Il Computer Misuse Act del 1990 è una legge del Regno Unito che rende illegali determinate attività, come l’hacking nei sistemi di altre persone, l’abuso di software o l’aiuto a una persona per accedere a file protetti del computer di qualcun altro. L’atto è stato creato dopo il caso R v. Gold 1984-1985, che è stato impugnato nel 1988. L’appello ha avuto successo, ispirando il parlamento a creare una legge che rendesse punibile il comportamento commesso da Robert Schifreen e Stephen Gold. Ovviamente non poteva essere applicato retroattivamente, ma il suo obiettivo era scoraggiare comportamenti come il loro in futuro.
Ciò che è successo per avviare il caso e alla fine portare alla legge è stato quanto segue: Gold ha visto un dipendente di Prestel a una fiera inserire il suo nome utente e password in un computer. Gold e Schifreen hanno quindi utilizzato queste informazioni da un computer di casa per accedere al sistema di British Telecom Prestel, e in particolare per entrare nella casella dei messaggi privati del principe Filippo. Prestel è venuto a conoscenza di questo accesso, ha intrappolato i due uomini e li ha accusati di frode e falso. Gli uomini sono stati condannati e multati, ma hanno fatto appello.
Uno degli aspetti chiave dell’appello era che i due uomini non stavano usando i dati in alcun modo per guadagno personale o illegale. Dal momento che lo spionaggio del sistema di qualcun altro non implicava alcun vantaggio materiale, sostenevano che le accuse previste dalle leggi specifiche non potevano essere applicate a loro. La Camera dei Lord ha assolto gli uomini, ma è diventata determinata a vietare questo tipo di comportamento in futuro. Ciò ha portato allo sviluppo del Computer Misuse Act e alla sua adozione in legge nel 1990, due anni dopo il successo del ricorso.
L’atto è diviso in tre sezioni e rende illegali i seguenti atti:
Accesso non autorizzato a materiale informatico
Accesso non autorizzato a sistemi informatici con l’intento di commettere un altro reato
Modifica non autorizzata di materiale informatico
La prima sezione dell’atto vieta a una persona di utilizzare l’identificazione di qualcun altro per accedere a un computer, eseguire un programma o ottenere dati, anche se tale accesso non implica alcun vantaggio personale. Gli individui inoltre non possono modificare, copiare, eliminare o spostare un programma. Il Computer Misuse Act vieta inoltre qualsiasi tentativo di ottenere la password di qualcun altro. Ovviamente, se qualcuno fornisce a un’altra persona la sua identificazione e può usare legalmente il computer, queste leggi in caso di accesso non autorizzato non si applicano.
La seconda disposizione della legge è l’accesso a un sistema informatico per commettere o facilitare un reato. Un individuo non può utilizzare il sistema di qualcun altro per inviare materiale che potrebbe essere offensivo o per avviare worm o virus. Inoltre, non può fornire a qualcuno la sua identificazione in modo da poter utilizzare un sistema per questo scopo. Questa seconda parte significa che l’individuo faciliterebbe l’intento o il crimine di qualcun altro.
La modifica non autorizzata nel Computer Misuse Act significa che una persona non può cancellare, modificare o corrompere i dati. Ancora una volta, se qualcuno mette un virus nel sistema di qualcun altro, violerebbe l’atto. Di solito, commettere solo un accesso non autorizzato è considerato un reato punibile con una multa. L’accesso intenzionale e la modifica non autorizzata sono considerati più severi e possono essere puniti con multe salate e/o carcere.