apa itu Serangan DDoS? [MakeUseOf Menjelaskan]Istilah DDoS bersiul melewati setiap kali aktivisme cyber mengangkat kepalanya secara massal. Serangan semacam ini menjadi berita utama internasional karena berbagai alasan. Masalah yang memicu serangan DDoS sering kontroversial atau sangat ... Baca lebih banyak bukan ilegal, terlepas dari sejumlah besar kerusakan dan gangguan yang dapat mereka sebabkan. Itu karena serangan DDoS tidak mendapatkan akses ke sistem. Sebaliknya, mereka membanjirinya dengan mengarahkan volume lalu lintas yang sangat besar pada sistem yang diberikan, sampai tidak dapat lagi mengatasinya.

cma-ddos

Serangan DDoS dikriminalisasi pada 2006, satu tahun setelah pengadilan membebaskan seorang remaja yang membanjiri majikannya dengan lebih dari 5 juta email. Undang-undang baru tersebut diperkenalkan dalam Undang-Undang Kepolisian dan Keadilan 2006, yang menambahkan amandemen baru pada UU No. Computer Misuse Act yang mengkriminalkan apa pun yang dapat mengganggu operasi atau akses komputer atau program.

Seperti undang-undang tahun 1990, ini hanya kejahatan jika ada syaratnya maksud dan pengetahuan. Meluncurkan program DDoS dengan sengaja adalah ilegal, tetapi terinfeksi dengan virus yang meluncurkan serangan DDoS tidak.

Yang terpenting, pada titik ini, Undang-Undang Penyalahgunaan Komputer tidak mendiskriminasi. Adalah ilegal bagi petugas polisi atau mata-mata untuk meretas komputer, seperti halnya remaja di kamarnya yang melakukannya. Ini diubah dalam amandemen 2015.

Anda Tidak Dapat Membuat Virus.

Bagian lain (Bagian 37), ditambahkan kemudian dalam kehidupan Undang-Undang Penyalahgunaan Komputer, mengkriminalisasi produksi, memperoleh dan menyediakan artikel yang dapat memfasilitasi kejahatan komputer.

Ini menjadikannya ilegal, misalnya, untuk membangun sistem perangkat lunak yang dapat meluncurkan serangan DDoS, atau membuat virus atau trojan.

Tetapi ini menimbulkan sejumlah masalah potensial. Pertama, apa artinya ini untuk industri riset keamanan yang sah Bisakah Anda Menghasilkan Peretasan Etis?Dicap sebagai "peretas" biasanya disertai dengan banyak konotasi negatif. Jika Anda menyebut diri Anda seorang peretas, orang akan sering menganggap Anda sebagai seseorang yang menyebabkan kerusakan hanya untuk tawa. Tetapi ada perbedaan ... Baca lebih banyak , yang telah menghasilkan alat peretasan dan eksploitasi dengan tujuan untuk meningkatkan keamanan komputer Cara Menguji Keamanan Jaringan Rumah Anda Dengan Alat Peretasan GratisTidak ada sistem yang bisa sepenuhnya "bukti hack" tetapi tes keamanan browser dan perlindungan jaringan dapat membuat pengaturan Anda lebih kuat. Gunakan alat gratis ini untuk mengidentifikasi "titik lemah" di jaringan rumah Anda. Baca lebih banyak ?

Kedua, apa artinya itu bagi teknologi 'penggunaan ganda', yang dapat digunakan untuk tugas yang sah dan tidak sah. Contoh yang bagus dari ini adalah Google Chrome Panduan Mudah untuk Google ChromePanduan pengguna Chrome ini menunjukkan semua yang perlu Anda ketahui tentang browser Google Chrome. Ini mencakup dasar-dasar penggunaan Google Chrome yang penting bagi pemula. Baca lebih banyak , yang dapat digunakan untuk menjelajahi Internet, tetapi juga meluncurkan Serangan SQL Injection Apa itu Injeksi SQL? [MakeUseOf Menjelaskan]Dunia keamanan Internet terkendala dengan port terbuka, pintu belakang, lubang keamanan, Trojan, worm, kerentanan firewall, dan sejumlah masalah lain yang membuat kita semua tetap waspada setiap hari. Untuk pengguna pribadi, ... Baca lebih banyak .

cma-hacker

Jawabannya, sekali lagi, niat. Di Inggris, penuntutan diajukan oleh Crown Prosecution Service (CPS), yang menentukan apakah seseorang harus dituntut. Keputusan untuk membawa seseorang ke pengadilan didasarkan pada sejumlah pedoman tertulis, yang harus dipatuhi CPS.

Dalam hal ini, pedoman menyatakan bahwa keputusan untuk menuntut seseorang berdasarkan Bagian 37 hanya boleh dilakukan jika ada niat kriminal. Ini juga menambahkan bahwa untuk menentukan apakah suatu produk dibangun untuk memfasilitasi komputer kejahatan, jaksa penuntut harus mempertimbangkan penggunaan yang sah, dan motivasi di balik pembangunan Itu.

Ini, secara efektif, mengkriminalisasi produksi malware, sementara memungkinkan Inggris memiliki industri keamanan informasi yang berkembang.

"007 - Lisensi untuk Meretas"

Computer Misuse Act sekali lagi diperbarui pada awal 2015, meskipun diam-diam, dan tanpa banyak keriuhan. Dua perubahan penting dibuat.

Yang pertama adalah bahwa kejahatan komputer tertentu di Inggris sekarang dapat dihukum dengan hukuman seumur hidup. Ini akan diberikan jika peretas memiliki niat dan mengetahui tindakan mereka tidak sah, dan memiliki potensi menyebabkan "kerusakan serius" pada "kesejahteraan manusia dan keamanan nasional" atau "sembrono, apakah kerusakan itu terjadi disebabkan ”.

Kalimat-kalimat ini sepertinya tidak berlaku untuk remaja yang tidak puas dengan variasi taman Anda. Sebaliknya, mereka diselamatkan bagi mereka yang melancarkan serangan yang berpotensi menyebabkan bahaya serius bagi kehidupan manusia, atau ditujukan pada infrastruktur nasional yang kritis.

cma-gchq

Perubahan kedua yang dilakukan memberi polisi dan intelijen intelijen kekebalan dari undang-undang kejahatan komputer yang ada. Beberapa orang memuji fakta bahwa hal itu dapat menyederhanakan penyelidikan terhadap jenis-jenis penjahat yang dapat mengaburkan kegiatan mereka melalui sarana teknologi. Meskipun yang lain, yaitu Privacy International, khawatir bahwa itu sudah matang untuk disalahgunakan, dan check and balance yang memadai tidak tersedia untuk jenis undang-undang ini.

Perubahan UU Penyalahgunaan Komputer disahkan pada 3 Maret 2015, dan menjadi undang-undang pada 3 Mei 2015.

Masa Depan UU Penyalahgunaan Komputer

Undang-undang Penyalahgunaan Komputer sangat merupakan bagian dari undang-undang yang hidup. Itu adalah yang telah berubah sepanjang hidupnya, dan kemungkinan akan terus berlanjut.

Kemungkinan perubahan berikutnya adalah karena skandal peretasan telepon News of The World, dan kemungkinan akan mendefinisikan smartphone sebagai komputer (yang mana mereka), dan memperkenalkan kejahatan melepaskan informasi dengan niat.

Sampai saat itu, saya ingin mendengar pendapat Anda. Apakah Anda pikir hukum terlalu jauh? Tidak cukup jauh? Katakan, dan kami akan mengobrol di bawah.

Kredit foto: hacker dan laptop Melalui Shutterstock, Brendan Howard / Shutterstock.com, Anonim DDC_1233 / Thierry Ehrmann, Gedung GCHQ / MOD

Matthew Hughes adalah pengembang dan penulis perangkat lunak dari Liverpool, Inggris. Dia jarang ditemukan tanpa secangkir kopi hitam pekat di tangannya dan sangat menyukai Macbook Pro dan kameranya. Anda dapat membaca blognya di http://www.matthewhughes.co.uk dan ikuti dia di twitter di @matthewhughes.