Закон о неправомерном использовании компьютеров 1990 г.
Эта статья нуждается в дополнительных цитатах для проверки . ( январь 2009 г. ) |
Акт парламента | |
Длинное название | Закон, предусматривающий защиту компьютерных материалов от несанкционированного доступа или изменения; и для связанных целей. |
---|---|
Цитирование | 1990 г. 18 |
Представлено | Майкл Колвин |
Территориальная протяженность |
|
Даты | |
Королевское согласие | 29 июня 1990 г. |
Начало | 29 августа 1990 г. |
Другое законодательство | |
Изменено | |
Статус: Изменено | |
Текст закона в первоначально принятом виде | |
Пересмотренный текст статута с поправками |
Закон о неправомерном использовании компьютеров 1990 года (пункт 18) — это акт парламента Соединенного Королевства , введенный частично в ответ на решение по делу R v Gold & Schifreen (1988) 1 AC 1063. Критики законопроекта [ ВОЗ? ] жаловался, что он был внесен в спешке, был плохо продуман, и что это намерение часто было трудно доказать, поскольку законопроект неадекватно отличает «развлекающихся» хакеров, таких как Голд и Шифрин, от серьезных компьютерных преступников. Тем не менее, этот закон стал моделью, из которой некоторые другие страны, включая Канаду и Ирландскую Республику , черпали вдохновение при последующей разработке своих собственных законов по информационной безопасности , поскольку он рассматривается «как надежный и гибкий законодательный акт с точки зрения ведения дел». с киберпреступностью». [1] Для поддержания актуальности закона было принято несколько поправок.
Р против Голда и Шифрина [ править ]
Роберт Шифрин и Стивен Голд , используя обычные домашние компьютеры и модемы, в конце 1984 — начале 1985 года получили несанкционированный доступ к British Telecom компании Prestel интерактивного просмотра данных службе . На выставке Шифрин, занимаясь тем, что позже стало известно как серфинг на плечах , подсмотрел пароль инженера Prestel. [ нужна ссылка ] Имя пользователя инженера было 22222222, а используемый пароль — 1234. [2] [3] Позже это породило обвинения в том, что компания British Telecom (BT) несерьезно отнеслась к безопасности. Вооружившись этой информацией, пара исследовала систему и даже получила доступ к личному ящику сообщений принца Филиппа .
Престель установил мониторинг учетных записей подозреваемых и передавал полученную таким образом информацию в полицию. Им было предъявлено обвинение по разделу 1 Закона о подделке и контрафакции 1981 года в мошенничестве с BT путем изготовления «фальшивого инструмента», а именно внутреннего состояния оборудования BT после того, как оно обработало подслушанный пароль Голда. Их судили в Королевском суде Саутварка , они были признаны виновными по типовым обвинениям (пять против Шифрина, четыре против Голда) и оштрафованы соответственно на 750 и 600 фунтов стерлингов.
Хотя наложенные штрафы были скромными, они решили подать апелляцию в уголовную палату Апелляционного суда . Их адвокат сослался на отсутствие доказательств того, что эти двое пытались получить материальную выгоду от своих подвигов, и заявил, что Закон о подделке и подделке документов был неправильно применен к их поведению. Лорд-судья Лейн оправдал их, но обвинение подало апелляцию в Палату лордов . В 1988 году палата лордов оставила в силе оправдательный приговор. [4] Лорд-судья Брэндон сказал:
Соответственно, мы пришли к выводу, что формулировки Закона не предназначены для применения к ситуации, которая, как было показано, существует в данном случае. Доводы, представленные после завершения изложения версии обвинения, должны были увенчаться успехом. Это вывод, к которому мы приходим без сожаления. Прокрустова попытка [5] изложение этих фактов в формулировке закона, не предназначенного для их соответствия, создало серьезные трудности как для судьи, так и для присяжных, повторения которых мы бы не хотели. По сути, действия заявителей, как уже указывалось, сводились к нечестному получению путем обмана доступа к соответствующему банку данных Prestel. Это не уголовное преступление. Если это будет сочтено желательным, то это дело законодательного органа, а не судов.
Постановление Лордов Закона заставило многих ученых-юристов поверить в то, что хакерство не является незаконным в том виде, в котором тогда действовал закон. Англии Комиссия по праву и ее коллега в Шотландии рассмотрели этот вопрос. Комиссия по праву Шотландии пришла к выводу, что вторжение в Шотландии адекватно регулируется общим правом, связанным с обманом, но Комиссия по праву Англии считает, что необходим новый закон.
После этого дела оба обвиняемых много писали о вопросах ИТ. Голд, который подробно описал все дело в «Справочнике хакера» , выступал на конференциях вместе с офицерами, производившими арест по этому делу. [6]
Закон о использовании компьютеров неправомерном
На основе рекомендаций ELC законопроект о частном членстве был внесен от консерваторов депутатом Майклом Колвином . Законопроект, поддержанный правительством, вступил в силу в 1990 году. Статьи 1–3 закона ввели три уголовных преступления: [7] [ нужна полная цитата ]
- несанкционированный доступ к компьютерным материалам, наказуемый двенадцатимесячным тюремным заключением (или шестью месяцами в Шотландии) и/или штрафом «не выше 5-го уровня стандартной шкалы » (с 2015 года — неограниченно); [8]
- несанкционированный доступ с намерением совершить или способствовать совершению дальнейших преступлений, наказывается двенадцатью месяцами/максимальным штрафом (или шестью месяцами в Шотландии) при осуждении в порядке суммарного производства и/или пятью годами/штрафом при предъявлении обвинительного заключения ; [9]
- несанкционированная модификация компьютерных материалов, наказуемая двенадцатью месяцами/максимальным штрафом (или шестью месяцами в Шотландии) при осуждении в порядке суммарного производства и/или десятью годами/штрафом при предъявлении обвинительного заключения; [10]
(Информацию о других правонарушениях см. в § Поправки ниже)
Преступления разделов 2 и 3 призваны удержать более серьезных преступников от использования компьютера для оказания помощи в совершении уголовного преступления или от нарушения или затруднения доступа к данным, хранящимся на компьютере. Основное правонарушение, предусмотренное разделом 1, заключается в попытке или получении доступа к компьютеру или хранящимся на нем данным путем принуждения компьютера к выполнению какой-либо функции с намерением обеспечить безопасный доступ. Поэтому хакеры , которые программируют свои компьютеры на поиск с помощью перестановок паролей, несут ответственность, даже если их попытки войти в систему отклоняются целевым компьютером. Единственным предварительным условием ответственности является то, что хакер должен знать, что попытка доступа является несанкционированной. другого человека Таким образом, использование имени пользователя или идентификатора (ID) и пароля без соответствующих полномочий для доступа к данным или программе, а также для изменения, удаления, копирования или перемещения программы или данных или просто для вывода программы или данных на экран или принтер. или выдавать себя за другое лицо с помощью электронной почты , онлайн-чата , Интернета или других служб представляет собой правонарушение. Даже если первоначальный доступ разрешен, последующее исследование, если в системе существует иерархия привилегий, может привести к проникновению в части системы, для которых необходимые привилегии отсутствуют, и будет совершено преступление. Глядя через плечо пользователя или используя сложное электронное оборудование для мониторинга Электромагнитное излучение , излучаемое дисплеями («электронное подслушивание»), не входит в состав этого преступления.
Преступления §§2–3 являются правонарушениями с отягчающими обстоятельствами, требующими конкретного намерения совершить другое правонарушение (для этих целей другие правонарушения подлежат аресту и, таким образом, включают все основные преступления по общему праву и статутные преступления, такие как мошенничество и нечестность ). Таким образом, хакер, получивший доступ к системе с намерением перевести деньги или акции, намеревается совершить кражу или получить конфиденциальную информацию для шантажа или вымогательства . Таким образом, преступление §1 совершается, как только была предпринята попытка несанкционированного доступа, а преступление §2 наступает, как только конкретный доступ осуществляется с преступной целью. Преступление §3 специально направлено против тех, кто пишет и распространяет компьютерный вирус или червь как в локальной сети , так и по другим сетям . Аналогичным образом, использование фишинга методов или троянского коня для получения идентификационных данных или любых других данных из неавторизованного источника, а также изменение файлов операционной системы или некоторых аспектов функций компьютера с целью вмешательства в его работу или предотвращения доступа к каким-либо данным, включая уничтожение файлов или намеренное создание кода, вызывающего полный сбой системы, — все это преступные «модификации». В 2004 году Джон Торнли признал себя виновным в четырех преступлениях согласно §3, предприняв нападение на конкурирующий сайт, и несколько раз использовал троянского коня для его уничтожения, но было признано, что формулировку преступления необходимо уточнить. подтвердить, что все формы «отказ в обслуживании» . атака типа [ нужна ссылка ]
для Последствия практики отраслевой
Хотя закон якобы нацелен на тех, кто хочет получить несанкционированный доступ к компьютерным системам для различных целей, его последствия для ранее широко распространенных или хорошо известных отраслевых практик, таких как «блокировка времени» программного обеспечения, были описаны в различных публикациях компьютерной отрасли. Временная блокировка — это практика отключения функциональности или целых программ, чтобы гарантировать, что программное обеспечение, потенциально поставляемое при условии дальнейшей оплаты, «истекнет» и, следовательно, больше не будет функционировать. В одном известном случае «разработчик индивидуальных систем в Мидлендсе» активировал временную блокировку программного обеспечения из-за спора с клиентом по поводу неоплаченного счета. Клиент сообщил об этом в полицию, которая предъявила программисту обвинение в соответствии со статьей 3 Закона, в результате чего мировой суд вынес ему обвинительный приговор с условным освобождением, вынесенным мировым судьей, что означает, что никакое наказание не было применено при условии, что программист не повторно обидеть. [11]
Последняя ситуация [ править ]
В Приложение 1 Части II Закона об уголовном правосудии (терроризм и заговор) 1998 года («Сговор») внесены поправки в раздел 8 (применимость внешнего права), раздел 9(2)(b) (британское гражданство несущественно: сговор) и раздел 16 (применение). в Северную Ирландию). [12]
В 2004 году Межпартийная интернет-группа опубликовала обзор закона и выделила области для развития. Их рекомендации привели к разработке проекта Закона о неправомерном использовании компьютеров 1990 года (поправка), который направлен на внесение поправок в CMA для приведения его в соответствие с Европейской конвенцией о киберпреступности. [13] Согласно его условиям, максимальный срок тюремного заключения за нарушение закона изменен с шести месяцев до двух лет. Он также стремился прямо криминализировать атаки типа «отказ в обслуживании» и другие преступления, которым способствовал отказ в обслуживании. Законопроект не получил королевской поддержки , поскольку в работе парламента был перерыв .
Разделы 35–38 Закона о полиции и правосудии 2006 года содержат поправки к Закону о неправомерном использовании компьютеров 1990 года.
Раздел 37 («Изготовление, поставка или получение предметов для использования в преступлениях, связанных с неправомерным использованием компьютеров») добавляет в Закон 1990 года новый раздел 3А и вызвал серьезную критику со стороны ИТ-специалистов, поскольку многие из их инструментов могут использоваться преступниками в дополнение к своим законных целях и, таким образом, подпадают под раздел 3А.
После скандала со взломом телефонов News International в 2011 году велись дискуссии о внесении поправок в закон, определяющих «смартфоны» (то есть телефоны с интернет-браузерами и другими функциями подключения) как компьютеры в соответствии с Законом. [ нужна ссылка ] Такая поправка может также ввести новое правонарушение, заключающееся в «преднамеренном предоставлении информации», то есть публичном раскрытии пароля к чьему-либо телефону или компьютеру, чтобы другие могли получить к нему незаконный доступ. [14] [ не удалось пройти проверку ]
В 2015 году в Закон были внесены дополнительные поправки, внесенные в часть 2, разделы 41–44 (а также другие) Закона о тяжких преступлениях 2015 года . [15]
Поправки [ править ]
Поправки к Закону о неправомерном использовании компьютеров 1990 года, внесенные в Часть 5 Закона о полиции и правосудии 2006 года. [16] являются
- Статья 35. Несанкционированный доступ к компьютерным материалам наказывается тюремным заключением на срок до двух лет или штрафом, или тем и другим. [17]
- Статья 36. Несанкционированные действия с намерением нарушить работу компьютера и т.п. наказываются лишением свободы на срок до десяти лет или штрафом, или тем и другим. [18]
- Статья 37. Изготовление, поставка или приобретение предметов для использования в целях неправомерного использования компьютеров, наказуемые лишением свободы на срок до двух лет или штрафом, или тем и другим. [19]
- Статья 38. Переходное и накопительное положение. [20]
Поправки к Закону о неправомерном использовании компьютеров 1990 года, внесенные в Часть 2 Закона о тяжких преступлениях 2015 года. [15] являются
- Раздел 41 (новый раздел 3ZA Закона о неправомерном использовании компьютеров 1990 г.). Несанкционированные действия, причинившие или создавшие риск причинения серьезного ущерба, наказываются тюремным заключением на срок до 14 лет или штрафом, или тем и другим, а также возможным пожизненным заключением, если благополучие человека или национальная безопасность находятся под угрозой. [21]
- Раздел 42. Получение предметов для целей, связанных с неправомерным использованием компьютеров – поправки к Разделу 3А. [22]
- Раздел 43. Территориальный охват неправомерного использования компьютеров — поправки к разделам 4, 5 и 10, делающие основной территориальной сферой действия Соединенное Королевство, но могут быть и во всем мире, особенно если преступник (или заговорщики) являются британцами и нарушили местное законодательство. [23]
- Раздел 44. Экономия – охватывает арест и внесение поправок в статьи 10 и 16. [24]
- Раздел 47. Приказы о предотвращении серьёзных преступлений: значение «серьёзного правонарушения» — добавляет неправомерное использование компьютера в список серьёзных преступлений в Законе о серьёзных преступлениях 2007 года, включая основания для принудительного закрытия компании. [25]
- Раздел 86. Переходные и сберегательные положения – требует, чтобы статьи 42 и 43 вступили в силу, прежде чем их можно будет использовать. [26]
- Приложение 1. Поправки к Закону о тяжких преступлениях 2007 года: Шотландия – аналогичные изменения в шотландском законодательстве. [27]
- Приложение 4. Незначительные и существенные поправки – изменения Закона о неправомерном использовании компьютеров 1990 года и Закона о вооруженных силах 2006 года . [28]
Заявление в Национальную службу здравоохранения [ править ]
В апреле 2020 года Мэтт Хэнкок издал указания, предоставляющие GCHQ временные полномочия над информационными системами Национальной службы здравоохранения до конца 2020 года для целей Закона о поддержке и обеспечении безопасности любой сети и информационной системы, которые прямо или косвенно поддерживают предоставление услуг Национальной службы здравоохранения или служб общественного здравоохранения, предназначенных для борьбы с COVID-19 . [29]
Реформа [ править ]
В мае 2021 года министр внутренних дел Великобритании Прити Патель объявила об официальном пересмотре Закона о неправомерном использовании компьютеров. [30] Она также выступила с призывом предоставить информацию о Законе, в ходе которого выясняется, существует ли деятельность, причиняющая вред в области, охватываемой Законом, которая не охватывается должным образом преступлениями, в том числе о том, пригодно ли законодательство для использования после технологических достижений, прошедших с момента принятия Закона. Был представлен CMA, а также любые другие предложения о том, как можно усилить законодательное реагирование на киберпреступность. [31]
Пересмотр Закона последовал за растущими в последнее время призывами к полному пересмотру правительством Закона о неправомерном использовании компьютеров с целью проведения новых реформ.
В ноябре 2019 года Дама Линн Оуэнс , генеральный директор Национального агентства по борьбе с преступностью (NCA), предупредила, что «Закон о неправомерном использовании компьютеров прошел через парламент в то время, когда кибернетизм не был тем инструментом, которым он является сейчас, позволяющим совершать всевозможные преступления». как мошенничество» и рассказал о планах провести реформы, чтобы убедиться, что закон «пригоден для целей в современную эпоху». [ нужна ссылка ]
В январе 2020 года Сеть «Реформа уголовного права сейчас» (CLRNN) опубликовала подробный отчет, в котором подчеркиваются недостатки Закона и даются подробные рекомендации по реформе. [32]
В том же месяце была учреждена кампания CyberUp с целью лоббировать правительство Великобритании с целью «обновления и усовершенствования» Закона. Запуск кампании был освещен The Guardian в статье, в которой повторился призыв к «срочной реформе». [33] Кампания CyberUp состоит из широкой коалиции вспомогательных организаций из отрасли кибербезопасности, включая крупные консалтинговые компании в области кибербезопасности NCC Group и F-Secure , а также торговую организацию кибериндустрии TechUK . В ноябре 2020 года кампания получила поддержку Конфедерации британской промышленности .
Коалиция была сформирована на основе общего мнения о том, что обновление британского законодательства о киберпреступности необходимо для защиты национальной безопасности и увеличения экономического роста британской индустрии кибербезопасности. Кампания ссылается на раздел 1 Закона, «запрещающий несанкционированный доступ к компьютерам», заявляя, что он непреднамеренно криминализирует большое количество исследований и расследований в области кибербезопасности и сбора информации об угрозах, которые часто проводятся британскими специалистами по кибербезопасности.
Кампания призвала внести две ключевые поправки:
- Внести поправки в закон, чтобы позволить исследователям кибербезопасности и разведки угроз, действующим в общественных интересах, объяснять и оправдывать свои действия, а также позволять выявлять или предотвращать преступления.
- Создайте набор четких юридических определений, чтобы гарантировать, что исследователи кибербезопасности и аналитики угроз, которые обоснованно полагают, что у них есть полномочия действовать, могут делать это на законных основаниях.
29 июня 2020 года, чтобы отпраздновать 30-летие Закона, кампания CyberUp написала открытое письмо премьер-министру от имени ряда деятелей индустрии кибербезопасности, чтобы подчеркнуть устарелость Закона во времена быстрого развития цифровых технологий. Это было опубликовано в The Daily Telegraph под заголовком «Эксперты по кибербезопасности говорят, что им не позволяют остановить компьютерное мошенничество». [34] [ нужна проверка ]
В июле 2020 года парламентский комитет по разведке и безопасности , отвечающий за надзор за разведывательными службами Великобритании, опубликовал отчет российского комитета по разведке и безопасности и рекомендовал «обновить Закон о неправомерном использовании компьютеров, чтобы отразить современное использование персональных электронных устройств». Хотя в ответе правительства на отчет говорилось, что закон регулярно пересматривался для определения преимуществ законодательных изменений, теневой министр иностранных дел подчеркнула Лиза Нэнди в январе 2021 года, что никакого прогресса в выполнении этой рекомендации достигнуто не было.
В ноябре 2020 года кампания CyberUp и TechUK опубликовали новый отчет. [35] [ ненадежный источник? ] по Закону о неправомерном использовании компьютеров, который стал первой работой по количественной оценке и анализу взглядов более широкого сообщества безопасности Великобритании. В отчете говорится, что 80 процентов специалистов по кибербезопасности беспокоятся о нарушении закона при исследовании уязвимостей или расследовании деятельности субъектов киберугроз. Более того, 91 процент предприятий, ответивших на опрос, содержащийся в отчете, предположили, что Закон поставил их в невыгодное конкурентное положение и что реформа позволит их организациям добиться значительного повышения производительности, роста и устойчивости. В отчете правительству рекомендовано рассмотреть возможность реализации двух вышеупомянутых поправок.
См. также [ править ]
Ссылки [ править ]
- Нил Макьюэн, «Закон о неправомерном использовании компьютеров 1990 года: уроки прошлого и прогнозы на будущее» (2008), «Обзор уголовного права» 955 .
- Стефан Фафински, Неправомерное использование компьютеров: ответные меры, регулирование и закон (Cullomption, Willan 2009)
- Яман Акдениз, Раздел 3 Закона о неправомерном использовании компьютеров 1990 года: противоядие от компьютерных вирусов! (1996) 3 Web JCLI [2], включая ссылку на дело Кристофера Пайла (также известного как «Черный барон») в ноябре 1995 года.
- Выступление Дерек Вятт, Закон о неправомерном использовании компьютеров (поправка)
- Постановление Лордов Закона
Примечания [ править ]
- ^ Глобальные перспективы IISS – сила в киберпространстве. Вопросы и ответы с Найджелом Инкстером, директором по транснациональным угрозам и политическим рискам, IISS. 18 января 2011 г.
- ^ Ли, Марк (осень 2014 г.). «Лекция 2: Правовые перспективы» (PDF) . Школа компьютерных наук. Профессиональные вычисления. Университет Бирмингема . п. 13 . Проверено 19 мая 2017 г.
- ^ Мюррей, Эндрю (2016). Закон об информационных технологиях: Закон и общество (3-е изд.). Издательство Оксфордского университета . п. 358. ИСБН 978-0-19-873246-4 . Проверено 19 мая 2017 г.
- ^ HL 21 апреля 1988 г., [1988] Краткое изложение AC 1063 на [1]
- ^ Здесь лорд Брэндон ссылается на классический миф о Прокрусте , который растягивал своих жертв (или отрезал им ноги), чтобы подогнать кровать, для которой они плохо подходили.
- ^ Лейден, Джон (13 января 2015 г.). « Хакер 80-х стал журналистом, а специалист по ИТ-преступности Стив Голд ушел из системы» . Регистр . Проверено 14 января 2015 г.
- ^ Закон о неправомерном использовании компьютеров 1990 г. , s1–s3.
- ^ «Закон о неправомерном использовании компьютеров 1990 года; 1990 год, раздел 18. Правонарушения, связанные с неправомерным использованием компьютеров, раздел 1» . законодательство.gov.uk . Проверено 2 мая 2019 г.
- ^ «Закон о неправомерном использовании компьютеров 1990 года, раздел 2» . www.legislation.gov.uk . Архивировано из оригинала 26 сентября 2010 года . Проверено 14 июня 2021 г.
- ^ «Закон о неправомерном использовании компьютеров 1990 года, раздел 3» . www.legislation.gov.uk . Архивировано из оригинала 26 сентября 2010 года . Проверено 14 июня 2021 г.
- ^ Нейлор, Крис (июль 1994 г.). «Заперто». Мир персональных компьютеров . стр. 470–471.
- ^ «Закон об уголовном правосудии (терроризм и заговор) 1998 года, Приложение 1» . законодательство.gov.uk . Национальный архив . Проверено 24 марта 2015 г.
- ^ «Полный список» .
- ^ «Палата общин – Привилегии: Взлом мобильных телефонов членов – Комитет по стандартам и привилегиям» .
- ↑ Перейти обратно: Перейти обратно: а б «Закон о тяжких преступлениях 2015 года» (PDF) . Правительство Великобритании . Проверено 30 декабря 2015 г.
- ^ «Закон о полиции и правосудии 2006 года» . www.legislation.gov.uk . Архивировано из оригинала 26 сентября 2010 года . Проверено 14 июня 2021 г.
- ^ «Закон о полиции и правосудии 2006 года, раздел 35» . www.legislation.gov.uk . Архивировано из оригинала 29 октября 2010 года . Проверено 14 июня 2021 г.
- ^ «Закон о полиции и правосудии 2006 года, раздел 36» . www.legislation.gov.uk . Архивировано из оригинала 31 октября 2010 года . Проверено 14 июня 2021 г.
- ^ «Закон о полиции и правосудии 2006 года, раздел 37» . www.legislation.gov.uk . Архивировано из оригинала 29 октября 2010 года . Проверено 14 июня 2021 г.
- ^ Закон о полиции и правосудии 2006 г., раздел 38.
- ^ «Закон о тяжких преступлениях 2015 года, раздел 41» . www.legislation.gov.uk . Архивировано из оригинала 13 июля 2015 года . Проверено 14 июня 2021 г.
- ^ «Закон о тяжких преступлениях 2015 года, раздел 42» . www.legislation.gov.uk . Архивировано из оригинала 5 февраля 2016 года . Проверено 14 июня 2021 г.
- ^ «Закон о тяжких преступлениях 2015 года, раздел 43» . www.legislation.gov.uk . Архивировано из оригинала 10 июля 2016 года . Проверено 14 июня 2021 г.
- ^ «Закон о тяжких преступлениях 2015 года, раздел 44» . www.legislation.gov.uk . Архивировано из оригинала 21 июня 2016 года . Проверено 14 июня 2021 г.
- ^ «Закон о тяжких преступлениях 2015 года, раздел 47» . www.legislation.gov.uk . Архивировано из оригинала 28 марта 2016 года . Проверено 14 июня 2021 г.
- ^ «Закон о тяжких преступлениях 2015 года, раздел 86» . www.legislation.gov.uk . Архивировано из оригинала 6 января 2016 года . Проверено 14 июня 2021 г.
- ^ «Закон о тяжких преступлениях 2015 года, приложение 1» . www.legislation.gov.uk . Архивировано из оригинала 11 сентября 2016 года . Проверено 14 июня 2021 г.
- ^ «Закон о тяжких преступлениях 2015 года, раздел 4» . www.legislation.gov.uk . Архивировано из оригинала 4 мая 2015 года . Проверено 14 июня 2021 г.
- ^ Кардинг, Ник (29 апреля 2020 г.). «Хэнкок предоставляет GCHQ полномочия над ИТ-системами Национальной службы здравоохранения» . Журнал службы здравоохранения . Проверено 8 июня 2020 г.
- ^ «Выступление министра внутренних дел Прити Патель на конференции CyberUK» . GOV.UK. 11 мая 2021 года. Архивировано из оригинала 11 мая 2021 года . Проверено 15 июня 2021 г.
- ^ «Закон о неправомерном использовании компьютеров 1990 года: запрос информации» . GOV.UK. 11 мая 2021 года. Архивировано из оригинала 11 мая 2021 года . Проверено 15 июня 2021 г.
- ^ «Реформирование Закона о неправомерном использовании компьютеров 1990 года» . ЦЛРНН. Архивировано из оригинала 18 января 2021 года . Проверено 15 июня 2021 г.
- ^ Боукотт, Оуэн (22 января 2020 г.). «Законы о киберпреступности нуждаются в срочной реформе, чтобы защитить Великобританию, — говорится в докладе» . Хранитель . Проверено 22 января 2021 г.
- ^ Боукотт, Оуэн (29 июня 2020 г.). «Эксперты по кибербезопасности говорят, что им не позволяют остановить компьютерное мошенничество, потому что преступникам приходится предоставлять им доступ к машинам» . «Дейли телеграф» . Проверено 22 января 2021 г.
- ^ «Четверо из пяти специалистов по кибербезопасности беспокоятся о нарушении закона, защищая Великобританию, говорится в отчете» . Кампания КиберАп. Архивировано из оригинала 19 ноября 2020 года . Проверено 23 января 2021 г.
Внешние ссылки [ править ]
- Форум интернет-преступности
- EURIM – Исследование электронной преступности IPPR
- Формулировка неудавшегося законопроекта о поправках 2004 года
- Поправки к Закону о неправомерном использовании компьютеров 1990 года, рассмотренные группой Open Rights Group
- Список дел по Закону о неправомерном использовании компьютеров, составленный Майклом Дж. Л. Тернером