Laman

Selasa, 27 Oktober 2015

Etika Komputer dan Hukum di Negara Virginia Montecino

Perkembangan saat ini teknologi kian maju dan berkembang pesat. Sama halnya seperti kejahatan pada saat ini dan ada juga peraturan yang membatasi adanya tindakan kriminal tersebut seperti etika dalam berinternet, pembajakan, hacker dan lain sebagainya.

Berikut adalah undang-udang yang berlaku di negara Virginia Montecino yang berkaitan dengan penipuan, pembajakan,dan lain sebgainnya :

CFAA - Penipuan Komputer dan Pelanggaran UU - 1986

Ini adalah tindak pidana :
  • untuk melakukan akses tidak sak ke sistem komputer federal dengan maksud untuk mencuri atau melakukan penipuan atau menimbulkan kerusakan berbahaya.
ini adalah kejahatan ringan :
  • untuk lalu lintas di passwords.
(Ditegakkan oleh Secret atau agen federal yang berwenang lainnya)

Electronic Communication Privacy Act - 1986

menentukan mana komunikasi elektronik pribadi dan melarang akses yang tidak sah dan pengungkapan komunikasi pribadi.

CDA - UU Kesusilaan Komunikasi - 1996

ini kejahatan untuk mengirimkan materi yang berbau pornografi atau menyinggung melalui Internet. Undang-undang ini ditentang oleh ACLU dan tantangan itu ditegakkan. The CDA dibatalkan pada tahun 1997.

COPA - Online Perlindungan Anak Act - 1998

membuatnya menjadi kejahatan federal (denda sampai $ 50.000 per pelanggaran dan hukuman hingga 6 bulan penjara) untuk mengirimkan materi yang berbahaya bagi anak-anak melalui internet untuk tujuan komersial. Tindakan ini ditantang d pengadilan Federal sebagai pelanggaran. Amandemen Pertama pelanggaran terhadap Amandemen Pertama.

Virginia Computer Crime Act

ini adalah tindak pidana :
  • menggunakan komputer untuk melakukan penipuan
  • untuk jahat mengakses komputer tanpa otorisasi dan kerusakan, meyalin, atau menghapus file.
ini adalah kejahatan ringan :
  • menggunakan komputer untuk memeriksa file pribadi tanpa otorisasi
Web UU Hak Cipta - 1997

Sebuah pelanggaran hak cipta dilindungi properti seseorang senilai setidaknya $ 1000 dapat dituntut bahkan jika tidak ada profile dari kejahatan. Hukuman dapat dari $ 100.000 hingga $ 250.000. Sebuah hukuman penjara hingga 3 tahun dapat dikenakan jika pelanggaran tersebut untuk pelanggaran properti senilai lebih dari $ 2,500.00. Untuk pelanggaran kedua, pelanggar bisa mendapatkan 6 tahun penjara.

SAVE - 1999

The House Komite Kehakiman menyetujui Keselamatan dan Kebebasa melalui Enkripsi ( SAFE ) Act of 1999 (HR 850) pada tanggal 24 Undang-undang akan melonggarkan kontrol ekspor AS pada enkripsi, tetapi memuat ketentuan kontroversial yang menciptakan. kejahatan federal baru untuk penggunaan enkripsi untuk menyembunyikan tindak pidana. Undang-undang, yang diperkenalkan oleh Rep Bob Goodlatte (R-Va.), akan memberikan warga AS hak untuk memilih jenis enkripsi untuk melindungi informasi rahasia mereka dan melarang pemerintah dari yang membutuhkan kunci untuk sistem komputer konsumen AS.

Update per Juli 13,1999 - Pada tanggal 13 Juli 1999,  International Komite Hubungan DPR melewati Keamanan Dan Kebebasan melalui Enkripsi (SAFE) Act, yang disponsori oleh Bob Goodlatte, dengan suara 33-5 Sekarang perlu untuk pergi ke. DPR untuk pemungutan suara.

Orang-orang yang melakukan kejahatan berteknologi tinggi:

Hacker - Seseorang yang menulis program dalam bahasa assembly atau bahasa tingkat sistem, seperti C. Meskipun mungkin mengacu pada setiap programmer, istilah berarti susah payah "hacking pergi" pada bit dan byte. Istilah ini digunakan untuk menentukan orang-orang yang secara ilegal masuk ke sistem komputer, masukkan virus dan secara ilegal mendapatkan informasi. Benar "hacker" membenci hacker ilegal yang menodai nama mereka. 

Cracker - Seseorang yang melakukan tindakan ilegal dan menerobos masuk ke dalam sistem komputer tanpa otorisasi. Tujuannya cracker adalah untuk melakukan kejahatan, untuk merusak atau menghancurkan Riles, mencuri kartu kredit, memasukkan virus, melakukan spionase komputer, dll

Cyberpunk - Sebuah tunggakan online, dengan kemampuan teknologi tinggi, yang melanggar hukum dengan membobol sistem komputer. Istilah ini berasal novel fiksi ilmiah seperti Neuromancer, William Gibson 

Virus komputer - "merepotkan" program komputer yang menyerang diri mereka ke file, mereproduksi dan menyebar dari satu file yang lain dan satu komputer ke komputer lain. Mereka dapat menyebar dari komputer ke komputer, melalui jaringan dan melalui Internet. The payload adalah misi yang dimaksudkan untuk menyelesaikan. 

Sebuah bug adalah BUKAN virus. bug adalah kesalahan dalam perangkat lunak atau perangkat keras. Jika bug dalam perangkat lunak, dapat dikoreksi dengan perubahan pemrograman. Jika bug yang ada di hardware, sirkuit yang rusak perlu dirancang ulang. The Y2K ("Tahun 2000" atau "Millenium Bug") masalah adalah bukan program jahat, tetapi "kesalahan" dalam perangkat lunak. Yang adalah mereka disimpan dengan hanya dua digit; misalnya, 10-12-82, bukan 10-12-192. Ketika tahun perubahan 1999-2000, tanggal menjadi 01-01-00, tapi sistem masih berpikir tahun ini 1900/01/01, 2000/01/01.

Jenis file umumnya dipengaruhi oleh virus - file yang dapat dieksekusi (orang-orang dengan exe. ekstensi); boot sector file (file sistem - yang komputer Anda gunakan saat Anda menyalakannya dan pergi melalui proses bootstrap; makro file - account untuk approx. 75% dari serangan virus ( macro adalah program miniatur untuk mengotomatisasi produksi dokumen (seperti dalam aplikasi Excel atau dokumen Word). 

Kategori utama virus meliputi: Trojan horse , sebuah bom waktu , sebuah bom logika dan worm . 

Trojan horse - program yang muncul untuk melakukan satu fungsi, tetapi sebenarnya diprogram untuk melakukan sesuatu yang lain. Hal ini dapat digunakan untuk mematahkan keamanan dan memasuki jaringan secara ilegal.

Worm - biasanya memasuki jaringan dan mereproduksi dirinya sendiri. Ini tidak perlu dilampirkan ke executable atau file dokumen. 

Time Bom - diatur untuk pergi pada tanggal tertentu 

Contoh virus:

Internet Worm -. dilakukan oleh Robert Morris Jr 1988 ini worm tidak benar-benar mengubah atau menghapus file, tetapi direplikasi sendiri sejauh itu dibawa turun lebih dari 6000 sistem.

Michelangelo - sebuah bom waktu yang ditetapkan untuk mengaktifkan pada hari ulang tahun Michelangelo, 6 Maret Terjadi pada tahun 1994 -. dapat dikontrak dengan membaca sebuah floppy yang terinfeksi. 

Melissa - replikasi diri Macro virus - yang diaktifkan setiap kali pengguna berikutnya membuka attachment Word - tidak merusak hard drive individu, tetapi membeku Internet melalui volume besar email yang dihasilkannya. 

Chernobyl - The ICSA telah mengeluarkan peringatan terhadap varian terbaru dari Virus CIH. Ini bom waktu diharapkan untuk menyerang Senin, April 26, 1999, ulang tahun ketiga belas dari bencana Chernobyl, dan memiliki potensi untuk menghapus hard drive dan korup BIOS PC. The CIH virus menginfeksi 32-bit Windows 95/98/NT file yang dapat dieksekusi. Menginfeksi memori komputer, kemudian file seperti yang dibuka. Memodifikasi dan merusak beberapa jenis Flash BIOS, perangkat lunak yang menginisialisasi dan mengelola hubungan dan aliran data antara perangkat sistem, termasuk hard drive, port serial dan paralel dan keyboard. Dengan Timpa bagian dari BIOS, CIH dapat menjaga komputer dari mulai ketika power dihidupkan. Beberapa varian CIH mengaktifkan pada tanggal 26 April atau 26 Juni, sementara yang lain mengaktifkan pada tanggal 26 setiap bulan. 

Enkripsi - ilmu berebut teks sehingga tidak ada seorang pun kecuali pihak yang diinginkan, pengirim dan penerima, dapat membaca data. Enkripsi mengubah data menjadi kode rahasia. Setiap algoritma menggunakan string bit yang dikenal sebagai "kunci" untuk melakukan perhitungan. Semakin besar tombol (lebih bit dalam kunci), semakin besar jumlah pola potensial dapat diciptakan, sehingga membuatnya lebih sulit untuk memecahkan kode dan descramble isinya. 

Contoh perangkat lunak enkripsi: PGP: "Pretty Good Privacy" - sebuah metode enkripsi email. dirilis oleh Phil Zimmermann pada tahun 1991. PGP menggabungkan dua algoritma, RSA dan IDEA, untuk mengenkripsi plaintext. Zimmermann adalah subyek dari Investigasi Federal untuk mengekspor software PGP-nya. Tuduhan itu akhirnya jatuh. Lihat rincian lebih lanjut tentang enkripsi oleh Prof Marchant.Lihat undang-undang tentang enkripsi .

spionase - militer, pemerintah, perusahaan Kasus Melibatkan Enkripsi dalam Kejahatan dan Terorisme - 
Contoh kasus spionase yang terkenal: Clifford Stoll, dengan bantuan FBI, retak kasus di mana kerupuk di Jerman memasuki jaringan militer dan internet untuk mengumpulkan informasi tentang penelitian militer di Amerika Serikat dan kemudian dijual ke KGB.

Komputer Penipuan dan Penyalahgunaan Undang-Undang 1986 ditandatangani menjadi undang-undang untuk memperjelas definisi tindak pidana penipuan dan penyalahgunaan untuk kejahatan komputer federal dan untuk menghapus ambiguitas hukum dan hambatan untuk menuntut kejahatan tersebut. Undang-undang menetapkan dua pelanggaran kejahatan baru untuk akses yang tidak sah "kepentingan federal" komputer dan pelanggaran untuk perdagangan yang tidak sah di password komputer.

Dua kasus yang menonjol: 

Herbert Zinn , putus sekolah tinggi. "Shadowhawk," karena ia menyebut dirinya adalah orang pertama yang dihukum di bawah Undang-Undang 1986. Zinn hanya 16 ketika ia masuk ke AT & T dan Departemen Pertahanan sistem. Dia dihukum pada tanggal 23 Januari 1989. Ia hancur $ 174.000 senilai file, disalin program senilai jutaan dolar, dan diterbitkan password dan petunjuk tentang cara untuk melanggar sistem keamanan komputer. Dia dijatuhi hukuman sembilan bulan penjara dan didenda $ 10.000. Zinn, seandainya ia 18, bisa menerima 13 tahun penjara dan denda sebesar $ 800.000.

Robert Morris , seorang mahasiswa pascasarjana berusia 22 tahun di Cornell. Morris meluncurkan "worm" yang berlayar internet sendiri, mencari kelemahan keamanan dan direplikasi sendiri. Lebih dari 6000 sistem telah jatuh secara serius atau lumpuh. Pemberantasan korban worm biaya jutaan dolar. Morris dinyatakan bersalah dan dihukum tiga tahun masa percobaan, 400 jam pelayanan masyarakat dan denda $ 10.000 berdasarkan Undang-Undang. 

The Computer Emergency Response Team (CERT) dibentuk untuk menangani kerentanan keamanan Internet.

Pengamanan:

Melindungi data Anda

Software anti-virus - Symantec, McAfee, Norton Anti-virus, Dr Solomon
Backup - backup data secara teratur pada media penyimpanan
Password melindungi - file komputer Anda jika Anda berbagi komputer dengan orang lain.
Sandi - tidak memberikan password. Rancangan password yang unik
enkripsi - pilihan untuk data sensitif

Membatasi akses ke jaringan:

Hardware Key (dongle) - sebuah perangkat perlindungan salinan yang dihubungkan ke port komputer, sering port paralel. Perangkat lunak ini mengirimkan kode ke pelabuhan, dan tombol hardware membaca nomor seri dan memverifikasi kehadirannya ke program. Kuncinya menghalangi duplikasi software, karena setiap salinan program ini memiliki nomor unik.

Firewall - digunakan untuk menyimpan segmen jaringan internal yang aman dan menyediakan akses yang aman ke Internet. Firewall juga dapat memisahkan
server Web publik organisasi dari jaringan internal.

Jenis firewall 
Packet Filter - Blok lalu lintas berdasarkan alamat IP dan / atau nomor port. Juga dikenal sebagai "router screening."

Proxy Server - s erves sebagai relay antara dua jaringan, melanggar hubungan antara keduanya. Juga biasanya cache halaman Web.

Network Address Translation (NAT) - menyembunyikan alamat IP dari stasiun client di jaringan internal dengan menghadirkan salah satu IP dan menerjemahkan bolak-balik.

Inspeksi Stateful - melacak transaksi untuk memverifikasi bahwa tujuan dari sebuah paket masuk sesuai dengan sumber permintaan keluar sebelumnya. Umumnya dapat memeriksa beberapa lapisan protokol stack, termasuk data, jika diperlukan, sehingga menghalangi dapat dilakukan pada setiap lapisan atau kedalaman.

MELINDUNGI DIRI DI INTERNET: Lihat panduan ini . untuk membantu Anda melindungi privasi Anda, menghindari pelanggaran hak cipta, dan melindungi reputasi Anda dan prospek pekerjaan di masa depan.


Related Article:

0 komentar:

Posting Komentar


 

Gunadarma BAAK News

Gunadarma BAAK News

Gunadarma BAAK News

Total Tayangan Halaman

Pengikut

Powered By Blogger
Copyright 2010 Anggun Blogg's. All rights reserved.
Themes by Bonard Alfin l Home Recording l Distorsi Blog