La loi de 1990 sur l'utilisation abusive des ordinateurs (Computer Misuse Act 1990, CMA) est une loi du Parlement du Royaume-Uni qui crée des infractions relatives à l'utilisation abusive des ordinateurs. Elle couvre une série d'infractions, notamment l'accès non autorisé à du matériel informatique et l'accès non autorisé dans l'intention de commettre ou de faciliter un crime grave.
La CMA a été introduite en réponse à un nombre croissant d'incidents liés à l'utilisation abusive d'ordinateurs, et avait pour but de mettre à jour et de remplacer la législation existante qui n'était plus adaptée. La CMA a été modifiée à plusieurs reprises depuis son introduction, la dernière fois en 2015.
La CMA est largement considérée comme un texte de loi efficace et a été créditée d'avoir contribué à réduire l'incidence de la criminalité informatique au Royaume-Uni.
Quel est un exemple d'utilisation abusive d'un ordinateur ? Un exemple de mauvaise utilisation d'un ordinateur est l'utilisation d'un ordinateur pour commettre un crime, comme le piratage de l'ordinateur d'une autre personne pour voler ses informations personnelles ou l'utilisation d'un ordinateur pour créer et distribuer de la pornographie enfantine. Parmi les autres exemples d'utilisation abusive d'un ordinateur, citons l'utilisation d'un ordinateur pour envoyer à d'autres personnes des courriels ou des messages non sollicités, ou l'utilisation d'un ordinateur pour propager des virus ou des logiciels malveillants. Qu'est-ce qui est illégal en vertu de la loi sur l'utilisation abusive des ordinateurs ? Le Computer Misuse Act (CMA) est une loi adoptée au Royaume-Uni en 1990. Elle rend illégal l'accès ou l'interférence avec des systèmes informatiques sans autorisation, ou l'utilisation abusive de systèmes informatiques à des fins non autorisées. La CMA a été utilisée pour poursuivre un certain nombre d'affaires très médiatisées, notamment celles concernant l'attaque par ransomware WannaCry et la violation des données de TalkTalk.
Quelles sont les quatre infractions prévues par la loi sur l'utilisation abusive des ordinateurs ?
En vertu de la loi sur l'utilisation abusive des ordinateurs, les infractions suivantes constituent un délit :
1. l'accès non autorisé à du matériel informatique - cela inclut l'accès à des données ou à des programmes sans autorisation, ou le dépassement de votre accès autorisé ;
2. l'accès non autorisé dans l'intention de commettre ou de faciliter un crime grave - cela inclut l'utilisation de votre accès pour commettre ou faciliter un crime grave, tel que la fraude ou le terrorisme ;
3. modification non autorisée de matériel informatique - il s'agit notamment de modifier des données ou des programmes sans autorisation, ou de dépasser votre accès autorisé ;
4. interférence avec le fonctionnement d'un système informatique - il s'agit notamment de perturber ou d'interférer avec le fonctionnement normal d'un système informatique, comme une attaque par déni de service. Qu'est-ce qui empêche l'utilisation abusive d'un ordinateur ? Il n'existe pas de réponse unique à cette question, car les ordinateurs peuvent être utilisés de différentes manières. Cependant, les mesures de sécurité physique (comme le fait de conserver les ordinateurs dans un endroit sûr), la protection par mot de passe et le cryptage des données sont des moyens courants de prévenir les abus.
Quelles sont les trois principales parties de la loi sur l'utilisation abusive des ordinateurs ?
Les trois parties principales de la loi sur l'utilisation abusive des ordinateurs sont les suivantes :
Accès non autorisé au matériel informatique - Il s'agit de l'accès ou de l'interférence avec des systèmes informatiques sans autorisation préalable.
2. Accès non autorisé dans l'intention de commettre ou de faciliter d'autres infractions - Il s'agit de l'accès à des systèmes informatiques dans l'intention de commettre des crimes tels que la fraude ou le vol.
Fabrication, fourniture ou obtention d'articles destinés à être utilisés dans des infractions d'utilisation abusive d'ordinateurs - Il s'agit de la fabrication, de la fourniture ou de l'obtention d'outils ou de logiciels pouvant être utilisés pour commettre des infractions d'utilisation abusive d'ordinateurs.