Publicité
Le piratage informatique est illégal dans le monde entier.
Au Royaume-Uni, la principale législation qui traite des délits informatiques est la Computer Misuse Act 1990, qui a constitué la base d'une grande partie de la législation sur les délits informatiques dans de nombreux pays du Commonwealth nations.
Mais c’est aussi une loi profondément controversée, qui a récemment été mise à jour pour donner Le GCHQ, l’organisation de renseignement principale du Royaume-Uni, a le droit légal de pirater tout ordinateur le désir. Alors, qu'est-ce que c'est et que dit-il?
Les premiers pirates
La Computer Misuse Act a été rédigée et promulguée pour la première fois en 1990, mais cela ne veut pas dire qu’il n’y avait pas de délits informatiques avant cette date. Il était plutôt incroyablement difficile, voire impossible, de poursuivre. L'un des premiers délits informatiques à être poursuivi au Royaume-Uni a été R contre Robert Schifreen et Stephen Gold, en 1985.
Schifreen et Gold, à l'aide d'un équipement informatique simple et standard, ont réussi à compromettre le système Viewdata, qui était un précurseur centralisé rudimentaire de l'Internet moderne appartenant à Prestel, une filiale de British Telecom. Le hack était relativement simple. Ils ont trouvé un ingénieur de British Telecom et ont surfé sur ses épaules en saisissant ses identifiants de connexion (nom d’utilisateur «22222222» et mot de passe «1234»). Avec ces informations, ils ont parcouru Viewdata, parcourant même les messages privés de la famille royale britannique.

British Telecom est rapidement devenue suspecte et a commencé à surveiller les comptes Viewdata suspects.
Il ne fallut pas longtemps pour que leurs soupçons soient confirmés. BT a informé la police. Schifreen et Gold ont été arrêtés et inculpés en vertu de la loi sur la contrefaçon et la contrefaçon. Ils ont été reconnus coupables et condamnés à une amende de 750 £ et 600 £ respectivement. Le problème était que la loi sur la contrefaçon et la contrefaçon ne s’appliquait pas vraiment aux délits informatiques, en particulier ceux qui étaient motivés par la curiosité et l’enquête, et non par des objectifs financiers.
Schifreen et Gold ont fait appel de leur condamnation et ont gagné.
L'accusation a fait appel de leur acquittement à la Chambre des Lords et a perdu. L'un des juges de cet appel, Lord David Brennan, a confirmé leur acquittement, ajoutant que si le gouvernement souhaitait poursuivre les criminels informatiques, il devrait créer les lois appropriées pour le faire.
Cette nécessité a conduit à la création du Computer Misuse Act.
Les trois crimes de la loi sur l'utilisation abusive des ordinateurs
Lorsqu'elle a été introduite en 1990, la Computer Misuse Act a criminalisé trois comportements particuliers, chacun assorti de sanctions différentes.
- Accéder à un système informatique sans autorisation.
- Accéder à un système informatique afin de commettre ou de faciliter de nouvelles infractions.
- Accéder à un système informatique afin de nuire au fonctionnement de tout programme ou de modifier des données qui ne vous appartiennent pas.
Surtout, pour que quelque chose soit une infraction pénale en vertu de la loi de 1990 sur la mauvaise utilisation des ordinateurs, il doit y avoir intention. Ce n'est pas un crime, par exemple, qu'une personne se connecte par inadvertance et par hasard à un serveur ou un réseau auquel elle n'est pas autorisée à accéder.
Mais il est tout à fait illégal pour quelqu'un d'accéder à un système avec intention, sachant qu'il n'a pas la permission d'y accéder.
Avec une compréhension de base de ce qui était nécessaire, principalement en raison de la technologie étant relativement nouvelle, le dans sa forme la plus fondamentale n’a pas criminalisé d’autres choses indésirables que l’on peut faire avec un ordinateur. Par conséquent, il a été révisé plusieurs fois depuis lors, où il a été affiné et étendu.
Qu'en est-il des attaques DDoS?
Les lecteurs avisés auront remarqué qu'en vertu de la loi décrite ci-dessus, Attaques DDoS Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique]Le terme DDoS siffle chaque fois que le cyber-activisme se lève en masse. Ce type d'attaques fait la une des journaux internationaux pour plusieurs raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou très ... Lire la suite ne sont pas illégaux, malgré les dommages et les perturbations qu’ils peuvent causer. C'est parce que les attaques DDoS n'accèdent pas à un système. Ils le submergent plutôt en dirigeant des volumes massifs de trafic vers un système donné, jusqu'à ce qu'il ne puisse plus y faire face.

Les attaques DDoS ont été criminalisées en 2006, un an après qu'un tribunal ait acquitté un adolescent qui avait inondé son employeur de plus de 5 millions de courriels. La nouvelle législation a été introduite dans la loi de 2006 sur la police et la justice, qui a ajouté un nouvel amendement à la Computer Misuse Act qui a criminalisé tout ce qui pourrait entraver le fonctionnement ou l'accès à tout ordinateur ou programme.
Comme la loi de 1990, ce n’était un crime que s’il existait intention et connaissance. Le lancement intentionnel d'un programme DDoS est illégal, mais l'infection par un virus qui lance une attaque DDoS ne l'est pas.
Surtout, à ce stade, le Computer Misuse Act n'était pas discriminatoire. Il était tout aussi illégal pour un policier ou un espion de pirater un ordinateur que pour un adolescent dans sa chambre. Cela a été changé dans un amendement de 2015.
Vous ne pouvez pas créer de virus non plus.
Un autre article (article 37), ajouté plus tard dans la vie de la loi sur l'utilisation abusive des ordinateurs, criminalise la production, l'obtention et la fourniture d'articles susceptibles de faciliter un délit informatique.
Cela rend illégal, par exemple, la construction d'un système logiciel qui pourrait lancer une attaque DDoS, ou la création d'un virus ou d'un cheval de Troie.
Mais cela introduit un certain nombre de problèmes potentiels. Premièrement, qu'est-ce que cela signifie pour industrie légitime de la recherche sur la sécurité Pouvez-vous vivre du piratage éthique?Être étiqueté «hacker» a généralement beaucoup de connotations négatives. Si vous vous appelez un pirate, les gens vous percevront souvent comme quelqu'un qui cause des méfaits juste pour des rires. Mais il y a une différence... Lire la suite , qui a produit des outils de piratage et des exploits dans le but d'augmenter la sécurité informatique Comment tester la sécurité de votre réseau domestique avec des outils de piratage gratuitsAucun système ne peut être entièrement «protégé contre le piratage», mais les tests de sécurité du navigateur et les protections du réseau peuvent rendre votre configuration plus robuste. Utilisez ces outils gratuits pour identifier les "points faibles" de votre réseau domestique. Lire la suite ?
Deuxièmement, qu'est-ce que cela signifie pour les technologies à «double usage», qui peuvent être utilisées à la fois pour des tâches légitimes et illégitimes. Un bon exemple de cela serait Google Chrome Le guide facile de Google ChromeCe guide de l'utilisateur de Chrome montre tout ce que vous devez savoir sur le navigateur Google Chrome. Il couvre les bases de l'utilisation de Google Chrome qui sont importantes pour tout débutant. Lire la suite , qui peut être utilisé pour naviguer sur Internet, mais aussi pour lancer Attaques par injection SQL Qu'est-ce qu'une injection SQL? [MakeUseOf explique]Le monde de la sécurité Internet est en proie à des ports ouverts, des portes dérobées, des failles de sécurité, des chevaux de Troie, des vers, des vulnérabilités de pare-feu et une foule d'autres problèmes qui nous tiennent tous sur nos orteils tous les jours. Pour les particuliers, ... Lire la suite .

La réponse est, encore une fois, l'intention. Au Royaume-Uni, les poursuites sont engagées par le Crown Prosecution Service (CPS), qui détermine si une personne doit être poursuivie. La décision de traduire quelqu'un en justice est fondée sur un certain nombre de directives écrites auxquelles le CPS doit se conformer.
Dans ce cas, les lignes directrices indiquent que la décision de poursuivre quelqu'un en vertu de l'article 37 ne devrait être prise qu'en cas d'intention criminelle. Il ajoute également qu'afin de déterminer si un produit a été construit afin de faciliter un ordinateur crime, le procureur devrait tenir compte de l'usage légitime et des motivations il.
Cela criminalise efficacement la production de logiciels malveillants, tout en permettant au Royaume-Uni d'avoir une industrie florissante de la sécurité de l'information.
«007 - Licence de piratage»
Le Computer Misuse Act a de nouveau été mis à jour début 2015, quoique discrètement et sans grande fanfare. Deux modifications importantes ont été apportées.
La première était que certains délits informatiques au Royaume-Uni sont désormais passibles d'une peine à perpétuité. Ceux-ci seraient distribués si le pirate avait l'intention et savait que son action n'était pas autorisée et avait le potentiel causer «de graves dommages» au «bien-être humain et à la sécurité nationale» ou étaient «téméraires quant à causé ».
Ces phrases ne semblent pas s'appliquer à votre adolescent mécontent de la variété de votre jardin. Ils sont plutôt réservés à ceux qui lancent des attaques susceptibles de causer de graves dommages à la vie humaine ou qui visent des infrastructures nationales essentielles.

Le deuxième changement qui a été apporté a accordé aux agents de police et de renseignement l'immunité contre la législation existante sur la criminalité informatique. Certains ont applaudi le fait que cela pourrait simplifier les enquêtes sur les types de criminels qui pouvaient obscurcir leurs activités par des moyens technologiques. Bien que d’autres, à savoir Privacy International, craignent qu’il ne soit question d’abus et que les freins et contrepoids suffisants ne sont pas en place pour que ce type de législation existe.
Des modifications à la loi sur l'utilisation abusive des ordinateurs ont été adoptées le 3 mars 2015 et sont entrées en vigueur le 3 mai 2015.
L'avenir du Computer Misuse Act
La loi sur la mauvaise utilisation des ordinateurs est un texte législatif vivant. Il en est un qui a changé tout au long de sa vie et continuera probablement de le faire.
Le prochain changement probable devrait survenir à la suite du scandale du piratage téléphonique de News of The World, et définira probablement les smartphones comme des ordinateurs (ce qu'ils sont) et introduira le crime de libérer information avec intention.
Jusque-là, je veux entendre vos pensées. Pensez-vous que la loi va trop loin? Pas assez loin? Dites-le-moi et nous discuterons ci-dessous.
Crédits photos: pirate informatique et ordinateur portable Via Shutterstock, Brendan Howard / Shutterstock.com, Anonyme DDC_1233 / Thierry Ehrmann, Immeuble GCHQ / MOD
Matthew Hughes est un développeur de logiciels et écrivain de Liverpool, en Angleterre. Il est rarement trouvé sans une tasse de café noir fort dans sa main et adore absolument son Macbook Pro et son appareil photo. Vous pouvez lire son blog sur http://www.matthewhughes.co.uk et suivez-le sur twitter à @matthewhughes.