Jump to content

Закон о неправомерном использовании компьютеров 1990 г.

Страница защищена ожидающими изменениями

Закон о неправомерном использовании компьютеров 1990 г.
Акт парламента
Длинное название Закон, предусматривающий защиту компьютерных материалов от несанкционированного доступа или изменения; и для связанных целей.
Цитирование 1990 г. 18
Представлено Майкл Колвин
Территориальная протяженность
  • Англия и Уэльс
  • Шотландия
  • Северная Ирландия
Даты
Королевское согласие 29 июня 1990 г.
Начало 29 августа 1990 г.
Другое законодательство
Изменено
Статус: Изменено
Текст закона в первоначально принятом виде
Пересмотренный текст статута с поправками

Закон о неправомерном использовании компьютеров 1990 года (пункт 18) — это акт парламента Соединенного Королевства , введенный частично в ответ на решение по делу R v Gold & Schifreen (1988) 1 AC 1063. Критики законопроекта [ ВОЗ? ] жаловался, что он был внесен в спешке, был плохо продуман, и что это намерение часто было трудно доказать, поскольку законопроект неадекватно отличает «развлекающихся» хакеров, таких как Голд и Шифрин, от серьезных компьютерных преступников. Тем не менее, этот закон стал моделью, из которой некоторые другие страны, включая Канаду и Ирландскую Республику , черпали вдохновение при последующей разработке своих собственных законов по информационной безопасности , поскольку он рассматривается «как надежный и гибкий законодательный акт с точки зрения ведения дел». с киберпреступностью». [1] Для поддержания актуальности закона было принято несколько поправок.

Р против Голда и Шифрина [ править ]

Роберт Шифрин и Стивен Голд , используя обычные домашние компьютеры и модемы, в конце 1984 — начале 1985 года получили несанкционированный доступ к British Telecom компании Prestel интерактивного просмотра данных службе . На выставке Шифрин, занимаясь тем, что позже стало известно как серфинг на плечах , подсмотрел пароль инженера Prestel. [ нужна ссылка ] Имя пользователя инженера было 22222222, а используемый пароль — 1234. [2] [3] Позже это породило обвинения в том, что компания British Telecom (BT) несерьезно отнеслась к безопасности. Вооружившись этой информацией, пара исследовала систему и даже получила доступ к личному ящику сообщений принца Филиппа .

Престель установил мониторинг учетных записей подозреваемых и передавал полученную таким образом информацию в полицию. Им было предъявлено обвинение по разделу 1 Закона о подделке и контрафакции 1981 года в мошенничестве с BT путем изготовления «фальшивого инструмента», а именно внутреннего состояния оборудования BT после того, как оно обработало подслушанный пароль Голда. Их судили в Королевском суде Саутварка , они были признаны виновными по типовым обвинениям (пять против Шифрина, четыре против Голда) и оштрафованы соответственно на 750 и 600 фунтов стерлингов.

Хотя наложенные штрафы были скромными, они решили подать апелляцию в уголовную палату Апелляционного суда . Их адвокат сослался на отсутствие доказательств того, что эти двое пытались получить материальную выгоду от своих подвигов, и заявил, что Закон о подделке и подделке документов был неправильно применен к их поведению. Лорд-судья Лейн оправдал их, но обвинение подало апелляцию в Палату лордов . В 1988 году палата лордов оставила в силе оправдательный приговор. [4] Лорд-судья Брэндон сказал:

Соответственно, мы пришли к выводу, что формулировки Закона не предназначены для применения к ситуации, которая, как было показано, существует в данном случае. Доводы, представленные после завершения изложения версии обвинения, должны были увенчаться успехом. Это вывод, к которому мы приходим без сожаления. Прокрустова попытка [5] изложение этих фактов в формулировке закона, не предназначенного для их соответствия, создало серьезные трудности как для судьи, так и для присяжных, повторения которых мы бы не хотели. По сути, действия заявителей, как уже указывалось, сводились к нечестному получению путем обмана доступа к соответствующему банку данных Prestel. Это не уголовное преступление. Если это будет сочтено желательным, то это дело законодательного органа, а не судов.

Постановление Лордов Закона заставило многих ученых-юристов поверить в то, что хакерство не является незаконным в том виде, в котором тогда действовал закон. Англии Комиссия по праву и ее коллега в Шотландии рассмотрели этот вопрос. Комиссия по праву Шотландии пришла к выводу, что вторжение в Шотландии адекватно регулируется общим правом, связанным с обманом, но Комиссия по праву Англии считает, что необходим новый закон.

После этого дела оба обвиняемых много писали о вопросах ИТ. Голд, который подробно описал все дело в «Справочнике хакера» , выступал на конференциях вместе с офицерами, производившими арест по этому делу. [6]

Закон о использовании компьютеров неправомерном

На основе рекомендаций ELC законопроект о частном членстве был внесен от консерваторов депутатом Майклом Колвином . Законопроект, поддержанный правительством, вступил в силу в 1990 году. Статьи 1–3 закона ввели три уголовных преступления: [7] [ нужна полная цитата ]

  1. несанкционированный доступ к компьютерным материалам, наказуемый двенадцатимесячным тюремным заключением (или шестью месяцами в Шотландии) и/или штрафом «не выше 5-го уровня стандартной шкалы » (с 2015 года — неограниченно); [8]
  2. несанкционированный доступ с намерением совершить или способствовать совершению дальнейших преступлений, наказывается двенадцатью месяцами/максимальным штрафом (или шестью месяцами в Шотландии) при осуждении в порядке суммарного производства и/или пятью годами/штрафом при предъявлении обвинительного заключения ; [9]
  3. несанкционированная модификация компьютерных материалов, наказуемая двенадцатью месяцами/максимальным штрафом (или шестью месяцами в Шотландии) при осуждении в порядке суммарного производства и/или десятью годами/штрафом при предъявлении обвинительного заключения; [10]

(Информацию о других правонарушениях см. в § Поправки ниже)

Преступления разделов 2 и 3 призваны удержать более серьезных преступников от использования компьютера для оказания помощи в совершении уголовного преступления или от нарушения или затруднения доступа к данным, хранящимся на компьютере. Основное правонарушение, предусмотренное разделом 1, заключается в попытке или получении доступа к компьютеру или хранящимся на нем данным путем принуждения компьютера к выполнению какой-либо функции с намерением обеспечить безопасный доступ. Поэтому хакеры , которые программируют свои компьютеры на поиск с помощью перестановок паролей, несут ответственность, даже если их попытки войти в систему отклоняются целевым компьютером. Единственным предварительным условием ответственности является то, что хакер должен знать, что попытка доступа является несанкционированной. другого человека Таким образом, использование имени пользователя или идентификатора (ID) и пароля без соответствующих полномочий для доступа к данным или программе, а также для изменения, удаления, копирования или перемещения программы или данных или просто для вывода программы или данных на экран или принтер. или выдавать себя за другое лицо с помощью электронной почты , онлайн-чата , Интернета или других служб представляет собой правонарушение. Даже если первоначальный доступ разрешен, последующее исследование, если в системе существует иерархия привилегий, может привести к проникновению в части системы, для которых необходимые привилегии отсутствуют, и будет совершено преступление. Глядя через плечо пользователя или используя сложное электронное оборудование для мониторинга Электромагнитное излучение , излучаемое дисплеями («электронное подслушивание»), не входит в состав этого преступления.

Преступления §§2–3 являются правонарушениями с отягчающими обстоятельствами, требующими конкретного намерения совершить другое правонарушение (для этих целей другие правонарушения подлежат аресту и, таким образом, включают все основные преступления по общему праву и статутные преступления, такие как мошенничество и нечестность ). Таким образом, хакер, получивший доступ к системе с намерением перевести деньги или акции, намеревается совершить кражу или получить конфиденциальную информацию для шантажа или вымогательства . Таким образом, преступление §1 совершается, как только была предпринята попытка несанкционированного доступа, а преступление §2 наступает, как только конкретный доступ осуществляется с преступной целью. Преступление §3 специально направлено против тех, кто пишет и распространяет компьютерный вирус или червь как в локальной сети , так и по другим сетям . Аналогичным образом, использование фишинга методов или троянского коня для получения идентификационных данных или любых других данных из неавторизованного источника, а также изменение файлов операционной системы или некоторых аспектов функций компьютера с целью вмешательства в его работу или предотвращения доступа к каким-либо данным, включая уничтожение файлов или намеренное создание кода, вызывающего полный сбой системы, — все это преступные «модификации». В 2004 году Джон Торнли признал себя виновным в четырех преступлениях согласно §3, предприняв нападение на конкурирующий сайт, и несколько раз использовал троянского коня для его уничтожения, но было признано, что формулировку преступления необходимо уточнить. подтвердить, что все формы «отказ в обслуживании» . атака типа [ нужна ссылка ]

для Последствия практики отраслевой

Хотя закон якобы нацелен на тех, кто хочет получить несанкционированный доступ к компьютерным системам для различных целей, его последствия для ранее широко распространенных или хорошо известных отраслевых практик, таких как «блокировка времени» программного обеспечения, были описаны в различных публикациях компьютерной отрасли. Временная блокировка — это практика отключения функциональности или целых программ, чтобы гарантировать, что программное обеспечение, потенциально поставляемое при условии дальнейшей оплаты, «истекнет» и, следовательно, больше не будет функционировать. В одном известном случае «разработчик индивидуальных систем в Мидлендсе» активировал временную блокировку программного обеспечения из-за спора с клиентом по поводу неоплаченного счета. Клиент сообщил об этом в полицию, которая предъявила программисту обвинение в соответствии со статьей 3 Закона, в результате чего мировой суд вынес ему обвинительный приговор с условным освобождением, вынесенным мировым судьей, что означает, что никакое наказание не было применено при условии, что программист не повторно обидеть. [11]

Последняя ситуация [ править ]

В Приложение 1 Части II Закона об уголовном правосудии (терроризм и заговор) 1998 года («Сговор») внесены поправки в раздел 8 (применимость внешнего права), раздел 9(2)(b) (британское гражданство несущественно: сговор) и раздел 16 (применение). в Северную Ирландию). [12]

В 2004 году Межпартийная интернет-группа опубликовала обзор закона и выделила области для развития. Их рекомендации привели к разработке проекта Закона о неправомерном использовании компьютеров 1990 года (поправка), который направлен на внесение поправок в CMA для приведения его в соответствие с Европейской конвенцией о киберпреступности. [13] Согласно его условиям, максимальный срок тюремного заключения за нарушение закона изменен с шести месяцев до двух лет. Он также стремился прямо криминализировать атаки типа «отказ в обслуживании» и другие преступления, которым способствовал отказ в обслуживании. Законопроект не получил королевской поддержки , поскольку в работе парламента был перерыв .

Разделы 35–38 Закона о полиции и правосудии 2006 года содержат поправки к Закону о неправомерном использовании компьютеров 1990 года.

Раздел 37 («Изготовление, поставка или получение предметов для использования в преступлениях, связанных с неправомерным использованием компьютеров») добавляет в Закон 1990 года новый раздел 3А и вызвал серьезную критику со стороны ИТ-специалистов, поскольку многие из их инструментов могут использоваться преступниками в дополнение к своим законных целях и, таким образом, подпадают под раздел 3А.

После скандала со взломом телефонов News International в 2011 году велись дискуссии о внесении поправок в закон, определяющих «смартфоны» (то есть телефоны с интернет-браузерами и другими функциями подключения) как компьютеры в соответствии с Законом. [ нужна ссылка ] Такая поправка может также ввести новое правонарушение, заключающееся в «преднамеренном предоставлении информации», то есть публичном раскрытии пароля к чьему-либо телефону или компьютеру, чтобы другие могли получить к нему незаконный доступ. [14] [ не удалось пройти проверку ]

В 2015 году в Закон были внесены дополнительные поправки, внесенные в часть 2, разделы 41–44 (а также другие) Закона о тяжких преступлениях 2015 года . [15]

Поправки [ править ]

Поправки к Закону о неправомерном использовании компьютеров 1990 года, внесенные в Часть 5 Закона о полиции и правосудии 2006 года. [16] являются

  • Статья 35. Несанкционированный доступ к компьютерным материалам наказывается тюремным заключением на срок до двух лет или штрафом, или тем и другим. [17]
  • Статья 36. Несанкционированные действия с намерением нарушить работу компьютера и т.п. наказываются лишением свободы на срок до десяти лет или штрафом, или тем и другим. [18]
  • Статья 37. Изготовление, поставка или приобретение предметов для использования в целях неправомерного использования компьютеров, наказуемые лишением свободы на срок до двух лет или штрафом, или тем и другим. [19]
  • Статья 38. Переходное и накопительное положение. [20]

Поправки к Закону о неправомерном использовании компьютеров 1990 года, внесенные в Часть 2 Закона о тяжких преступлениях 2015 года. [15] являются

  • Раздел 41 (новый раздел 3ZA Закона о неправомерном использовании компьютеров 1990 г.). Несанкционированные действия, причинившие или создавшие риск причинения серьезного ущерба, наказываются тюремным заключением на срок до 14 лет или штрафом, или тем и другим, а также возможным пожизненным заключением, если благополучие человека или национальная безопасность находятся под угрозой. [21]
  • Раздел 42. Получение предметов для целей, связанных с неправомерным использованием компьютеров – поправки к Разделу 3А. [22]
  • Раздел 43. Территориальный охват неправомерного использования компьютеров — поправки к разделам 4, 5 и 10, делающие основной территориальной сферой действия Соединенное Королевство, но могут быть и во всем мире, особенно если преступник (или заговорщики) являются британцами и нарушили местное законодательство. [23]
  • Раздел 44. Экономия – охватывает арест и внесение поправок в статьи 10 и 16. [24]
  • Раздел 47. Приказы о предотвращении серьёзных преступлений: значение «серьёзного правонарушения» — добавляет неправомерное использование компьютера в список серьёзных преступлений в Законе о серьёзных преступлениях 2007 года, включая основания для принудительного закрытия компании. [25]
  • Раздел 86. Переходные и сберегательные положения – требует, чтобы статьи 42 и 43 вступили в силу, прежде чем их можно будет использовать. [26]
  • Приложение 1. Поправки к Закону о тяжких преступлениях 2007 года: Шотландия – аналогичные изменения в шотландском законодательстве. [27]
  • Приложение 4. Незначительные и существенные поправки – изменения Закона о неправомерном использовании компьютеров 1990 года и Закона о вооруженных силах 2006 года . [28]

Заявление в Национальную службу здравоохранения [ править ]

В апреле 2020 года Мэтт Хэнкок издал указания, предоставляющие GCHQ временные полномочия над информационными системами Национальной службы здравоохранения до конца 2020 года для целей Закона о поддержке и обеспечении безопасности любой сети и информационной системы, которые прямо или косвенно поддерживают предоставление услуг Национальной службы здравоохранения или служб общественного здравоохранения, предназначенных для борьбы с COVID-19 . [29]

Реформа [ править ]

В мае 2021 года министр внутренних дел Великобритании Прити Патель объявила об официальном пересмотре Закона о неправомерном использовании компьютеров. [30] Она также выступила с призывом предоставить информацию о Законе, в ходе которого выясняется, существует ли деятельность, причиняющая вред в области, охватываемой Законом, которая не охватывается должным образом преступлениями, в том числе о том, пригодно ли законодательство для использования после технологических достижений, прошедших с момента принятия Закона. Был представлен CMA, а также любые другие предложения о том, как можно усилить законодательное реагирование на киберпреступность. [31]

Пересмотр Закона последовал за растущими в последнее время призывами к полному пересмотру правительством Закона о неправомерном использовании компьютеров с целью проведения новых реформ.

В ноябре 2019 года Дама Линн Оуэнс , генеральный директор Национального агентства по борьбе с преступностью (NCA), предупредила, что «Закон о неправомерном использовании компьютеров прошел через парламент в то время, когда кибернетизм не был тем инструментом, которым он является сейчас, позволяющим совершать всевозможные преступления». как мошенничество» и рассказал о планах провести реформы, чтобы убедиться, что закон «пригоден для целей в современную эпоху». [ нужна ссылка ]

В январе 2020 года Сеть «Реформа уголовного права сейчас» (CLRNN) опубликовала подробный отчет, в котором подчеркиваются недостатки Закона и даются подробные рекомендации по реформе. [32]

В том же месяце была учреждена кампания CyberUp с целью лоббировать правительство Великобритании с целью «обновления и усовершенствования» Закона. Запуск кампании был освещен The Guardian в статье, в которой повторился призыв к «срочной реформе». [33] Кампания CyberUp состоит из широкой коалиции вспомогательных организаций из отрасли кибербезопасности, включая крупные консалтинговые компании в области кибербезопасности NCC Group и F-Secure , а также торговую организацию кибериндустрии TechUK . В ноябре 2020 года кампания получила поддержку Конфедерации британской промышленности .

Коалиция была сформирована на основе общего мнения о том, что обновление британского законодательства о киберпреступности необходимо для защиты национальной безопасности и увеличения экономического роста британской индустрии кибербезопасности. Кампания ссылается на раздел 1 Закона, «запрещающий несанкционированный доступ к компьютерам», заявляя, что он непреднамеренно криминализирует большое количество исследований и расследований в области кибербезопасности и сбора информации об угрозах, которые часто проводятся британскими специалистами по кибербезопасности.

Кампания призвала внести две ключевые поправки:

  1. Внести поправки в закон, чтобы позволить исследователям кибербезопасности и разведки угроз, действующим в общественных интересах, объяснять и оправдывать свои действия, а также позволять выявлять или предотвращать преступления.
  2. Создайте набор четких юридических определений, чтобы гарантировать, что исследователи кибербезопасности и аналитики угроз, которые обоснованно полагают, что у них есть полномочия действовать, могут делать это на законных основаниях.

29 июня 2020 года, чтобы отпраздновать 30-летие Закона, кампания CyberUp написала открытое письмо премьер-министру от имени ряда деятелей индустрии кибербезопасности, чтобы подчеркнуть устарелость Закона во времена быстрого развития цифровых технологий. Это было опубликовано в The Daily Telegraph под заголовком «Эксперты по кибербезопасности говорят, что им не позволяют остановить компьютерное мошенничество». [34] [ нужна проверка ]

В июле 2020 года парламентский комитет по разведке и безопасности , отвечающий за надзор за разведывательными службами Великобритании, опубликовал отчет российского комитета по разведке и безопасности и рекомендовал «обновить Закон о неправомерном использовании компьютеров, чтобы отразить современное использование персональных электронных устройств». Хотя в ответе правительства на отчет говорилось, что закон регулярно пересматривался для определения преимуществ законодательных изменений, теневой министр иностранных дел подчеркнула Лиза Нэнди в январе 2021 года, что никакого прогресса в выполнении этой рекомендации достигнуто не было.

В ноябре 2020 года кампания CyberUp и TechUK опубликовали новый отчет. [35] [ ненадежный источник? ] по Закону о неправомерном использовании компьютеров, который стал первой работой по количественной оценке и анализу взглядов более широкого сообщества безопасности Великобритании. В отчете говорится, что 80 процентов специалистов по кибербезопасности беспокоятся о нарушении закона при исследовании уязвимостей или расследовании деятельности субъектов киберугроз. Более того, 91 процент предприятий, ответивших на опрос, содержащийся в отчете, предположили, что Закон поставил их в невыгодное конкурентное положение и что реформа позволит их организациям добиться значительного повышения производительности, роста и устойчивости. В отчете правительству рекомендовано рассмотреть возможность реализации двух вышеупомянутых поправок.

См. также [ править ]

Ссылки [ править ]

Примечания [ править ]

  1. ^ Глобальные перспективы IISS – сила в киберпространстве. Вопросы и ответы с Найджелом Инкстером, директором по транснациональным угрозам и политическим рискам, IISS. 18 января 2011 г.
  2. ^ Ли, Марк (осень 2014 г.). «Лекция 2: Правовые перспективы» (PDF) . Школа компьютерных наук. Профессиональные вычисления. Университет Бирмингема . п. 13 . Проверено 19 мая 2017 г.
  3. ^ Мюррей, Эндрю (2016). Закон об информационных технологиях: Закон и общество (3-е изд.). Издательство Оксфордского университета . п. 358. ИСБН  978-0-19-873246-4 . Проверено 19 мая 2017 г.
  4. ^ HL 21 апреля 1988 г., [1988] Краткое изложение AC 1063 на [1]
  5. ^ Здесь лорд Брэндон ссылается на классический миф о Прокрусте , который растягивал своих жертв (или отрезал им ноги), чтобы подогнать кровать, для которой они плохо подходили.
  6. ^ Лейден, Джон (13 января 2015 г.). « Хакер 80-х стал журналистом, а специалист по ИТ-преступности Стив Голд ушел из системы» . Регистр . Проверено 14 января 2015 г.
  7. ^ Закон о неправомерном использовании компьютеров 1990 г. , s1–s3.
  8. ^ «Закон о неправомерном использовании компьютеров 1990 года; 1990 год, раздел 18. Правонарушения, связанные с неправомерным использованием компьютеров, раздел 1» . законодательство.gov.uk . Проверено 2 мая 2019 г.
  9. ^ «Закон о неправомерном использовании компьютеров 1990 года, раздел 2» . www.legislation.gov.uk . Архивировано из оригинала 26 сентября 2010 года . Проверено 14 июня 2021 г.
  10. ^ «Закон о неправомерном использовании компьютеров 1990 года, раздел 3» . www.legislation.gov.uk . Архивировано из оригинала 26 сентября 2010 года . Проверено 14 июня 2021 г.
  11. ^ Нейлор, Крис (июль 1994 г.). «Заперто». Мир персональных компьютеров . стр. 470–471.
  12. ^ «Закон об уголовном правосудии (терроризм и заговор) 1998 года, Приложение 1» . законодательство.gov.uk . Национальный архив . Проверено 24 марта 2015 г.
  13. ^ «Полный список» .
  14. ^ «Палата общин – Привилегии: Взлом мобильных телефонов членов – Комитет по стандартам и привилегиям» .
  15. Перейти обратно: Перейти обратно: а б «Закон о тяжких преступлениях 2015 года» (PDF) . Правительство Великобритании . Проверено 30 декабря 2015 г.
  16. ^ «Закон о полиции и правосудии 2006 года» . www.legislation.gov.uk . Архивировано из оригинала 26 сентября 2010 года . Проверено 14 июня 2021 г.
  17. ^ «Закон о полиции и правосудии 2006 года, раздел 35» . www.legislation.gov.uk . Архивировано из оригинала 29 октября 2010 года . Проверено 14 июня 2021 г.
  18. ^ «Закон о полиции и правосудии 2006 года, раздел 36» . www.legislation.gov.uk . Архивировано из оригинала 31 октября 2010 года . Проверено 14 июня 2021 г.
  19. ^ «Закон о полиции и правосудии 2006 года, раздел 37» . www.legislation.gov.uk . Архивировано из оригинала 29 октября 2010 года . Проверено 14 июня 2021 г.
  20. ^ Закон о полиции и правосудии 2006 г., раздел 38.
  21. ^ «Закон о тяжких преступлениях 2015 года, раздел 41» . www.legislation.gov.uk . Архивировано из оригинала 13 июля 2015 года . Проверено 14 июня 2021 г.
  22. ^ «Закон о тяжких преступлениях 2015 года, раздел 42» . www.legislation.gov.uk . Архивировано из оригинала 5 февраля 2016 года . Проверено 14 июня 2021 г.
  23. ^ «Закон о тяжких преступлениях 2015 года, раздел 43» . www.legislation.gov.uk . Архивировано из оригинала 10 июля 2016 года . Проверено 14 июня 2021 г.
  24. ^ «Закон о тяжких преступлениях 2015 года, раздел 44» . www.legislation.gov.uk . Архивировано из оригинала 21 июня 2016 года . Проверено 14 июня 2021 г.
  25. ^ «Закон о тяжких преступлениях 2015 года, раздел 47» . www.legislation.gov.uk . Архивировано из оригинала 28 марта 2016 года . Проверено 14 июня 2021 г.
  26. ^ «Закон о тяжких преступлениях 2015 года, раздел 86» . www.legislation.gov.uk . Архивировано из оригинала 6 января 2016 года . Проверено 14 июня 2021 г.
  27. ^ «Закон о тяжких преступлениях 2015 года, приложение 1» . www.legislation.gov.uk . Архивировано из оригинала 11 сентября 2016 года . Проверено 14 июня 2021 г.
  28. ^ «Закон о тяжких преступлениях 2015 года, раздел 4» . www.legislation.gov.uk . Архивировано из оригинала 4 мая 2015 года . Проверено 14 июня 2021 г.
  29. ^ Кардинг, Ник (29 апреля 2020 г.). «Хэнкок предоставляет GCHQ полномочия над ИТ-системами Национальной службы здравоохранения» . Журнал службы здравоохранения . Проверено 8 июня 2020 г.
  30. ^ «Выступление министра внутренних дел Прити Патель на конференции CyberUK» . GOV.UK. ​11 мая 2021 года. Архивировано из оригинала 11 мая 2021 года . Проверено 15 июня 2021 г.
  31. ^ «Закон о неправомерном использовании компьютеров 1990 года: запрос информации» . GOV.UK. ​11 мая 2021 года. Архивировано из оригинала 11 мая 2021 года . Проверено 15 июня 2021 г.
  32. ^ «Реформирование Закона о неправомерном использовании компьютеров 1990 года» . ЦЛРНН. Архивировано из оригинала 18 января 2021 года . Проверено 15 июня 2021 г.
  33. ^ Боукотт, Оуэн (22 января 2020 г.). «Законы о киберпреступности нуждаются в срочной реформе, чтобы защитить Великобританию, — говорится в докладе» . Хранитель . Проверено 22 января 2021 г.
  34. ^ Боукотт, Оуэн (29 июня 2020 г.). «Эксперты по кибербезопасности говорят, что им не позволяют остановить компьютерное мошенничество, потому что преступникам приходится предоставлять им доступ к машинам» . «Дейли телеграф» . Проверено 22 января 2021 г.
  35. ^ «Четверо из пяти специалистов по кибербезопасности беспокоятся о нарушении закона, защищая Великобританию, говорится в отчете» . Кампания КиберАп. Архивировано из оригинала 19 ноября 2020 года . Проверено 23 января 2021 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 50bc4cfe98137f0a5637858d2d3fa3a0__1715344560
URL1:https://arc.ask3.ru/arc/aa/50/a0/50bc4cfe98137f0a5637858d2d3fa3a0.html
Заголовок, (Title) документа по адресу, URL1:
Computer Misuse Act 1990 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)