Senin, 21 Mei 2012

II. KOMPUTER DALAM HUKUM

    yang bersangkutan dengan mengendalikan dan mengamankan informasi yang tersimpan dan ditransmisikan antara komputer. Jaringan komputer mengandung dan menyimpan banyak informasi digital swasta: data identitas, akses internet dan penggunaan; kartu kredit, informasi keuangan dan informasi untuk perdagangan elektronik, teknis, perdagangan dan rahasia pemerintah; milis, catatan medis, dan banyak lagi. Ini adalah ilegal untuk menghapus jahat jenis data, memperoleh informasi kepemilikan; memanipulasi mengatakan data untuk mendapatkan dana secara ilegal, melalui penarikan bank dan transfer, pencurian identitas dan penggunaan kartu kredit, dan untuk mengakses dan menggunakan data ini untuk alasan lainnya, tanpa otorisasi.

HUKUM PADA PENGGUNAAN KOMPUTER DAN TEKNOLOGI INFORMASI
Informasi kebijakan teknologi memastikan penggunaan yang semua orang dari komputasi Institut dan sumber daya telekomunikasi mendukung pendidikan, penelitian, dan misi administratif dalam cara terbaik mungkin. Dukungan yang efektif dari misi Institut membutuhkan mematuhi kewajiban hukum, kontrak, profesional, dan kebijakan yang relevan setiap kali teknologi informasi yang digunakan. Dukungan yang efektif juga berarti bahwa individu tidak boleh mengganggu penggunaan yang tepat dari teknologi informasi oleh orang lain. Pernyataan kebijakan mencakup privasi Institut catatan, informasi keamanan dan pengawetan; tanggung jawab penggunaan komputer MIT, jaringan, dan telepon; privasi komunikasi elektronik, dan akuisisi dan penggunaan pihak ketiga produk dan jasa.

HUKUM PENYALAHGUNAAN KOMPUTER DAN TEKNOLOGI INFORMASI
Komputer Penyalahgunaan UU 1990 (CMA) (dan sekarang telah diubah dengan Polisi Dan Keadilan Act 2006) diperkenalkan terutama untuk menangani hacking komputer. Ini berisi tiga pelanggaran utama yang harus dilakukan dengan tindakan yang tidak sah berkaitan dengan komputer:
  • Bagian 1 berisi dasar 'hacking' pelanggaran memperoleh akses tidak sah ke program atau data dalam komputer.
  • Bagian 2 membuat suatu pelanggaran untuk melakukan suatu Bagian 1 pelanggaran dengan maksud untuk melakukan atau memfasilitasi perbuatan, suatu pelanggaran lebih lanjut.
  • Bagian 3 berisi pelanggaran melakukan tindakan yang tidak sah dalam kaitannya dengan komputer dengan maksud:
    • untuk mengganggu pengoperasian komputer apapun
    • untuk mencegah atau menghalangi akses ke program atau data dalam komputer apapun, atau
    • untuk mengganggu operasi dari setiap program atau keandalan data tersebut;
    • untuk mengaktifkan salah satu hal yang harus dilakukan.
mengetahui bahwa setiap modifikasi dimaksudkan untuk menyebabkan adalah tidak sah.Maksimum hukuman untuk pelanggaran ini berkisar dari enam bulan penjara dan / atau denda £ 500 sampai sepuluh tahun penjara dan / atau denda tak terbatas.

Hacking

Dalam hal ancaman eksternal FE dan DIA institusi harus mengadopsi teknologi keamanan yang sesuai dengan tingkat risiko saat ini. Dari perspektif infrastruktur ini melibatkan praktek mapan:

  • membangunnya mengamankan
  • mendidik pengguna untuk mengoperasikan dengan aman
  • mendorong pengguna risiko tinggi untuk berinvestasi dalam pencocokan langkah-langkah pencegahan bila sesuai
Hampir semua kegiatan hacking adalah pelanggaran menurut ketentuan CMA termasuk mengakses komputer di mana hal ini tidak sah. 'Hacking' adalah istilah yang awalnya digunakan untuk menggambarkan kegiatan penggemar komputer yang mengadu keterampilan mereka terhadap sistem TI pemerintah dan bisnis besar. Namun, untuk lembaga hacker dapat menyebabkan gangguan keuangan yang serius (misalnya melalui downtime sistem) dan setiap pelanggaran keamanan konsekuen dapat mengekspos pengguna individu untuk kejahatan lebih lanjut. UU Kepolisian Dan Keadilan 2006 memperluas ketentuan CMA pada modifikasi yang tidak sah bahan komputer untuk mengkriminalisasi seseorang yang dengan sengaja melakukan tindakan yang tidak sah dalam kaitannya dengan komputer dengan maksud:
  • untuk merusak operasi komputer manapun,
  • untuk mencegah atau menghalangi akses ke program atau data dalam komputer manapun, atau
  • untuk mengganggu pengoperasian program atau data dalam komputer manapun.
Tujuannya tidak perlu diarahkan pada suatu komputer tertentu atau program tertentu atau data.
Informasi UCISA Security Toolkit ini dimaksudkan untuk mendukung Inggris lebih lanjut dan Perguruan Tinggi dalam memproduksi kebijakan Keamanan Informasi untuk mengatasi (dan untuk menunjukkan bahwa mereka menangani) ancaman terhadap kerahasiaan, integritas dan ketersediaan sistem informasi untuk mana mereka bertanggung jawab, dan untuk membantu memenuhi persyaratan audit.

PENIPUAN DAN PENCURIAN

 Yang berkaitan dengan komputer penipuan dapat melibatkan:
  • mengubah input komputer secara tidak sah
  • menghancurkan, memberangus, atau mencuri output
  • membuat perubahan yang tidak disetujui untuk informasi yang tersimpan, atau
  • merubah atau menyalahgunakan program (tidak termasuk infeksi virus).
Selain menjadi kejahatan dalam hal perundang-undangan pidana yang ada, kegiatan tersebut cenderung melibatkan "akses yang tidak sah" atau "modifikasi tanpa ijin" seperti tercantum dalam CMA 1990 (lihat di atas).
 

Kartu-Not-Present Penipuan

Pada tahun 2004, kartu penipuan melalui Internet biaya Inggris £ 117m. Kejahatan ini biasanya memerlukan kredit curang memperoleh atau rincian kartu lain untuk melakukan pembelian.  Sebagian besar jenis penipuan melibatkan penggunaan rincian kartu yang telah tidak jujur ​​yang diperoleh melalui metode seperti menggelapkan atau bin-merampok.  Rincian kartu tersebut kemudian digunakan untuk melakukan transaksi kartu-bukan-sekarang penipuan, sering melalui internet. Insiden hacker komputer benar-benar mencuri dan menggunakan data pemegang kartu dari jaringan komputer organisasi atau website dianggap sangat rendah. Namun FE dan DIA lembaga staf dan pelajar semakin rentan terhadap jenis kejahatan kartu-tidak-hadir sebagai transaksi pembayaran semakin banyak dilakukan secara online.
 

Serangan Denial of Service

Biasanya diarahkan pada 'Denial of Service' lembaga (DoS) adalah nama yang diberikan untuk serangan yang melibatkan hacker mencegah aliran normal lalu lintas internet ke situs-situs dari sebuah perguruan tinggi atau universitas.  Serangan Denial of Service, di mana hacker membebani jaringan dengan data dalam upaya untuk menonaktifkan mereka, telah meningkat 50%.

Pornografi anak

Pornografi anak adalah pornografi yang menampilkan kekerasan seksual terhadap anak.Apa yang menarik ini kriminalisasi tertentu ketidaksenonohan dengan anak yaitu kenyataan bahwa orang muda yang terlibat.
Pendekatan hukum untuk pornografi anak adalah bahwa hal tersebut sangat menyinggung bahwa kepemilikan serta peredaran gambar menyinggung dikriminalisasi. Peraturan utama terdiri dari Perlindungan Anak Undang-Undang 1978 (PCA) (yang tidak berlaku untuk Skotlandia atau Irlandia Utara) dan Peradilan Pidana Undang-Undang 1988 (CJA) 1988. Merupakan suatu pelanggaran untuk memiliki gambar tidak senonoh yang melibatkan anak-anak (atau penggambaran meyakinkan daripadanya). 'Tidak senonoh' di sini berarti 'eksplisit secara seksual' yang merupakan tes yang lebih mudah daripada cenderung 'merusak akhlak dan korup. Berdasarkan s.160 dari kepemilikan CJA materi tersebut adalah pelanggaran dan memiliki hukuman lima tahun maksimal. Pelanggaran mengambil, membuat dan distribusi tercakup dalam PCA dan membawa hukuman sepuluh tahun maksimum.
 
Bagian 45 dari Undang-undang Pelanggaran Seksual 2003 merubah definisi 'anak' - menaikkan usia yang relevan dari bawah 16 sampai di bawah 18 tahun. Merupakan suatu pelanggaran untuk menerbitkan 'cabul' artikel baik untuk keuntungan atau tidak; dan ini diperpanjang di Ketertiban Peradilan Pidana, Undang-Undang 1994 ss.84-87 yang khusus menangani 'Cabul publikasi dan foto-foto tidak senonoh anak-anak'.  Ada disediakan pertahanan yang berkaitan dengan kepemilikan tanpa pengetahuan yang cukup tentang materi atau sifatnya.

PERLINDUNGAN DAN PENEGAKAN HUKUM
PELANGGARAN HAK CIPTA
           Pada dasarnya, pelanggaran hak cipta terjadi apabila materi hak cipta tersebut digunakan tanpa izin dan harus ada kesamaan antara dua karya yang ada. Pihak yang merasa dirugikan harus membuktikan bahwa karyanya ditiru atau dilanggar atau dijiplak atau karya lain tersebut berasal dari karya ciptaannya. Hak cipta dilanggar apabila seluruh atau bagian subtansial dari ciptaan yang telah dilindungi hak cipta telah dikopi. Tugas pengadilanlah untuk menilai dan meneliti apakah bagian yang digunakan tersebut penting, memiliki unsur pembeda atau bagian yang mudah dikenali. Substansi dimaksudkan sebagai bagian yang penting bukan bagian dalam jumlah yang besar demikian pula, patut dipertimbangkan keseimbangan hak atau kepentingan antara pemilik dan masyarakat sosial.
 
RUANG LINGKUP PATEN
         Paten diberikan untuk Invensi yang baru mengandung langkah inventif serta dapat diterapkan dalam industri. Suatu Invensi mengandung langkah Inventif jika Invensi tersebut bagi seseorang yang mempunyai keahlian tertentu di bidang teknik merupakan hal yang tidak dapat diduga sebelumnya.
PROGRAM KOMPUTER DAN REVERSE ENGINEERING
         Definisi Program Komputer Menurut David I. Brainbridge,”Program Komputer adalah serangkaian instruksi yang mengendalikan atau mengubah operasi-operasi komputer.
 BENTUK-BENTUK PELANGGARAN PROGRAM KOMPUTER  
          Undang-Undang Hak Cipta di Indonesia maupun di Malaysia tidak memberikan perlindungan yang bersifat kuantitatif, yaitu yang mengatur seberapa besar kemiripan antara kedua program komputer. Jadi tidak terdapat batasan (seberapa persen) kesamaan antara kedua program sehingga dikatakan melanggar Hak Cipta orang lain. UU Hak Cipta memberikan perlindungan secara kualitatif yang lebih menekankan seberapa pentingkah bagian dari  Source Code yang ditiru sehingga apabila mengambil bagian yang paling penting atau khas atau menjadi ciri dari suatu ciptaan meskipun itu kurang dari 10% maka dikatakan sebagai pelanggaran Hak Cipta.
Menurut Microsoft ada 4 (empat) macam bentuk pembajakan software:
1. Pemuatan ke  Harddisk : Biasanya dilakukan seseorang saat membeli personal komputer generik di toko komputer, yang oleh penjual langsung diinstall satu sistem operasi yang hampir seratus persen adalah Windows.
2. Softlifting : Jika sebuah lisensi dipakai melebihi kapasitas penggunaannya seperti ada 5 (lima) lisensi tetapi dipakai di 10 (sepuluh) mesin komputer.
3. Pemalsuan : Penjualan CD ROM ilegal di Penyewaan Software
4. Downloading illegal : Mendownload sebuah program komputer dari internet. Hukum copyright atau Hak Cipta yang melindungi ekspresi fisik dari suatu ide misal tulisan, musik, siaran,  software dan lain-lain tumbuh ketika proses penyalinan dapat dibatasi tetapi untuk saat ini sulit untuk mencegah dilakukan penyalinan tersebut.

Tidak ada komentar:

Posting Komentar