विज्ञापन

कंप्यूटर में हैकिंग दुनिया भर में गैरकानूनी है।

यूके में, कंप्यूटर अपराधों से निपटने वाला प्रमुख कानून कंप्यूटर दुरुपयोग अधिनियम 1990 है, जिसने राष्ट्रमंडल के कई में कंप्यूटर अपराधों के कानून का आधार बनाया है राष्ट्र का।

लेकिन यह कानून का एक गहरा विवादास्पद टुकड़ा भी है, और एक जिसे हाल ही में अद्यतन करने के लिए अद्यतन किया गया है GCHQ, यूके का प्राथमिक खुफिया संगठन, किसी भी कंप्यूटर को हैक करने का कानूनी अधिकार मंशा। तो, यह क्या है, और यह क्या कहता है?

द फर्स्ट हैकर्स

कंप्यूटर मिसयूज एक्ट को पहली बार 1990 में लिखा गया था और कानून में डाल दिया गया था, लेकिन यह कहना नहीं था कि पहले कोई कंप्यूटर अपराध नहीं था। इसके बजाय, यह अविश्वसनीय रूप से मुश्किल था, अगर असंभव नहीं, मुकदमा चलाने के लिए। ब्रिटेन में मुकदमा चलाने वाले पहले कंप्यूटर अपराधों में से एक था R v रॉबर्ट स्किफ्रीन और स्टीफन गोल्ड1985 में।

Schifreen और गोल्ड, सरल, ऑफ-द-शेल्फ कंप्यूटर उपकरणों का उपयोग करते हुए, Viewdata प्रणाली से समझौता करने में कामयाब रहे, जो ब्रिटिश के सहायक प्रिस्टल के स्वामित्व वाले आधुनिक इंटरनेट के लिए एक अल्पविकसित, केंद्रीकृत अग्रदूत था दूरसंचार। हैक अपेक्षाकृत सरल था। जब उन्होंने अपने लॉगिन क्रेडेंशियल्स (उपयोगकर्ता नाम 22 22222222 ’और पासवर्ड 34 1234’) में एक ब्रिटिश टेलीकॉम इंजीनियर पाया, और कंधे-सर्फ किया। इस जानकारी के साथ, वे Viewdata के माध्यम से भाग गए, यहां तक ​​कि ब्रिटिश शाही परिवार के निजी संदेशों को ब्राउज़ करना।

सीएमए-Prestel

ब्रिटिश टेलीकॉम जल्द ही संदिग्ध हो गया और संदिग्ध व्यूडाटा खातों की निगरानी शुरू कर दी।

जब तक उनके संदेह की पुष्टि नहीं हो जाती, तब तक यह नहीं हुआ। बीटी ने पुलिस को सूचित किया। Schifreen और Gold को Forgery और जालसाजी अधिनियम के तहत गिरफ्तार किया गया और आरोपित किया गया। उन्हें दोषी ठहराया गया, और क्रमशः £ 750 और £ 600 का जुर्माना लगाया गया। यह समस्या थी, जाली और जालसाजी अधिनियम वास्तव में कंप्यूटर अपराधों पर लागू नहीं होता, विशेष रूप से वे जो जिज्ञासा और पूछताछ से प्रेरित थे, न कि वित्तीय लक्ष्य।

शिफरीन और गोल्ड ने उनकी सजा के खिलाफ अपील की, और जीत हासिल की।

अभियोजन पक्ष ने हाउस ऑफ लॉर्ड्स को उनके बरी होने के खिलाफ अपील की और हार गए। उस अपील में न्यायाधीशों में से एक, लॉर्ड डेविड ब्रेनन ने अपने बरी होने को बरकरार रखते हुए कहा कि अगर सरकार कंप्यूटर अपराधियों के खिलाफ मुकदमा चलाना चाहती है, तो उन्हें ऐसा करने के लिए उचित कानून बनाना चाहिए।

यह आवश्यकता कंप्यूटर के दुरुपयोग अधिनियम के निर्माण की ओर ले जाती है।

कंप्यूटर दुरुपयोग अधिनियम के तीन अपराध

1990 में पेश किए गए कंप्यूटर मिसयूज एक्ट में अलग-अलग दंडों के साथ तीन विशेष व्यवहार किए गए थे।

  • प्राधिकरण के बिना एक कंप्यूटर सिस्टम तक पहुंचना।
  • आगे के अपराधों को कम करने या सुगम बनाने के लिए कंप्यूटर प्रणाली तक पहुँच बनाना।
  • किसी प्रोग्राम के संचालन को बिगाड़ने के लिए, या आपके पास मौजूद किसी भी डेटा को संशोधित करने के लिए कंप्यूटर सिस्टम तक पहुँच प्राप्त करना।

कंप्यूटर मिसयूज एक्ट 1990 के तहत आपराधिक अपराध होने के लिए कुछ तो होना ही चाहिए इरादा. उदाहरण के लिए, किसी व्यक्ति के लिए अनजाने में और गंभीर रूप से किसी ऐसे सर्वर या नेटवर्क से जुड़ना अपराध नहीं है, जिसकी उन्हें अनुमति नहीं है।

लेकिन यह किसी के लिए पूरी तरह से गैरकानूनी है कि किसी सिस्टम को इरादे से एक्सेस करना, इस ज्ञान के साथ कि उन्हें इसे एक्सेस करने की अनुमति नहीं है।

क्या आवश्यक था की एक बुनियादी समझ के साथ, मुख्य रूप से प्रौद्योगिकी अपेक्षाकृत नया होने के कारण, अपने सबसे मौलिक रूप में कानून अन्य अवांछनीय चीजों का अपराधीकरण नहीं कर सकता है जो एक के साथ कर सकता है संगणक। नतीजतन, तब से इसे कई बार संशोधित किया गया है, जहां इसे परिष्कृत और विस्तारित किया गया है।

DDoS हमलों के बारे में क्या?

अवधारणात्मक पाठकों ने देखा होगा कि कानून के तहत, जैसा कि ऊपर वर्णित है, DDoS पर हमला DDoS अटैक क्या है? [MakeUseOf बताते हैं]जब भी साइबर एक्टिविज्म अपना सिर एन-मसाज करता है, डीडीओएस शब्द अतीत में बदल जाता है। इस तरह के हमले कई कारणों से अंतरराष्ट्रीय सुर्खियाँ बनाते हैं। जो मुद्दे उन DDoS हमलों को उछलते हैं वे अक्सर विवादास्पद या अत्यधिक होते हैं ... अधिक पढ़ें भारी मात्रा में क्षति और व्यवधान के बावजूद वे अवैध हो सकते हैं। क्योंकि DDoS किसी सिस्टम तक पहुँच प्राप्त नहीं करता है। बल्कि, वे किसी दिए गए सिस्टम पर भारी मात्रा में ट्रैफ़िक को निर्देशित करके इसे तब तक दबाते हैं, जब तक कि इसका सामना नहीं किया जा सकता।

सीएमए-DDoS

डीडीओएस के हमलों को 2006 में अपराधी बना दिया गया था, एक साल बाद एक अदालत ने एक किशोर को बरी कर दिया था जिसने अपने नियोक्ता को 5 मिलियन से अधिक ईमेल से भर दिया था। नया कानून पुलिस और न्याय अधिनियम 2006 में पेश किया गया था, जिसने एक नया संशोधन जोड़ा कंप्यूटर मिसयूज एक्ट जो किसी भी चीज का अपराधीकरण करता है जो किसी भी कंप्यूटर के संचालन या पहुंच को बाधित कर सकता है या कार्यक्रम।

1990 के अधिनियम की तरह, यह केवल एक अपराध था, यदि आवश्यक हो इरादा तथा ज्ञान. जानबूझकर DDoS प्रोग्राम लॉन्च करना गैरकानूनी है, लेकिन DDoS अटैक शुरू करने वाले वायरस से संक्रमित होना नहीं है।

महत्वपूर्ण रूप से, इस बिंदु पर, कंप्यूटर का दुरुपयोग अधिनियम भेदभावपूर्ण नहीं था। यह एक पुलिस अधिकारी या जासूस के लिए कंप्यूटर में हैक करने के लिए उतना ही अवैध था, जितना कि उसके बेडरूम में एक किशोरी के लिए यह करना था। 2015 के एक संशोधन में इसे बदल दिया गया।

आप एक वायरस नहीं बना सकते, या तो।

एक अन्य खंड (धारा 37), कंप्यूटर के दुरुपयोग अधिनियम के जीवन में बाद में जोड़ा गया, उन लेखों के उत्पादन, प्राप्ति और आपूर्ति का अपराधीकरण करता है जो कंप्यूटर अपराध को सुविधाजनक बना सकते हैं।

उदाहरण के लिए, यह गैरकानूनी बनाता है, एक सॉफ्टवेयर सिस्टम का निर्माण करने के लिए जो डीडीओएस हमले की शुरुआत कर सकता है, या वायरस या ट्रोजन बना सकता है।

लेकिन यह कई संभावित समस्याओं का परिचय देता है। सबसे पहले, इस के लिए क्या मतलब है वैध सुरक्षा अनुसंधान उद्योग क्या आप एथिकल हैकिंग से बाहर रह सकते हैं?एक "हैकर" के रूप में लेबल किए जाने से आमतौर पर बहुत सारे नकारात्मक अर्थ मिलते हैं। यदि आप खुद को हैकर कहते हैं, तो लोग अक्सर आपको किसी ऐसे व्यक्ति के रूप में देखते हैं, जो सिर्फ गिगल्स के लिए शरारत करता है। लेकिन एक अंतर है... अधिक पढ़ें , जिसने हैकिंग टूल और कारनामों का उत्पादन किया है कंप्यूटर सुरक्षा बढ़ाने के उद्देश्य से कैसे मुक्त हैकिंग उपकरण के साथ अपने घर नेटवर्क सुरक्षा का परीक्षण करने के लिएकोई भी सिस्टम पूरी तरह से "हैक प्रूफ" नहीं हो सकता है लेकिन ब्राउज़र सुरक्षा परीक्षण और नेटवर्क सुरक्षा उपाय आपके सेट-अप को और अधिक मजबूत बना सकते हैं। अपने घर नेटवर्क में "कमजोर स्थानों" की पहचान करने के लिए इन मुफ्त उपकरणों का उपयोग करें। अधिक पढ़ें ?

दूसरे, ly दोहरी उपयोग ’तकनीकों के लिए इसका क्या मतलब है, जिसका उपयोग वैध और अवैध दोनों कार्यों के लिए किया जा सकता है। इसका एक बड़ा उदाहरण होगा गूगल क्रोम गूगल क्रोम के लिए आसान गाइडयह Chrome उपयोगकर्ता मार्गदर्शिका Google Chrome ब्राउज़र के बारे में जानने के लिए वह सब कुछ दिखाती है जो आपको चाहिए। इसमें Google Chrome का उपयोग करने की मूल बातें शामिल हैं जो किसी भी शुरुआत के लिए महत्वपूर्ण है। अधिक पढ़ें , जिसका उपयोग इंटरनेट ब्राउज़िंग के लिए किया जा सकता है, लेकिन लॉन्च भी किया जा सकता है SQL इंजेक्शन हमला करता है एक एसक्यूएल इंजेक्शन क्या है? [MakeUseOf बताते हैं]इंटरनेट सुरक्षा की दुनिया खुले बंदरगाहों, बैकडोर, सुरक्षा छिद्रों, ट्रोजन, कीड़े, फ़ायरवॉल की कमज़ोरियों और अन्य मुद्दों की एक समस्या से ग्रस्त है जो हर दिन हमारे पैर की उंगलियों पर रहते हैं। निजी उपयोगकर्ताओं के लिए, ... अधिक पढ़ें .

सीएमए-हैकर

जवाब है, एक बार फिर, इरादा। ब्रिटेन में, मुकदमे मुकदमेबाजी सेवा (CPS) द्वारा लाया जाता है, जो निर्धारित करता है कि किसी पर मुकदमा चलाया जाना चाहिए। किसी को अदालत में ले जाने का निर्णय कई लिखित दिशानिर्देशों पर आधारित है, जिसे सीपीएस को मानना ​​होगा।

इस उदाहरण में, दिशानिर्देश कहते हैं कि धारा 37 के तहत किसी पर मुकदमा चलाने का निर्णय केवल तभी किया जाना चाहिए जब आपराधिक इरादा हो। यह यह भी जोड़ता है कि यह निर्धारित करने के लिए कि कंप्यूटर की सुविधा के लिए कोई उत्पाद बनाया गया था या नहीं अपराध, अभियोजक को वैध उपयोग, और निर्माण के पीछे की प्रेरणाओं को ध्यान में रखना चाहिए यह।

यह प्रभावी रूप से, मालवेयर उत्पादन को अपराधीकृत करता है, जबकि यूके को एक समृद्ध सूचना सुरक्षा उद्योग की अनुमति देता है।

"007 - हैक करने का लाइसेंस"

कंप्यूटर मिसयूज एक्ट को 2015 की शुरुआत में फिर से अपडेट किया गया था, हालांकि चुपचाप, और बिना ज्यादा धूमधाम के। दो महत्वपूर्ण बदलाव किए गए थे।

पहला यह था कि ब्रिटेन में कुछ कंप्यूटर अपराध अब आजीवन कारावास की सजा के साथ हैं। अगर हैकर का इरादा और ज्ञान होता तो उनकी कार्रवाई अनधिकृत होती, और क्षमता होती तो उन्हें बाहर कर दिया जाता "मानव कल्याण और राष्ट्रीय सुरक्षा" के लिए "गंभीर क्षति" का कारण या "इस तरह के नुकसान के रूप में लापरवाह थे" वजह"।

ये वाक्य आपके बगीचे की विविधता से प्रभावित किशोर पर लागू नहीं होते हैं। इसके बजाय, वे उन लोगों के लिए बचाए गए हैं जो ऐसे हमलों की शुरुआत करते हैं जिनमें मानव जीवन को गंभीर नुकसान पहुंचाने की क्षमता होती है, या वे महत्वपूर्ण राष्ट्रीय बुनियादी ढाँचे के उद्देश्य से होते हैं।

सीएमए-GCHQ

दूसरा बदलाव जो मौजूदा कंप्यूटर अपराध कानून से पुलिस और खुफिया संचालकों को प्रतिरक्षा प्रदान किया गया था। कुछ लोगों ने इस तथ्य की सराहना की कि यह उन प्रकार के अपराधियों की जांच को सरल बना सकता है जो तकनीकी माध्यमों से अपनी गतिविधियों को बाधित कर सकते हैं। हालाँकि अन्य, अर्थात् प्राइवेसी इंटरनेशनल, चिंतित थे कि यह दुरुपयोग के लिए पका हुआ था, और इस प्रकार के कानून के अस्तित्व के लिए पर्याप्त जाँच और शेष स्थान पर नहीं थे।

कंप्यूटर दुरुपयोग अधिनियम में बदलाव 3 मार्च 2015 को पारित किए गए, और 3 मई, 2015 को कानून बन गया।

कंप्यूटर का गलत उपयोग अधिनियम

कंप्यूटर मिसयूज एक्ट बहुत ही सजीव कानून है। यह वह है जो पूरे जीवन में बदल गया है, और संभवतः ऐसा करना जारी रखेगा।

अगले संभावित बदलाव न्यूज़ ऑफ़ द वर्ल्ड फोन हैकिंग कांड के परिणामस्वरूप आने वाले हैं, और संभावना है कि स्मार्टफोन को कंप्यूटर के रूप में परिभाषित करें (जो वे हैं), और जारी करने के अपराध का परिचय देते हैं जानकारी इरादे से.

तब तक मैं आपके विचार सुनना चाहता हूं। क्या आपको लगता है कि कानून बहुत दूर है? पर्याप्त नहीं है? मुझे बताओ, और हम नीचे चैट करेंगे

फ़ोटो क्रेडिट: हैकर और लैपटॉप वाया शटरस्टॉक, ब्रेंडन हॉवर्ड / Shutterstock.com, बेनामी डीडीसी_1233 / थियरी एहरमन, जीसीएचक्यू बिल्डिंग / एमओडी

मैथ्यू ह्यूजेस लिवरपूल, इंग्लैंड के एक सॉफ्टवेयर डेवलपर और लेखक हैं। वह शायद ही कभी अपने हाथ में मजबूत काली कॉफी के कप के बिना पाया जाता है और अपने मैकबुक प्रो और अपने कैमरे को पूरी तरह से निहारता है। आप उनके ब्लॉग को पढ़ सकते हैं http://www.matthewhughes.co.uk और @matthewhughes पर ट्विटर पर उसका अनुसरण करें