Laman

Selasa, 27 Oktober 2015

Etika Komputer dan Hukum di Negara Virginia Montecino

Perkembangan saat ini teknologi kian maju dan berkembang pesat. Sama halnya seperti kejahatan pada saat ini dan ada juga peraturan yang membatasi adanya tindakan kriminal tersebut seperti etika dalam berinternet, pembajakan, hacker dan lain sebagainya.

Berikut adalah undang-udang yang berlaku di negara Virginia Montecino yang berkaitan dengan penipuan, pembajakan,dan lain sebgainnya :

CFAA - Penipuan Komputer dan Pelanggaran UU - 1986

Ini adalah tindak pidana :
  • untuk melakukan akses tidak sak ke sistem komputer federal dengan maksud untuk mencuri atau melakukan penipuan atau menimbulkan kerusakan berbahaya.
ini adalah kejahatan ringan :
  • untuk lalu lintas di passwords.
(Ditegakkan oleh Secret atau agen federal yang berwenang lainnya)

Electronic Communication Privacy Act - 1986

menentukan mana komunikasi elektronik pribadi dan melarang akses yang tidak sah dan pengungkapan komunikasi pribadi.

CDA - UU Kesusilaan Komunikasi - 1996

ini kejahatan untuk mengirimkan materi yang berbau pornografi atau menyinggung melalui Internet. Undang-undang ini ditentang oleh ACLU dan tantangan itu ditegakkan. The CDA dibatalkan pada tahun 1997.

COPA - Online Perlindungan Anak Act - 1998

membuatnya menjadi kejahatan federal (denda sampai $ 50.000 per pelanggaran dan hukuman hingga 6 bulan penjara) untuk mengirimkan materi yang berbahaya bagi anak-anak melalui internet untuk tujuan komersial. Tindakan ini ditantang d pengadilan Federal sebagai pelanggaran. Amandemen Pertama pelanggaran terhadap Amandemen Pertama.

Virginia Computer Crime Act

ini adalah tindak pidana :
  • menggunakan komputer untuk melakukan penipuan
  • untuk jahat mengakses komputer tanpa otorisasi dan kerusakan, meyalin, atau menghapus file.
ini adalah kejahatan ringan :
  • menggunakan komputer untuk memeriksa file pribadi tanpa otorisasi
Web UU Hak Cipta - 1997

Sebuah pelanggaran hak cipta dilindungi properti seseorang senilai setidaknya $ 1000 dapat dituntut bahkan jika tidak ada profile dari kejahatan. Hukuman dapat dari $ 100.000 hingga $ 250.000. Sebuah hukuman penjara hingga 3 tahun dapat dikenakan jika pelanggaran tersebut untuk pelanggaran properti senilai lebih dari $ 2,500.00. Untuk pelanggaran kedua, pelanggar bisa mendapatkan 6 tahun penjara.

SAVE - 1999

The House Komite Kehakiman menyetujui Keselamatan dan Kebebasa melalui Enkripsi ( SAFE ) Act of 1999 (HR 850) pada tanggal 24 Undang-undang akan melonggarkan kontrol ekspor AS pada enkripsi, tetapi memuat ketentuan kontroversial yang menciptakan. kejahatan federal baru untuk penggunaan enkripsi untuk menyembunyikan tindak pidana. Undang-undang, yang diperkenalkan oleh Rep Bob Goodlatte (R-Va.), akan memberikan warga AS hak untuk memilih jenis enkripsi untuk melindungi informasi rahasia mereka dan melarang pemerintah dari yang membutuhkan kunci untuk sistem komputer konsumen AS.

Update per Juli 13,1999 - Pada tanggal 13 Juli 1999,  International Komite Hubungan DPR melewati Keamanan Dan Kebebasan melalui Enkripsi (SAFE) Act, yang disponsori oleh Bob Goodlatte, dengan suara 33-5 Sekarang perlu untuk pergi ke. DPR untuk pemungutan suara.

Orang-orang yang melakukan kejahatan berteknologi tinggi:

Hacker - Seseorang yang menulis program dalam bahasa assembly atau bahasa tingkat sistem, seperti C. Meskipun mungkin mengacu pada setiap programmer, istilah berarti susah payah "hacking pergi" pada bit dan byte. Istilah ini digunakan untuk menentukan orang-orang yang secara ilegal masuk ke sistem komputer, masukkan virus dan secara ilegal mendapatkan informasi. Benar "hacker" membenci hacker ilegal yang menodai nama mereka. 

Cracker - Seseorang yang melakukan tindakan ilegal dan menerobos masuk ke dalam sistem komputer tanpa otorisasi. Tujuannya cracker adalah untuk melakukan kejahatan, untuk merusak atau menghancurkan Riles, mencuri kartu kredit, memasukkan virus, melakukan spionase komputer, dll

Cyberpunk - Sebuah tunggakan online, dengan kemampuan teknologi tinggi, yang melanggar hukum dengan membobol sistem komputer. Istilah ini berasal novel fiksi ilmiah seperti Neuromancer, William Gibson 

Virus komputer - "merepotkan" program komputer yang menyerang diri mereka ke file, mereproduksi dan menyebar dari satu file yang lain dan satu komputer ke komputer lain. Mereka dapat menyebar dari komputer ke komputer, melalui jaringan dan melalui Internet. The payload adalah misi yang dimaksudkan untuk menyelesaikan. 

Sebuah bug adalah BUKAN virus. bug adalah kesalahan dalam perangkat lunak atau perangkat keras. Jika bug dalam perangkat lunak, dapat dikoreksi dengan perubahan pemrograman. Jika bug yang ada di hardware, sirkuit yang rusak perlu dirancang ulang. The Y2K ("Tahun 2000" atau "Millenium Bug") masalah adalah bukan program jahat, tetapi "kesalahan" dalam perangkat lunak. Yang adalah mereka disimpan dengan hanya dua digit; misalnya, 10-12-82, bukan 10-12-192. Ketika tahun perubahan 1999-2000, tanggal menjadi 01-01-00, tapi sistem masih berpikir tahun ini 1900/01/01, 2000/01/01.

Jenis file umumnya dipengaruhi oleh virus - file yang dapat dieksekusi (orang-orang dengan exe. ekstensi); boot sector file (file sistem - yang komputer Anda gunakan saat Anda menyalakannya dan pergi melalui proses bootstrap; makro file - account untuk approx. 75% dari serangan virus ( macro adalah program miniatur untuk mengotomatisasi produksi dokumen (seperti dalam aplikasi Excel atau dokumen Word). 

Kategori utama virus meliputi: Trojan horse , sebuah bom waktu , sebuah bom logika dan worm . 

Trojan horse - program yang muncul untuk melakukan satu fungsi, tetapi sebenarnya diprogram untuk melakukan sesuatu yang lain. Hal ini dapat digunakan untuk mematahkan keamanan dan memasuki jaringan secara ilegal.

Worm - biasanya memasuki jaringan dan mereproduksi dirinya sendiri. Ini tidak perlu dilampirkan ke executable atau file dokumen. 

Time Bom - diatur untuk pergi pada tanggal tertentu 

Contoh virus:

Internet Worm -. dilakukan oleh Robert Morris Jr 1988 ini worm tidak benar-benar mengubah atau menghapus file, tetapi direplikasi sendiri sejauh itu dibawa turun lebih dari 6000 sistem.

Michelangelo - sebuah bom waktu yang ditetapkan untuk mengaktifkan pada hari ulang tahun Michelangelo, 6 Maret Terjadi pada tahun 1994 -. dapat dikontrak dengan membaca sebuah floppy yang terinfeksi. 

Melissa - replikasi diri Macro virus - yang diaktifkan setiap kali pengguna berikutnya membuka attachment Word - tidak merusak hard drive individu, tetapi membeku Internet melalui volume besar email yang dihasilkannya. 

Chernobyl - The ICSA telah mengeluarkan peringatan terhadap varian terbaru dari Virus CIH. Ini bom waktu diharapkan untuk menyerang Senin, April 26, 1999, ulang tahun ketiga belas dari bencana Chernobyl, dan memiliki potensi untuk menghapus hard drive dan korup BIOS PC. The CIH virus menginfeksi 32-bit Windows 95/98/NT file yang dapat dieksekusi. Menginfeksi memori komputer, kemudian file seperti yang dibuka. Memodifikasi dan merusak beberapa jenis Flash BIOS, perangkat lunak yang menginisialisasi dan mengelola hubungan dan aliran data antara perangkat sistem, termasuk hard drive, port serial dan paralel dan keyboard. Dengan Timpa bagian dari BIOS, CIH dapat menjaga komputer dari mulai ketika power dihidupkan. Beberapa varian CIH mengaktifkan pada tanggal 26 April atau 26 Juni, sementara yang lain mengaktifkan pada tanggal 26 setiap bulan. 

Enkripsi - ilmu berebut teks sehingga tidak ada seorang pun kecuali pihak yang diinginkan, pengirim dan penerima, dapat membaca data. Enkripsi mengubah data menjadi kode rahasia. Setiap algoritma menggunakan string bit yang dikenal sebagai "kunci" untuk melakukan perhitungan. Semakin besar tombol (lebih bit dalam kunci), semakin besar jumlah pola potensial dapat diciptakan, sehingga membuatnya lebih sulit untuk memecahkan kode dan descramble isinya. 

Contoh perangkat lunak enkripsi: PGP: "Pretty Good Privacy" - sebuah metode enkripsi email. dirilis oleh Phil Zimmermann pada tahun 1991. PGP menggabungkan dua algoritma, RSA dan IDEA, untuk mengenkripsi plaintext. Zimmermann adalah subyek dari Investigasi Federal untuk mengekspor software PGP-nya. Tuduhan itu akhirnya jatuh. Lihat rincian lebih lanjut tentang enkripsi oleh Prof Marchant.Lihat undang-undang tentang enkripsi .

spionase - militer, pemerintah, perusahaan Kasus Melibatkan Enkripsi dalam Kejahatan dan Terorisme - 
Contoh kasus spionase yang terkenal: Clifford Stoll, dengan bantuan FBI, retak kasus di mana kerupuk di Jerman memasuki jaringan militer dan internet untuk mengumpulkan informasi tentang penelitian militer di Amerika Serikat dan kemudian dijual ke KGB.

Komputer Penipuan dan Penyalahgunaan Undang-Undang 1986 ditandatangani menjadi undang-undang untuk memperjelas definisi tindak pidana penipuan dan penyalahgunaan untuk kejahatan komputer federal dan untuk menghapus ambiguitas hukum dan hambatan untuk menuntut kejahatan tersebut. Undang-undang menetapkan dua pelanggaran kejahatan baru untuk akses yang tidak sah "kepentingan federal" komputer dan pelanggaran untuk perdagangan yang tidak sah di password komputer.

Dua kasus yang menonjol: 

Herbert Zinn , putus sekolah tinggi. "Shadowhawk," karena ia menyebut dirinya adalah orang pertama yang dihukum di bawah Undang-Undang 1986. Zinn hanya 16 ketika ia masuk ke AT & T dan Departemen Pertahanan sistem. Dia dihukum pada tanggal 23 Januari 1989. Ia hancur $ 174.000 senilai file, disalin program senilai jutaan dolar, dan diterbitkan password dan petunjuk tentang cara untuk melanggar sistem keamanan komputer. Dia dijatuhi hukuman sembilan bulan penjara dan didenda $ 10.000. Zinn, seandainya ia 18, bisa menerima 13 tahun penjara dan denda sebesar $ 800.000.

Robert Morris , seorang mahasiswa pascasarjana berusia 22 tahun di Cornell. Morris meluncurkan "worm" yang berlayar internet sendiri, mencari kelemahan keamanan dan direplikasi sendiri. Lebih dari 6000 sistem telah jatuh secara serius atau lumpuh. Pemberantasan korban worm biaya jutaan dolar. Morris dinyatakan bersalah dan dihukum tiga tahun masa percobaan, 400 jam pelayanan masyarakat dan denda $ 10.000 berdasarkan Undang-Undang. 

The Computer Emergency Response Team (CERT) dibentuk untuk menangani kerentanan keamanan Internet.

Pengamanan:

Melindungi data Anda

Software anti-virus - Symantec, McAfee, Norton Anti-virus, Dr Solomon
Backup - backup data secara teratur pada media penyimpanan
Password melindungi - file komputer Anda jika Anda berbagi komputer dengan orang lain.
Sandi - tidak memberikan password. Rancangan password yang unik
enkripsi - pilihan untuk data sensitif

Membatasi akses ke jaringan:

Hardware Key (dongle) - sebuah perangkat perlindungan salinan yang dihubungkan ke port komputer, sering port paralel. Perangkat lunak ini mengirimkan kode ke pelabuhan, dan tombol hardware membaca nomor seri dan memverifikasi kehadirannya ke program. Kuncinya menghalangi duplikasi software, karena setiap salinan program ini memiliki nomor unik.

Firewall - digunakan untuk menyimpan segmen jaringan internal yang aman dan menyediakan akses yang aman ke Internet. Firewall juga dapat memisahkan
server Web publik organisasi dari jaringan internal.

Jenis firewall 
Packet Filter - Blok lalu lintas berdasarkan alamat IP dan / atau nomor port. Juga dikenal sebagai "router screening."

Proxy Server - s erves sebagai relay antara dua jaringan, melanggar hubungan antara keduanya. Juga biasanya cache halaman Web.

Network Address Translation (NAT) - menyembunyikan alamat IP dari stasiun client di jaringan internal dengan menghadirkan salah satu IP dan menerjemahkan bolak-balik.

Inspeksi Stateful - melacak transaksi untuk memverifikasi bahwa tujuan dari sebuah paket masuk sesuai dengan sumber permintaan keluar sebelumnya. Umumnya dapat memeriksa beberapa lapisan protokol stack, termasuk data, jika diperlukan, sehingga menghalangi dapat dilakukan pada setiap lapisan atau kedalaman.

MELINDUNGI DIRI DI INTERNET: Lihat panduan ini . untuk membantu Anda melindungi privasi Anda, menghindari pelanggaran hak cipta, dan melindungi reputasi Anda dan prospek pekerjaan di masa depan.


Etika dalam Internet

Definisi Etika Komputer
Etika adalah seperangkat prinsip moral yang mengatur individu atau kelompok pada apa yang perilaku yang dapat diterima saat menggunakan komputer. Etika komputer adalah seperangkat prinsip-prinsip moral yang mengatur penggunaan komputer. Salah satu masalah umum etika komputer adalah pelanggaran masalah hak cipta. Duplikasi konten berhak cipta tanpa persetujuan penulis, mengakses informasi pribadi orang lain adalah beberapa contoh yang melanggar prinsip-prinsip etika.

Etika Internet untuk semua orang
Etika Internet berarti perilaku yang dapat diterima untuk menggunakan internet. Kita harus jujur, menghormati hak-hak dan milik orang lain di internet.

PenerimaanKita harus menerima bahwa internet bukanlah bebas nilai-zona. Ini berarti World Wide Web adalah tempat di mana nilai-nilai yang dianggap dalam arti yang luas sehingga kita harus berhati-hati saat membentuk konten dan layanan dan kita harus mengakui bahwa internet tidak terlepas dari masyarakat universal, tetapi merupakan komponen utama dari itu.

Kepekaan terhadap budaya lokal dan nasionalIni milik semua dan tidak ada penghalang budaya nasional dan lokal. Hal ini tidak bisa dikenakan satu set nilai-nilai seperti saluran TV lokal atau koran lokal kita harus mengakomodasi keragaman penggunaan.

Sementara menggunakan e-Mail dan mengobrolInternet harus digunakan untuk komunikasi dengan keluarga dan teman-teman. Hindari mengobrol dengan orang asing dan meneruskan e-mail dari orang tak dikenal / strangers.We harus menyadari risiko yang terlibat dalam chatting dan meneruskan e-mail ke orang asing.

Berpura-pura menjadi orang lainKita tidak harus menggunakan internet untuk menipu orang lain dengan berpura-pura menjadi orang lain. Menyembunyikan identitas kita sendiri untuk menipu orang lain di dunia internet adalah kejahatan dan juga dapat menjadi resiko bagi orang lain.

Hindari bahasa yang BurukKita tidak harus menggunakan bahasa kasar atau buruk saat menggunakan e-Mail, chatting, blogging dan jejaring sosial, kita harus menghormati pandangan mereka dan seharusnya tidak mengkritik siapa pun di internet.

Sembunyikan informasi pribadiKita tidak harus memberikan informasi pribadi seperti alamat rumah, nomor telepon, minat, password. Tidak ada foto harus dikirim ke orang asing karena mungkin disalahgunakan dan berbagi dengan orang lain tanpa sepengetahuan mereka.

MendownloadInternet digunakan untuk mendengarkan dan belajar tentang musik, Hal ini juga digunakan untuk menonton video dan bermain game kita tidak harus menggunakannya untuk men-download atau berbagi materi berhak cipta. Kita harus sadar akan pentingnya hak cipta dan masalah hak cipta.

Akses ke InternetInternet adalah alat hemat waktu bagi semua orang yang memperbesar kemungkinan pertumbuhan kurikulum. Belajar tergantung pada kemampuan untuk menemukan informasi yang relevan dan dapat diandalkan dengan cepat dan mudah, dan untuk memilih, memahami dan menilai informasi tersebut. Mencari informasi di internet dapat membantu untuk mengembangkan keterampilan ini. Latihan kelas dan dibawa pulang tugas penilaian, di mana mahasiswa diwajibkan untuk membandingkan isi website, ideal untuk mengingatkan siswa untuk persyaratan menulis untuk audiens yang berbeda, tujuan dari konten tertentu, mengidentifikasi dan menilai akurasi dan reliabilitas. Karena banyak situs mengadopsi pandangan khusus tentang isu-isu, internet adalah alat yang berguna untuk mengembangkan keterampilan fakta membedakan dari pendapat dan menjelajahi subjektivitas dan objektivitas.

Aturan etika bagi pengguna komputer
Beberapa aturan bahwa orang harus mengikuti saat menggunakan komputer adalah sebagai berikut:
  • Jangan menggunakan komputer untuk merugikan pengguna lain.
  • Jangan menggunakan komputer untuk mencuri informasi orang lain.
  • Jangan mengakses file tanpa izin dari pemiliknya.
  • Jangan menyalin perangkat lunak berhak cipta tanpa izin penulis.
  • Selalu menghormati hukum dan kebijakan hak cipta.
  • Hormati privasi orang lain, sama seperti Anda mengharapkan hal yang sama dari orang lain.
  • Jangan menggunakan sumber daya komputer pengguna lain tanpa izin mereka.
  • Gunakan Internet etis.
  • Mengeluh tentang komunikasi dan kegiatan ilegal, jika ditemukan, untuk Penyedia layanan Internet dan otoritas penegak hukum setempat.
  • Pengguna bertanggung jawab untuk melindungi mereka Id User dan Password. Mereka tidak harus menulis mereka di atas kertas atau di mana pun untuk mengingat.
  • Pengguna tidak harus sengaja menggunakan komputer untuk mengambil atau memodifikasi informasi dari orang lain, yang dapat mencakup informasi password, file, dll.


Etika Profesi NonFormal Tukang Becak

Dalam istilah tukang becak adalah seseorang yang berprofesi sebagai pengantar seseorang dimana orang itu meminta untuk mengantarkan ke tempat yang dituju dengan menggunakan becak. Untuk menemukan tuakang becak sekarang ini mungkin sedikit sulit karna mungkin sudah jarang di jumpai di kota hanya terdapat di daerah tertentu saja seperti di pasar tradisional di perdesaan, dan lain2 yang bukan termaksud daerah perkotaan mereka selalu stand by di tempat seperti yang disebutin tadi.

Maka saat ini profesi tukang becak telah menjadi bagian transportasi tradisional yang dapat diandalkan, karena beca termaksud alat transportasi yang diandalkan untuk membawa barang banyak atau sebagai alat transportas tradisional yang mungkin akan ditiadakan. Namun pembahasan kali ini membahas tentang apakah tukang becak memiliki etika ? jawabannya adalah Ya, pasti setiap pekerjaan atau setiap profesi pasti memiliki etika baik tertulis maupun tidak tertulis alam memberikan pelayanan yang baik bagi penumpangnya. 

Diantarannya adalah Tukang Becak Harus :
  1. Mematuhi peraturan yang di terapkan.
  2. Sopan terhadap penumpang
  3. Mematuhi rambu-rambu lalulitas
  4. Memiliki izin pangkalan agar tidak membuat pangkalan yang menyebabkan kemacetan.
Untuk membicarakan soal pangkalan becak para tukang becak memiliki aturan-aturan yang bisa dipatuhi agar tidak terjadi kesalah fahaman kepada sesama tukang becak dan agar tertib, yaitu :
  1. Apabila tukang becak yang bertemu pelanggan lebih dulu maka tukang becak tersebutlah yang mendapatkan pelanggan/ penumpang itu dan yang lain menunggu datangnya pelanggan / penumpang lain.
  2. Untuk tarif harga ke tempat tujuan penumpang, sudah disepakati bersama dengan calon penumpang yang akan menaiki becak tersebut.
  3. Biasanya dari beberapa tukang becak memiliki penumpang yang sudah menjadi langganan antar jemput atau lain-lain, dan biasanya dapat merubah tarif atau melakukan pembayaran nanti untuk langganan antar jemput anak sekolah.
Nah, jika profesi tukang becak saja mempunyai etika dan etika itu dapat dijalankan dengan baik, maka becak dapat berlaku tertib dan berkendara dengan aman dan nyaman bagi penumpang. Maka tidak menutup kemungkinan ojek dapat menjadi salah satu sarana transportasi tradisional yang aman dan dapat diandalkan .



 

Gunadarma BAAK News

Gunadarma BAAK News

Gunadarma BAAK News

Total Tayangan Halaman

Pengikut

Powered By Blogger
Copyright 2010 Anggun Blogg's. All rights reserved.
Themes by Bonard Alfin l Home Recording l Distorsi Blog