Was ist die Computer-Missbrauch-Tat von 1990?

Die Computer-Missbrauch-Tat von 1990 ist ein Gesetz in Großbritannien, das ungültige bestimmte Tätigkeiten, wie Zerhacken in andere people’s der Systeme, fehl.anwendensoftware bildet, oder im Helfen einer Person, zu geschützten Akten von jemand anderes Zutritt zu erhalten Computer. Die Computer-Missbrauch-Tat erbte Sein nach dem 1984-1985 R V. Goldkasten, der 1988 appelliert wurde. Der Anklang war erfolgreiches, anspornenparlament, ein Gesetz zu verursachen, das strafbar das Verhalten bilden würde, das durch Robert Schifreen und Stephen-Gold festgelegt wurde. Er könnte nicht offensichtlich rückwirkend angewendet werden, aber es ist Ziel war, Verhalten wie ihr zukünftig zu entmutigen.

Was auftrat, um das Fall R V. Gold aufzufordern und schließlich, zu die Computer-Missbrauch-Tat war die folgenden führen: Gold passte einen Angestellten von PRESTEL an einem Tradeshow auf, sein username und Kennwort einzutragen. Gold und Schifreen verwendeten dann diese Informationen von einem Heimcomputer, um auf das System von British Telecom-PRESTEL zurückzugreifen, und den privaten Mitteilungkasten des Prinzen Philip spezifisch zu kommen. PRESTEL wurde sich diesem Zugang bewusst, schloß die zwei Männer ein und lud sie mit Betrug und Fälschung auf. Die zwei Männer wurden überführt und verurteilt, aber sie appellierten ihren Fall.

Einer der Hauptaspekte des Anklangs Gold im r-V war, dass die zwei Männer die Daten innen irgendwie nicht für persönlichen oder ungültigen Gewinn verwendeten. Da kein materieller Gewinn miteinbezogen wurde, wenn man auf jemand else’s System ausspionierte, argumentierten sie, dass die Gebühren unter den spezifischen Gesetzen nicht auf sie zutreffen konnten. Das Oberhaus sprach die Männer frei, aber wurde, um diese Art des Verhaltens in der Zukunft zu verbieten entschlossen. Dieses führte zu die Computer-Missbrauch-Tat, die zum Gesetz 1990, zwei Jahre nach dem erfolgreichen Anklang sich entwickelt wurde und geführt war.

Die Computer-Missbrauch-Tat wird in drei Abschnitte aufgespaltet und die folgenden Taten ungültig bildet:

Der erste Abschnitt in der Computer-Missbrauch-Tat verbietet einer Person, jemand zu verwenden else’s Kennzeichnung, um auf einen Computer zurückzugreifen, lässt ein Programm laufen oder erhält alle mögliche Daten, selbst wenn kein persönlicher Gewinn in solchen Zugang miteinbezogen wird. Sie können ein Programm auch nicht ändern, kopieren, löschen oder verschieben. Die Computer-Missbrauch-Tat ächtet auch alle mögliche Versuche, jemand zu erhalten else’s Kennwort. Offensichtlich wenn jemand Ihnen ihre Kennzeichnung gibt und Sie den Computer erlaubterweise benutzen können, treffen diese Gesetze unter nicht autorisiertem Zugang nicht zu.

Die zweite Bestimmung in der Computer-Missbrauch-Tat erhält zu einem Computersystem Zutritt, um ein Verbrechen zu begehen oder zu erleichtern. Sie can’t Gebrauch jemand else’s System, Material zu senden, das beleidigend sein oder Würmer oder Viren beginnen konnte. Sie auch can’t geben jemand Ihre Kennzeichnung, also können sie Ihr System zu diesem Zweck benutzen. Dieses zweite Teil bedeutet, dass Sie jemand else’s Absicht oder Verbrechen erleichtern würden.

Nicht autorisierte Änderung in der Computer-Missbrauch-Tat bedeutet Sie can’t Löschung, Änderung oder verdorbene Daten. Wieder wenn Sie ein Virus in jemand else’s System setzten, würden Sie die Tat verletzen. Nur normalerweise festlegendem nicht autorisiertem Zugang wird ein Verbrechen gedacht, das durch Geldstrafe strafbar ist. Mit Absicht zurückgreifen und nicht autorisierte Änderung gelten als strenger und können bis zum schweren Geldstrafen und/oder Gefängniszeit bestraft werden.