HUKUM PADA PENGGUNAAN KOMPUTER DAN TEKNOLOGI INFORMASI
Informasi
kebijakan teknologi memastikan penggunaan yang semua orang dari
komputasi Institut dan sumber daya telekomunikasi mendukung pendidikan,
penelitian, dan misi administratif dalam cara terbaik mungkin. Dukungan yang efektif dari misi
Institut membutuhkan mematuhi kewajiban hukum, kontrak, profesional,
dan kebijakan yang relevan setiap kali teknologi informasi yang
digunakan. Dukungan
yang efektif juga berarti bahwa individu tidak boleh mengganggu
penggunaan yang tepat dari teknologi informasi oleh orang lain. Pernyataan kebijakan mencakup privasi Institut catatan, informasi
keamanan dan pengawetan; tanggung jawab penggunaan komputer MIT,
jaringan, dan telepon; privasi komunikasi elektronik, dan akuisisi dan
penggunaan pihak ketiga produk dan jasa.
Informasi UCISA Security Toolkit ini dimaksudkan untuk mendukung Inggris lebih lanjut dan Perguruan Tinggi dalam memproduksi kebijakan Keamanan Informasi untuk mengatasi (dan untuk menunjukkan bahwa mereka menangani) ancaman terhadap kerahasiaan, integritas dan ketersediaan sistem informasi untuk mana mereka bertanggung jawab, dan untuk membantu memenuhi persyaratan audit.
PENIPUAN DAN PENCURIAN
Pendekatan hukum untuk pornografi anak adalah bahwa hal tersebut sangat menyinggung bahwa kepemilikan serta peredaran gambar menyinggung dikriminalisasi. Peraturan utama terdiri dari Perlindungan Anak Undang-Undang 1978 (PCA) (yang tidak berlaku untuk Skotlandia atau Irlandia Utara) dan Peradilan Pidana Undang-Undang 1988 (CJA) 1988. Merupakan suatu pelanggaran untuk memiliki gambar tidak senonoh yang melibatkan anak-anak (atau penggambaran meyakinkan daripadanya). 'Tidak senonoh' di sini berarti 'eksplisit secara seksual' yang merupakan tes yang lebih mudah daripada cenderung 'merusak akhlak dan korup. Berdasarkan s.160 dari kepemilikan CJA materi tersebut adalah pelanggaran dan memiliki hukuman lima tahun maksimal. Pelanggaran mengambil, membuat dan distribusi tercakup dalam PCA dan membawa hukuman sepuluh tahun maksimum.
Bagian 45 dari Undang-undang Pelanggaran Seksual 2003 merubah definisi 'anak' - menaikkan usia yang relevan dari bawah 16 sampai di bawah 18 tahun. Merupakan suatu pelanggaran untuk menerbitkan 'cabul' artikel baik untuk keuntungan atau tidak; dan ini diperpanjang di Ketertiban Peradilan Pidana, Undang-Undang 1994 ss.84-87 yang khusus menangani 'Cabul publikasi dan foto-foto tidak senonoh anak-anak'. Ada disediakan pertahanan yang berkaitan dengan kepemilikan tanpa pengetahuan yang cukup tentang materi atau sifatnya.
HUKUM PENYALAHGUNAAN KOMPUTER DAN TEKNOLOGI INFORMASI
Komputer
Penyalahgunaan UU 1990 (CMA) (dan sekarang telah diubah dengan Polisi
Dan Keadilan Act 2006) diperkenalkan terutama untuk menangani hacking
komputer. Ini berisi tiga pelanggaran utama yang harus dilakukan dengan tindakan yang tidak sah berkaitan dengan komputer:
- Bagian 1 berisi dasar 'hacking' pelanggaran memperoleh akses tidak sah ke program atau data dalam komputer.
- Bagian 2 membuat suatu pelanggaran untuk melakukan suatu Bagian 1 pelanggaran dengan maksud untuk melakukan atau memfasilitasi perbuatan, suatu pelanggaran lebih lanjut.
- Bagian 3 berisi pelanggaran melakukan tindakan yang tidak sah dalam kaitannya dengan komputer dengan maksud:
- untuk mengganggu pengoperasian komputer apapun
- untuk mencegah atau menghalangi akses ke program atau data dalam komputer apapun, atau
- untuk mengganggu operasi dari setiap program atau keandalan data tersebut;
- untuk mengaktifkan salah satu hal yang harus dilakukan.
mengetahui bahwa setiap modifikasi dimaksudkan untuk menyebabkan adalah tidak sah.Maksimum hukuman untuk pelanggaran ini berkisar dari enam bulan penjara dan / atau denda £ 500 sampai sepuluh tahun penjara dan / atau denda tak terbatas.
Hacking
Dalam hal ancaman eksternal FE dan DIA institusi harus mengadopsi teknologi keamanan yang sesuai dengan tingkat risiko saat ini. Dari perspektif infrastruktur ini melibatkan praktek mapan:
- membangunnya mengamankan
- mendidik pengguna untuk mengoperasikan dengan aman
- mendorong pengguna risiko tinggi untuk berinvestasi dalam pencocokan langkah-langkah pencegahan bila sesuai
- untuk merusak operasi komputer manapun,
- untuk mencegah atau menghalangi akses ke program atau data dalam komputer manapun, atau
- untuk mengganggu pengoperasian program atau data dalam komputer manapun.
Informasi UCISA Security Toolkit ini dimaksudkan untuk mendukung Inggris lebih lanjut dan Perguruan Tinggi dalam memproduksi kebijakan Keamanan Informasi untuk mengatasi (dan untuk menunjukkan bahwa mereka menangani) ancaman terhadap kerahasiaan, integritas dan ketersediaan sistem informasi untuk mana mereka bertanggung jawab, dan untuk membantu memenuhi persyaratan audit.
PENIPUAN DAN PENCURIAN
Yang berkaitan dengan komputer penipuan dapat melibatkan:
- mengubah input komputer secara tidak sah
- menghancurkan, memberangus, atau mencuri output
- membuat perubahan yang tidak disetujui untuk informasi yang tersimpan, atau
- merubah atau menyalahgunakan program (tidak termasuk infeksi virus).
Kartu-Not-Present Penipuan
Pada tahun 2004, kartu penipuan melalui Internet biaya Inggris £ 117m. Kejahatan ini biasanya memerlukan kredit curang memperoleh atau rincian kartu lain untuk melakukan pembelian. Sebagian besar jenis penipuan melibatkan penggunaan rincian kartu yang telah tidak jujur yang diperoleh melalui metode seperti menggelapkan atau bin-merampok. Rincian kartu tersebut kemudian digunakan untuk melakukan transaksi kartu-bukan-sekarang penipuan, sering melalui internet. Insiden hacker komputer benar-benar mencuri dan menggunakan data pemegang kartu dari jaringan komputer organisasi atau website dianggap sangat rendah. Namun FE dan DIA lembaga staf dan pelajar semakin rentan terhadap jenis kejahatan kartu-tidak-hadir sebagai transaksi pembayaran semakin banyak dilakukan secara online.Serangan Denial of Service
Biasanya diarahkan pada 'Denial of Service' lembaga (DoS) adalah nama yang diberikan untuk serangan yang melibatkan hacker mencegah aliran normal lalu lintas internet ke situs-situs dari sebuah perguruan tinggi atau universitas. Serangan Denial of Service, di mana hacker membebani jaringan dengan data dalam upaya untuk menonaktifkan mereka, telah meningkat 50%.Pornografi anak
Pornografi anak adalah pornografi yang menampilkan kekerasan seksual terhadap anak.Apa yang menarik ini kriminalisasi tertentu ketidaksenonohan dengan anak yaitu kenyataan bahwa orang muda yang terlibat.Pendekatan hukum untuk pornografi anak adalah bahwa hal tersebut sangat menyinggung bahwa kepemilikan serta peredaran gambar menyinggung dikriminalisasi. Peraturan utama terdiri dari Perlindungan Anak Undang-Undang 1978 (PCA) (yang tidak berlaku untuk Skotlandia atau Irlandia Utara) dan Peradilan Pidana Undang-Undang 1988 (CJA) 1988. Merupakan suatu pelanggaran untuk memiliki gambar tidak senonoh yang melibatkan anak-anak (atau penggambaran meyakinkan daripadanya). 'Tidak senonoh' di sini berarti 'eksplisit secara seksual' yang merupakan tes yang lebih mudah daripada cenderung 'merusak akhlak dan korup. Berdasarkan s.160 dari kepemilikan CJA materi tersebut adalah pelanggaran dan memiliki hukuman lima tahun maksimal. Pelanggaran mengambil, membuat dan distribusi tercakup dalam PCA dan membawa hukuman sepuluh tahun maksimum.
Bagian 45 dari Undang-undang Pelanggaran Seksual 2003 merubah definisi 'anak' - menaikkan usia yang relevan dari bawah 16 sampai di bawah 18 tahun. Merupakan suatu pelanggaran untuk menerbitkan 'cabul' artikel baik untuk keuntungan atau tidak; dan ini diperpanjang di Ketertiban Peradilan Pidana, Undang-Undang 1994 ss.84-87 yang khusus menangani 'Cabul publikasi dan foto-foto tidak senonoh anak-anak'. Ada disediakan pertahanan yang berkaitan dengan kepemilikan tanpa pengetahuan yang cukup tentang materi atau sifatnya.
PERLINDUNGAN DAN PENEGAKAN HUKUM
PELANGGARAN HAK CIPTA
Pada dasarnya, pelanggaran hak cipta terjadi apabila materi hak cipta
tersebut digunakan tanpa izin dan harus ada kesamaan antara dua karya yang ada. Pihak yang merasa dirugikan harus membuktikan bahwa
karyanya ditiru atau dilanggar atau dijiplak atau karya lain tersebut berasal
dari karya ciptaannya. Hak cipta dilanggar apabila seluruh atau bagian
subtansial dari ciptaan yang telah dilindungi hak cipta telah dikopi. Tugas
pengadilanlah untuk menilai dan meneliti apakah bagian yang digunakan
tersebut penting, memiliki unsur pembeda atau bagian yang mudah
dikenali. Substansi dimaksudkan sebagai bagian yang penting bukan
bagian dalam jumlah yang besar demikian pula, patut dipertimbangkan
keseimbangan hak atau kepentingan antara pemilik dan masyarakat
sosial.
RUANG LINGKUP PATEN
Paten diberikan untuk Invensi yang baru mengandung langkah
inventif serta dapat diterapkan dalam industri. Suatu Invensi mengandung
langkah Inventif jika Invensi tersebut bagi seseorang yang mempunyai
keahlian tertentu di bidang teknik merupakan hal yang tidak dapat diduga
sebelumnya.
PROGRAM KOMPUTER DAN REVERSE ENGINEERING
Definisi Program Komputer Menurut David I. Brainbridge,”Program Komputer adalah serangkaian instruksi yang mengendalikan atau mengubah operasi-operasi komputer.
BENTUK-BENTUK PELANGGARAN PROGRAM KOMPUTER
Undang-Undang
Hak Cipta di Indonesia maupun di Malaysia tidak memberikan
perlindungan
yang bersifat kuantitatif, yaitu yang mengatur seberapa
besar kemiripan antara kedua program komputer. Jadi tidak terdapat
batasan (seberapa persen) kesamaan antara kedua program sehingga
dikatakan melanggar Hak Cipta orang lain. UU Hak Cipta memberikan
perlindungan secara kualitatif yang lebih menekankan seberapa
pentingkah bagian dari Source Code yang ditiru sehingga apabila
mengambil bagian yang paling penting atau khas atau menjadi ciri dari
suatu ciptaan meskipun itu kurang dari 10% maka dikatakan sebagai
pelanggaran Hak Cipta.
Menurut
Microsoft ada 4 (empat) macam bentuk pembajakan software:
1. Pemuatan ke Harddisk : Biasanya dilakukan seseorang saat
membeli personal komputer generik di toko komputer, yang oleh
penjual langsung diinstall satu sistem operasi yang hampir seratus
persen adalah Windows.
2. Softlifting : Jika sebuah lisensi dipakai melebihi kapasitas
penggunaannya seperti ada 5 (lima) lisensi tetapi dipakai di 10
(sepuluh) mesin komputer.
3. Pemalsuan : Penjualan CD ROM ilegal di Penyewaan Software
4. Downloading illegal : Mendownload sebuah program komputer dari
internet. Hukum copyright atau Hak Cipta yang melindungi ekspresi
fisik dari suatu ide misal tulisan, musik, siaran, software dan
lain-lain tumbuh ketika proses penyalinan dapat dibatasi tetapi untuk saat ini sulit untuk mencegah dilakukan penyalinan tersebut.
Tidak ada komentar:
Posting Komentar