La Ley de uso indebido de computadoras de 1990 es una ley en el Reino Unido que declara ilegales ciertas actividades, como piratear los sistemas de otras personas, hacer un uso indebido del software o ayudar a una persona a obtener acceso a archivos protegidos de la computadora de otra persona. La ley fue creada después del caso 1984-1985 R v. Gold, que fue apelado en 1988. La apelación fue exitosa, lo que inspiró al parlamento a crear una ley que castigara el comportamiento cometido por Robert Schifreen y Stephen Gold. Obviamente, no se podía aplicar de forma retroactiva, pero su objetivo era desalentar comportamientos como el de ellos en el futuro.
Lo que ocurrió para impulsar el caso y finalmente conducir a la ley fue lo siguiente: Gold vio a un empleado de Prestel en una feria comercial ingresar su nombre de usuario y contraseña en una computadora. Gold y Schifreen luego usaron esta información desde una computadora doméstica para acceder al sistema de British Telecom Prestel, y específicamente para ingresar al buzón de mensajes privados del Príncipe Felipe. Prestel se dio cuenta de este acceso, atrapó a los dos hombres y los acusó de fraude y falsificación. Los hombres fueron condenados y multados, pero apelaron su caso.
Uno de los aspectos clave de la apelación fue que los dos hombres no estaban usando los datos de ninguna manera para beneficio personal o ilegal. Dado que no se obtenía ningún beneficio material al espiar el sistema de otra persona, argumentaron que los cargos bajo las leyes específicas no podían aplicarse a ellos. La Cámara de los Lores absolvió a los hombres, pero decidió prohibir este tipo de comportamiento en el futuro. Esto llevó a que la Ley de Uso Indebido de Computadoras se desarrollara y se convirtiera en ley en 1990, dos años después de la apelación exitosa.
La ley se divide en tres secciones y declara ilegales los siguientes actos:
Acceso no autorizado a material informático
Acceso no autorizado a sistemas informáticos con la intención de cometer otro delito.
Modificación no autorizada de material informático
La primera sección de la ley prohíbe a una persona usar la identificación de otra persona para acceder a una computadora, ejecutar un programa u obtener cualquier información, incluso si dicho acceso no implica ningún beneficio personal. Las personas tampoco pueden cambiar, copiar, eliminar o mover un programa. La Ley de uso indebido de computadoras también prohíbe cualquier intento de obtener la contraseña de otra persona. Obviamente, si alguien le da a otra persona su identificación y él puede usar la computadora legalmente, estas leyes bajo acceso no autorizado no se aplican.
La segunda disposición de la ley es acceder a un sistema informático para cometer o facilitar un delito. Una persona no puede usar el sistema de otra persona para enviar material que pueda ser ofensivo o para iniciar gusanos o virus. Tampoco puede darle a alguien su identificación para que pueda usar un sistema para este propósito. Esta segunda parte significa que el individuo estaría facilitando la intención o el crimen de otra persona.
La modificación no autorizada en la Ley de uso indebido de computadoras significa que una persona no puede eliminar, cambiar o corromper los datos. Nuevamente, si alguien pone un virus en el sistema de otra persona, estaría violando la ley. Por lo general, cometer un acceso no autorizado únicamente se considera un delito punible con una multa. El acceso con intención y la modificación no autorizada se considera más severo y puede ser castigado con fuertes multas y / o encarcelamiento.