Quel était le but de la loi sur l'utilisation abusive des ordinateurs?
Au Royaume-Uni, des responsables ont promulgué la Computer Misuse Act pour décourager le piratage informatique et la cybercriminalité connexe. La loi de 1990 aide les autorités à poursuivre et à poursuivre en justice les cybercriminels. Les crimes informatiques étaient difficiles à poursuivre devant la loi sur les abus informatiques, alors que les auteurs d'infractions étaient peut-être en liberté, le piratage informatique n'ayant pas été officiellement déclaré illégal.
Le Parlement a créé la Computer Misuse Act en réponse à l'appel de l'affaire R v. Gold, intervenue entre 1984 et 1985. Dans cette affaire, Stephen Gold et Robert Schifreen ont piraté le système informatique de British Telecom Prestel et obtenu l'accès au logiciel Prince Philip's. messagerie. Les autorités ont accusé le couple de faux et de fraude, mais la Chambre des lords les a acquittés en 1988.
L'acquittement a eu lieu parce que Gold et Schifreen n'avaient rien gagné à accéder au système et n'utilisaient pas les données rencontrées pour commettre un acte illégal. La loi sur les abus informatiques a érigé en crime l'accès à du matériel informatique sans autorisation, également connu sous le nom de piratage. D'autres actions illégales comprennent le changement de matériel sur un ordinateur sans autorisation et le piratage dans l'intention de commettre un autre crime.
L'accès non autorisé à un ordinateur, ou piratage, se produit lorsqu'une personne utilise le mot de passe ou l'identification de quelqu'un d'autre pour entrer dans un système informatique sans consentement. Le pirate informatique n'a pas besoin de commettre un crime ni de gagner quoi que ce soit du piratage. L'accès au système sans autorisation est devenu un crime après la création de cette loi sur la sécurité informatique.
Le piratage se réfère généralement à l'accès à un système informatique, mais cette loi s'étend à toutes les données et à tous les programmes. La modification, la copie, le déplacement et la suppression d'un programme informatique sont des infractions visées par la loi sur l'utilisation abusive d'informatique. L'obtention de données à partir d'un système informatique via un piratage est également illégale, même si les informations ne sont pas divulguées ou utilisées de quelque manière que ce soit.
L'accès à un système informatique pour commettre ou aider à commettre un crime est également illégal, selon l'acte. C’est là que l’envoi de virus, de vers et d’autres documents offensants ou problématiques entre en jeu. La loi interdit d'envoyer du matériel inapproprié depuis l'ordinateur d'une autre personne. Il est également illégal pour une personne de partager des informations de connexion afin d'aider quelqu'un d'autre à envoyer un virus ou un autre élément malveillant.
Cette loi s'applique uniquement aux actes non autorisés. Il est donc parfaitement légal d'accéder à un ordinateur lorsque quelqu'un autorise à utiliser son mot de passe. Le piratage informatique est la cybercriminalité la moins grave incluse dans la loi sur l’utilisation abusive d’informatique et une amende est la sanction type. Les modifications non autorisées et l'accès à un ordinateur avec l'intention de commettre un crime sont deux infractions graves, et la loi a été créée dans cet esprit.
Bien que conçus dans le but de prévenir la fraude sur Internet et de punir les cybercriminels, les critiques affirment que la loi sur l’utilisation abusive de la technologie manque la cible. Le principal reproche est que la loi ne fait pas de distinction entre le piratage pour le plaisir et le piratage en tant que crime. Un autre problème réside dans la difficulté de prouver une intention malveillante en matière d'accès et de modification non autorisés à un ordinateur.