Anda di halaman 1dari 13

PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET

12.1. Pengenalan
Teknologi baru, untuk menetapkan paradigma baru yang meliputi semua
bidang kegiatan manusia, tidak bisa tetapi juga mempengaruhi sisi gelap
kegiatan ini: melakukan pidana individu atau kelompok kriminal
terorganisir.
Itulah mengapa kita membukukan terakhir pelajaran dari HHS untuk menganalisis be
rbagai aspek
tentang legalitas dan etika di Internet, banyak menganalisis perilaku
yang dapat menyebabkan kejahatan dan konsekuensi yang dapat menyebabkan ini.
12.2. Kejahatan terhadap hak-hak lokal
Teknologi baru, untuk menetapkan paradigma baru yang meliputi semua
bidang kegiatan manusia, tidak bisa tetapi juga mempengaruhi sisi gelap
kegiatan ini: melakukan pidana individu atau kelompok kriminal
terorganisir.
Karena fitur khusus dua cara di mana teknologi
Teknologi Informasi dan Komunikasi (TIK) yang berkaitan dengan kejahatan:
1.
Di satu sisi, teknologi yang menawarkan kemungkinan untuk memperbarui bentuk-ben
tuk tradisional
kejahatan. Pelanggaran akan masukkan di sini dalam tradisional ditandai
kode pidana tetapi memiliki cara baru untuk terwujud. Untuk mengambil dua
Contohnya termasuk pencucian uang dan pornografi anak.
2.
Di sisi lain, dengan kekuatan inovasi sendiri, TIK telah melahirkan
kejahatan baru yang oleh baru mereka, sedang dalam proses bergabung
pidana kode dari berbagai negara. Sebagai contoh, kita dapat menyebutkan
serangan terhadap kesehatan masyarakat dengan antena telepon atau serangan virus
.
Fitur lain yang menonjol dari ICT adalah disorientasi spasial, yang sangat mempe
ngaruhi
lingkungan pada umumnya, tapi jelas membutuhkan ekspresi tertinggi di bidang "hu
kum"
yang dari awal selalu disajikan suatu kepentingan yang jelas di daerah baik dala
m
Berkaitan dengan kewenangan peradilan yang hakim (WILAYAH) seperti pada
standar yang akan diterapkan untuk mengadili (HUKUM). Keduanya masih dalam
geografis nyata hari.
Pendek kata kita dapat mengatakan bahwa pada dasarnya TIK global dan lintas-perb
atasan dan di
Jika tidak, hukum dan pengadilan yang dibatasi oleh definisi untuk negara terten
tu atau
wilayah. Selain itu, fenomena dislokasi sebenarnya jauh lebih kuat
itu muncul. Meskipun kita tidak mengetahui informasi ini
bidirectional on-line antara pengguna di Barcelona dan situs web host di ISP
California dapat melewati lebih dari 10 ISP yang berbeda yang terletak di paling
berbeda
dunia. Dengan adanya keragaman rumah kebangsaan dan bertanya-tanya apa hukum
diterapkan dalam kasus litigasi? Siapa di antara semua potensi untuk menjadi coc
ok untuk Mahkamah
mendengar kasus ini?
5
?
PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET
Dengan cara contohnya adalah konvensi terbaru dari Dewan Eropa
Cybercrime, ditandatangani pada tanggal 23 November 2001 di Budapest untuk 30 ne
gara termasuk
, tentu saja, dari 15 mitra Uni Eropa, Amerika Serikat, Kanada, Jepang dan Afrik
a Selatan
antara lain. Budapest Konvensi menetapkan prinsip teritorialitas untuk mendefini
sikan
yurisdiksi yang berkompeten. Penandatanganan Perjanjian ini merupakan puncak dar
i empat tahun
pekerjaan yang menghasilkan sebuah dokumen yang berisi 48 pasal yang diorganisir
sekitar
empat kategori:
1.
Pelanggaran terhadap kerahasiaan
2.
Pemalsuan dan penipuan komputer
3.
Pelanggaran dalam hubungannya dengan konten
4.
Pelanggaran hak milik intelektual
Setelah dijelaskan kerangka peraturan dan sanksi sangat kompleks
kegiatan kriminal di Internet, itu harus dekat dengan selesai, sehingga pertama
tiga
kesulitan utama untuk mencapai konsensus internasional minimum pada diinginkan
subjek:
1 KESULITAN: KONFLIK DARI HUKUM. Pilih pengadilan yang kompeten
seorang hakim kejahatan multinasional dan lintas-perbatasan. Masalah ini tidak
pasti diselesaikan oleh sistem peradilan dikenal.
2 KESULITAN: KONFLIK DARI HUKUM. Setelah terpilih sebagai pengadilan pertama
tersandung ketat kegiatan mereka adalah untuk memilih hukum yang berlaku untuk k
asus
beton untuk dihakimi. Sekali lagi kita terpaksa menyimpulkan bahwa
kriteria hukum tradisional tidak operasional untuk digunakan dalam
lingkungan virtual.
3 KESULITAN: PELAKSANAAN OF exequatur PENGHAKIMAN. Setelah pengadilan
otoritas telah mengeluarkan pernyataan ini harus dieksekusi, diharapkan dalam
negara selain forum telah diberikan. Hal ini membutuhkan memiliki
komitmen untuk pengakuan supra-nasional dan penerimaan keputusan.
Masalah ini semakin rumit untuk memecahkan dua
di atas.
12.3. Pelanggaran yang berkaitan dengan ICT
Klasifikasi perilaku kriminal adalah salah satu prinsip penting dalam
masalah pidana dan di Spanyol kami beruntung bahwa saat Pidana Code
berlaku relatif baru-baru ini. Akibatnya, yang dikenal sebagai KUHP
Belloch diadopsi pada tanggal 23 November 1995 (Organik KUHP UU 10/1995) dan
Pembukaan yang mengakui kebutuhan untuk pelanggaran-pelanggaran baru
kriteria pidana membawa persyaratan sosial saat ini.
Antara lain kita dapat menyoroti peringkat berikut berpotensi
kejahatan dalam enam bagian berikut:
1.
Penanganan data dan informasi yang terkandung dalam file atau
eksternal perangkat keras komputer.
2.
Akses ke data dan / atau penggunaan yang sama yang
berwenang.
6

?
PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET
3.
Pengenalan program atau rutinitas di komputer lain untuk menghancurkan
informasi, data atau program.
4.
Menggunakan komputer dan / atau program orang lain, tanpa
otorisasi untuk memiliki dan keuntungan dengan mengorbankan
lain.
5.
Penggunaan komputer untuk tujuan penipuan.
6.
Serangan terhadap privasi "" dengan menggunakan dan pengolahan
data pribadi untuk tujuan apapun selain dari yang berwenang.
kejahatan ini dicirikan oleh teknologi kesulitan menemukan, menguji dan
mengejar. Sesungguhnya, mereka adalah kejahatan dalam kebanyakan kasus tidak dil
aporkan, untuk
menghindari alarm publik atau keburukan dengan adanya pelanggaran keamanan. Para
korban lebih memilih
menderita konsekuensi dari kejahatan dan berusaha mencegah untuk masa depan, dar
ipada memulai
proses. Keadaan ini membuat sangat sulit untuk mengukur jumlah
kejahatan yang dilakukan dan sanksi sesuai perencanaan atau tindakan hukum
preventif.
Selain kriminalisasi situasi sulit di bawah perubahan konstan
teknologi.
Meskipun kritik yang diterimanya, dapat dilihat bahwa Pidana baru Kode adalah
alat berharga bagi para hakim, pengacara, pengacara yang akan membuat
struktur hukum buatan untuk menghukum perilaku sosial yang tercela
perlu memiliki tempat mereka di abad ke XXI KUHP.
Kita akan membahas beberapa kasus tertentu kriminalisasi pelanggaran
dengan ICT, analisis dari artikel yang tercermin, serta denda
yang dapat dipaksakan.
12.3.1. Kejahatan yang terkait dengan pornografi
Pasal 189.
1. Dipidana dengan pidana penjara dari satu sampai tiga tahun:
a) yang menggunakan kecil atau tidak dapat mengakhiri atau
pamer atau pornografi pertunjukan, baik negeri maupun swasta atau
untuk mengembangkan berbagai macam materi pornografi, atau dana itu
kegiatan ini.
Sebuah dicatat bahwa pada artikel sebelumnya dan dalam artikel 186 mengacu pada
penjualan
penyebaran atau pameran dengan cara apapun materi pornografi untuk anak di bawah
umur generik
usia, atau materi yang disiapkan oleh penggunaan anak di bawah umur atau tidak k
ompeten.
Latihan:
.
Internet mencari kasus pornografi anak yang terkenal melalui Internet, dan
membahasnya di kelas.
.
Apa hukuman yang dijatuhkan pada pelaku (jika ada)?
.
Apa yang dimaksud dengan profil pengguna yang membuat jenis kejahatan ini?
7

?
PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET
.
Mengapa menurut Anda ada orang-orang yang mengabdikan diri untuk praktek-praktek
tersebut?
12.3.2. Penemuan dan pengungkapan rahasia: E
Elektronik
Pasal 197.
1. Itu, untuk menemukan rahasia atau melanggar privasi orang lain, tanpa nya
persetujuan, mengambil kepemilikan dokumennya, surat, email
mail atau dokumen lain atau efek pribadi atau memotong
Perusahaan telekomunikasi atau menggunakan perangkat teknis untuk mendengarkan,
transmisi,
rekaman atau reproduksi suara atau gambar dari sinyal lain
komunikasi, dipidana dengan pidana penjara dari satu sampai empat
tahun dan denda dua belas to duapuluh empat bulan.
Latihan:
.
Internet Mencari kasus intersepsi email dan ada
menimbulkan kontroversi.
.
Apa yang Anda pikirkan adalah penyebab kontroversi tersebut?
.
Apa yang telah hukumnya diterapkan pada bersalah (jika ada)?
12.3.3. Penemuan dan pengungkapan rahasia: Rahasia
Perusahaan
Pasal 278.
1. Itu, untuk menemukan rahasia perusahaan merebut apapun
setengah data, tulisan atau dokumen elektronik media komputer, atau
benda lain yang merujuk ke sana, atau menggunakan segala cara atau
instrumen dimaksud dalam ayat 1 Pasal 197, dipidana dengan
penjara selama dua sampai empat tahun dan denda dua belas to duapuluh empat bula
n.
2. Ini dikenakan hukuman penjara tiga sampai lima tahun dan denda dua belas
dua puluh empat bulan jika menyebarkan, atau cedes kepada pihak ketiga akan meng
ungkapkan rahasia
ditemukan.
Latihan:
.
Internet Mencari kasus penemuan dan pengungkapan rahasia
perusahaan, terkait dengan beberapa multinasional terkenal.
.
Apa hukuman yang dijatuhkan pada pelaku (jika ada)?
.
Apa yang Anda pikirkan adalah penyebab yang telah memimpin penulis untuk membuat
semacam
tindakan?
8

?
PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET
12.3.4. Pelanggaran yang berhubungan dengan alat-alat teknologi untuk
penanganan kali dan / atau konten
Komputer manipulasi scam.
Pasal 248.
1. Mereka yang melakukan penipuan, untuk keuntungan, saya akan menggunakan tipua
n untuk menghasilkan
kesalahan lain, yang mendorong dia membuat disposisi untuk merugikan mereka send
iri
atau asing.
2. Juga dianggap bersalah atas penipuan yang, dengan keuntungan dan
menggunakan manipulasi komputer atau perangkat serupa, untuk mendapatkan
non-sukarela pengalihan aset keuangan apapun dengan mengorbankan
ketiga.
Latihan:
.
Search untuk kasus yang dapat ditugaskan untuk jenis kejahatan.
.
Apa hukuman yang dijatuhkan pada pelaku (jika ada)
?
.
Apa yang Anda pikirkan adalah penyebab yang telah memimpin penulis untuk membuat
semacam

tindakan?
12.3.5. Kerusakan program atau dokumen elektronik, media
atau sistem
Pasal 264.
1. Dipidana dengan pidana penjara dari satu sampai tiga tahun dan denda antara t
iga sampai
dua puluh empat bulan yang dengan cara apapun untuk menghancurkan, mengubah, ata
u menonaktifkan
dinyatakan merusak data, program atau dokumen elektronik
konten asing dalam jaringan, media atau sistem komputer.
Latihan:
.
Search untuk kasus yang dapat ditugaskan untuk jenis kejahatan.
.
Apa hukuman yang dijatuhkan pada pelaku (jika ada)
?
.
Apa yang Anda pikirkan adalah penyebab yang telah memimpin penulis untuk membuat
semacam

tindakan?
9

?
PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET
12.3.6. Kejahatan penyerangan terhadap kekayaan intelektual
Pasal 270.
1. Dipidana dengan pidana penjara dari enam bulan sampai dua tahun atau denda
six to dua puluh empat bulan yang, untuk keuntungan dengan merugikan orang lain,
mereproduksi, plagiarizes, mendistribusikan atau publik berkomunikasi, secara ke
seluruhan atau sebagian,
sebuah, interpretasi sastra seni atau ilmiah, atau pengolahan, atau
kinerja artistik tetap dalam setiap media atau dikomunikasikan melalui
cara apapun, tanpa izin dari pemilik yang sesuai
hak kekayaan intelektual atau assignees mereka.
2. Hukuman yang sama juga dikenakan pada siapa saja yang sengaja impor, ekspor a
tau
menyimpan salinan karya atau produksi atau pertunjukan tanpa
otorisasi ini.
Latihan:
.
Search untuk kasus yang dapat ditugaskan untuk jenis kejahatan dan
mendiskusikannya di kelas dengan teman-teman.
.
Diskusikan apakah tindakan berikut ini dianggap sebagai tindak pidana menurut pa
sal
Sebelumnya:
atau
Fotokopi seluruh buku
atau
Copy CD musik yang kita tidak membeli
atau
Membuat salinan dari CD musik Anda telah membelinya
atau
Download MP3 musik atau film DivX dari Internet
10

?
PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET
12.4. Pencegahan Kejahatan dan ganda Technologies
menggunakan
Satu-satunya cara efektif untuk menjaga melawan agresi pidana di bidang ICT
adalah untuk menerapkan langkah-langkah keamanan yang wajar yang telah dijelaska
n di sepanjang
pelajaran sebelumnya. Hal ini juga sangat penting bahwa penerapan
tindakan tersebut dilakukan sedemikian rupa untuk menjadi mustahil bagi kami
pihak yang terjadi dalam perilaku kriminal atau ragu-ragu.
Kita tidak bisa menutup bagian ini tanpa terlebih dahulu mengekspos kenyataan ba
hwa kadang-kadang
teknologi tertentu dari peran ganda dan cenderung akan digunakan untuk
keamanan dan, secara bersamaan, untuk agresi. Ini disebut teknologi dual-gunakan
,
yang eksponen adalah kriptografi dan apa yang disebut "COMINT" atau teknologi
intersepsi komunikasi. Karena signifikansi global yang ditetapkan di bawah
realitas fenomena ini dan konsekuensi yang mengkhawatirkan pada semua perintah
aktivitas manusia: politik, sosial, ekonomi, penelitian, dll
12.4.1. Global sistem surveilans: yang COMINT "istilah"
Istilah baru-baru ini telah dikembangkan COMINT sebagai hasil dari integrasi
Istilah "Komunikasi Intelligence" dan melibatkan menerapkan sistem surround
yang intersepsi komunikasi dari kemungkinan yang ditawarkan oleh pembangunan
dan pengenalan besar-besaran ICT. Hari ini merupakan kegiatan COMINT lebar
transaksi ekonomi untuk menyediakan pelanggan, apakah publik atau swasta,
cerdas di-permintaan konten di bidang diplomasi, ekonomi dan sains.
Ini melibatkan skema mengatasi mata-mata usang / deployment militer atau sehingg
a
buka baru tujuan di atas.
Contoh yang paling representatif dari teknologi ini adalah sistem COMINT "Eselon
" dan
"Karnivora" rinci di bawah ini.
12.4.2. Para Eselon sistem
Sistem ini memiliki asal-usulnya pada tahun 1947, baru saja menyelesaikan Perang
Dunia II, dari
Menurut UK / USA jelas tujuan militer dan keamanan. Selanjutnya dimasukkan
Kanada, Australia dan Selandia Baru untuk bertindak sebagai penyedia sebagian be
sar
informasi dan bawahan.
Sistem ini bekerja dengan sembarangan menyadap jumlah besar
komunikasi, apapun sarana yang digunakan untuk transportasi dan penyimpanan
terutama menekankan mendengarkan bidang berikut:
.
transmisi Broadband (pita lebar dan internet).
.
Faksimili dan kabel komunikasi telepon: intersepsi kawat,
bahkan kapal selam dengan kapal dilengkapi untuk tujuan itu.
.
WAP ponsel dan Internet.
.
Menggunakan teknik analisis lalu lintas.
.
Sistem pengenalan suara.
.
Pengakuan Sistem pada cuplikan saham fitur visual.
11

?
PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET
Selanjutnya dipilih sebagai informasi sensitif dan berharga untuk tujuan yang di
percayakan
Eselon sistem, dengan menggunakan berbagai metode Artificial Intelligence (AI) u
ntuk menentukan dan
KATA KUNCI berlaku.
Masing-masing dari lima komponen sistem memudahkan bagi orang lain "Kamus
KATA-KATA KUNCI "yang tergabung dalam alat untuk menyadap
komunikasi dan dengan demikian bertindak sebagai "filter otomatis." Logikanya
"Kata-kata" dan "kamus" berubah dari waktu ke waktu dan sesuai dengan kepentinga
n
individu dari negara-negara Sistem. Pada awalnya memiliki ECHELON jelas
panggilan militer dan keamanan di lingkungan kebijakan yang terwujud dalam Blok
setelah Perang Dingin sampai tahun delapan puluhan. Selanjutnya dikonversi menja
di sistem
ganda dalam mengejar resmi pencegahan kejahatan internasional yang terorganisir
(Terorisme, mafia, narkoba dan perdagangan senjata, kediktatoran, dll) Tapi. Dal
am prakteknya
kejadian mencapai Ekonomi Global dan Perdagangan Kebijakan dan area bisnis
Pengaruh Ekonomi.
Baru-baru ini Eselon telah beroperasi dengan struktur lima-bintang
poin sekitar dua core. Kedua inti adalah struktur dari NSA (National Security
Badan): satu di Amerika Serikat, yang bertepatan dengan "markas mereka" di Fort
Meade
(Maryland), dan satu di Inggris, sebelah utara Yorkshire, dikenal sebagai Meanwi
th Hill.
Bintang poin ditempati oleh stasiun pemantauan mitra
Kolaborator:
.
USA (2): Sugar Grove, dan Yakima.
.
Selandia Baru (1): Pai Wai.
.
Australia (1): Geraldtown.
.
Inggris (1): Morwenstow (Cornwell). Ada lagi di Hong Kong berakhir logis
dengan pengalihan wilayah ke Cina.
12.4.3. Sistem "karnivora"
Yang terakhir dari sistem global besar adalah intersepsi dan disponsori spionase
oleh FBI Amerika dan dikenal sebagai karnivora, dengan tujuan yang jelas pertemp
uran
kejahatan terorganisir dan meningkatkan keamanan Amerika Serikat. Potensi
teknologi dan bagaimana implementasi fleksibel dan mudah daerah mereka mendengar
kan dan perhatian
menyebabkan tumbukan antara sistem terbaru dan organisasi politik
(Federal Kongres) dan media.
Ini dikembangkan pada semester pertama tahun 2000, dan merupakan sistem otomatis
untuk mencegat komunikasi internet dengan menggunakan salah satu prinsip
: Jaringan inti penguraian informasi dalam "paket" atau kelompok
seragam data. Sistem ini disebut karnivora dapat mendeteksi dan mengidentifikasi
"Paket" melalui pelaksanaan di server yang diberikan
tersangka. Semua dalam pertahanan keamanan nasional dan untuk memperkuat melawan
kejahatan terorganisir dan teknologi.
Asosiasi dalam membela hak asasi manusia Amerika Serikat tidak mengambil apa-apa
menimbulkan keributan, sehingga tentunya serangan baru pada privasi
dan kerahasiaan transaksi informasi melalui TIK. Dalam arti ini
Electronic Privacy Information Center (EPIC) telah meminta hakim federal bahwa F
BI
memungkinkan akses ke ISP untuk sistem surveilans, jika tidak benar-benar akan m
enggunakannya untuk
ilegal.
12

?
PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET
Pada awal Agustus 2000, Pengadilan Banding untuk Distrik Columbia menolak
tagihan yang dipromosikan oleh F.B.I. untuk mencegat telekomunikasi
(Terutama mobile atau sel) tanpa harus meminta izin pengadilan
sebelum, sebuah proyek dari Komisi Komunikasi Federal yang dicari
memaksa perusahaan telepon seluler untuk menginstal perangkat di aparatur, sehin
gga mencapai
otomatis lokasi panggilan. Hal ini akan memiliki harga sebesar 45% biaya
manufaktur peralatan.
Dengan kedua contoh kita melihat bagaimana klaim menyadari FBI untuk menghasilka
n
Eselon rumah, berfokus pada internet dan telepon selular, yang dikenal sebagai
Karnivora. Proyek ini telah banyak ditolak oleh pengadilan yang berbeda
dari U.S.A. dan Kongres itu sendiri, sehingga tentu Hak agresi
Manusia warga negara Amerika, setidaknya dalam versi aslinya. Proyek
adalah mengarahkan, setidaknya secara formal, termasuk dalam struktur setelah
persetujuan pengadilan, persyaratan bahwa informasi sehingga dapat diperoleh
mengakui sebagai bukti di pengadilan.
12.4.4. Latihan 1
Sebuah lelucon beredar di Internet yang berkaitan dengan sistem ini COMINT. Aku
telah terpasang di
pelajaran ini sehingga Anda dapat merefleksikan kelas dengan mitra lain:
Sebuah Irak tua Arab Muslim yang tinggal di Chicago selama lebih dari 40 tahun,
mau menanam kentang di kebunnya, tetapi membajak adalah sangat berat bagi
dia. Putra tunggalnya, Ahmed, sedang belajar di Perancis. Orang tua mengirim dia
e-mail
anak Anda menjelaskan masalah:
"Dear Ahmed: Saya merasa buruk karena aku tidak akan mampu menanam kebun kentang
saya
tahun ini. Aku terlalu tua untuk membajak tanah. Jika Anda ada di sini, semua ma
salah saya
menghilang. Aku tahu kau berdiri dan akan menghapus seluruh bumi untukku. Dia me
ngasihi Anda
Dad. "
Beberapa hari kemudian menerima email dari putranya:
"Ayah yang terhormat: Untuk sebanyak yang Anda inginkan, jangan menyentuh tanah
kebun itu. Ada
dimana saya menyembunyikan ini.
Ahmed mencintai Anda. "
Pukul 4 pagi keesokan harinya adalah polisi lokal, FBI agen,
CIA, SWAT, Rangers, Marinir, Steven Seagal, Sylvester Stallone dan beberapa
lebih elit dan wakil-wakil dari Pentagon yang menghapus semua tanah kebun
mencari bahan untuk membangun bom, Anthrax, apa pun. Menemukan apa-apa
dan pergi.
Pada hari yang sama, orang lain menerima mail dari putranya:
"Ayah yang terhormat, tanah itu mungkin akan siap untuk tanaman kentang. Ini ada
lah apa yang
terbaik yang bisa kulakukan mengingat keadaan. Ahmed mencintaimu. "
13

?
PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET
12.4.5. Latihan 2
Cari Internet untuk informasi tentang Eselon dan karnivora sistem dan mereka
aplikasi dalam jaringan ICT dan sistem negara Anda, dan upaya untuk menjawab per
tanyaan berikut
pertanyaan:
.
Apa istilah "Echelon"? Apa sebutan lain yang diterima?
.
Apa unsur membentuk sistem ECHELON?
.
Apa unsur membentuk sistem karnivora?
.
Cari contoh kontroversi yang melekat pada sistem ECHELON dan terkait

selebriti.
.
Cari beberapa contoh aplikasi yang berhubungan dengan sebuah karnivora
TERORIS dikenal di seluruh dunia.
.
Bagaimana pendapat Anda tentang legalitas "" dari sistem tersebut?
12.5. Ethical Hacking
Meskipun pelajaran ini kita hanya bicara perilaku kriminal, kejahatan dan
sanksi, kita harus membuatnya sangat jelas bahwa menjadi hacker tidak berarti me
nurut definisi menjadi
pelaku.
Saat ini, ada banyak perusahaan yang menyewa layanan yang disebut "Hacker
etis "untuk mendeteksi kelemahan dalam sistem komputer mereka dan dengan demikia
n mencapai yang lebih baik
tindakan pertahanan.
Para hacker etis, dengan pengetahuan mereka, membantu menentukan batas-batas per
tahanan
serangan dilakukan "dikendalikan" dan persetujuan oleh organisasi
memeriksa pertahanan itu, dan terus belajar baru
teknik serangan, eksploitasi, kerentanan, dll
Seperti kata Sun Tzu dalam buku "The Art of War", "Untuk menyebarkan suatu perta
hanan yang efektif,
Sikap harus mendanai serangan. "
Metodologi hacking etika dibagi menjadi beberapa tahap:
1. Perencanaan serangan
2. Akses Internet
3. Test dan pelaksanaan serangan
4. Data Koleksi
5. Analisa
6. Penilaian dan Diagnosis
7. Laporan Akhir
Salah satu alat yang digunakan oleh hacker etis adalah metodologi OSSTMM (Terbuk
a
Sumber Keamanan Metodologi Pengujian Manual). Ini adalah metodologi untuk penguj
ian
setiap sistem keamanan, dari penjaga dan pintu untuk menara komunikasi
14

?
PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET
selular dan satelit. Dia saat ini diterapkan dan digunakan oleh organisasi terke
muka
sebagai:
-
Spanyol Lembaga Keuangan
-
U. S. Departemen Keuangan untuk pengujian lembaga keuangan
Amerika
-
Amerika Serikat Angkatan Laut dan Angkatan Udara
-
Dan lain-lain
12.5.1. Latihan
.
Mencari informasi mengenai Ethical Hacker serta peran
saat ini di perusahaan yang mengkhususkan diri dalam keamanan informasi.
.
Mencari informasi tentang metodologi dan metodologi lain OSSTMM serupa.
.
Mencari informasi mengenai "sertifikasi" Ethical Hacking terkait.
12.6. 10 Kejahatan yang paling umum dan penipuan dalam
Internet
Seperti dekat dan sebagai contoh, kita akan mereproduksi ringkasan disusun oleh
Komisi
Perdagangan Federal Amerika Serikat pada kejahatan yang paling umum di Net
PLUS ATAS PENIPUAN 10 biasa di PERDAGANGAN ELEKTRONIKA
.
1. Auctions: lelang yang tidak tersedia, tidak memberikan objek, ...
.
2. KECIL PRINT: Penawaran jam bebas koneksi pada pertukaran untuk sambungan
tahun (dapat ditarik). Kemudian cetak kecil rumit rendah.
.
3. KARTU KREDIT: Pemalsuan atau penyalahgunaan dari mereka.
.
4. DIAL Ganti: Mengubah koneksi internet tanpa telepon 906
menginformasikan pengguna.
.
5. Hosting website: Gratis pada masa percobaan tapi kemudian
membuat tidak mungkin untuk mundur.
.
6. KEUANGAN Piramida legalitas dipertanyakan.
.
7. GRATIS HOLIDAY tempat surgawi.
.
8. JOB meragukan dalam pertukaran untuk memberikan sesuatu atau membeli sesuatu.
.
9. Tinggi risiko investasi tanpa jaminan.
.
10. Penyembuhan ajaib. Produk ajaib meragukan efektivitas.
15

?
PELAJARAN 12 Legalitas DAN ETIKA ON THE INTERNET
12.6.1. Latihan
Pikirkan dengan hati-hati tentang pertanyaan-pertanyaan berikut dan kemudian men
diskusikannya dengan sisa
teman
.
Setelah menganalisis semua dibahas dalam pelajaran ini, Anda pikir Anda telah me
mbuat
pernah ada tindakan yang dapat dianggap kejahatan?
.
Apakah Anda pikir Anda sudah pernah menjadi korban dari setiap tindak pidana yan
g dibahas bersama
Pelajaran?
.
Komentar keras beberapa kesimpulan bahwa Anda bisa mendapatkan setelah
bekerja pelajaran ini.
12,7. Fitur Membaca
Jika Anda ingin informasi lebih lanjut tentang topik yang dibahas dalam pelajara
n ini
berkonsultasi dengan link berikut, di mana Anda melihat lebih rinci penuh
Topik yang dibahas:
http://www.perantivirus.com/sosvirus/hackers/carnivor.htm
http://compnetworking.about.com/od/networksecurityprivacy/l/aa071900a.htm
http://webs.ono.com/usr016/Agika/6temas_relacionados/echelon.htm
http://www.guardiacivil.org/telematicos/formatos/ciberdelincuencia.pdf
http://noticias.juridicas.com/base_datos/Penal/lo10-1995.html
http://www.isecom.org/

Anda mungkin juga menyukai