際際滷

際際滷Share a Scribd company logo
Sintia Lorentina B. (1103160255)
Nyimas Claudia A. (1103160098)
Author: CAROLYN P.
MEINEL
Mengapa begitu banyak negara-negara menolak keras pengesahan perjanjian
Konvensi Dewan Eropa Cybercrime? Salah satu alasan yang mungkin adalah perjanjian
yang bisa menetapkan presiden untuk mengontrolkan Internet. Yang paling
bersangkutan bagi peneliti keamanan komputer adalah bagian I, Pasal 6:
"Penyalahgunaan perangkat". Pada dasarnya, semua bangsa yang mengadopsi
perjanjian untuk lulus undang-undang pencipta kejahatan, kepemilikan, atau distribusi
mengeksploitasi kode (program yang digunakan untuk masuk ke komputer) jika pihak
berwenang percaya bertindak dengan maksud kriminal
Pendukung perjanjian menyatakan niat penyediaan akan melindungi peneliti
sah, menganggap, di bawah menunjukkan 3 dari Pasal 6, bahwa bangsa-bangsa yang
mengadopsi perjanjian cadangan tepat untuk para peneliti untuk memproduksi dan
memiliki mengeksploitasi kode untuk penggunaan internal saja. Namun, karena.
Perjanjian eksplisit tentang ketentuan-ketentuan yang bangsa dapat mengubah melalui
pemesanan, sebuah bangsa akan diizinkan untuk memiliki hak untuk membuat kode
eksploitasi internal.
Argumen terhadap distribusi gratis kode eksploitasi bahwa "kode
kiddies" dan penjahat berakhir menggunakannya. Argumen yang mendukung
kode eksploitasi adalah bahwa hal itu dapat memastikan bahwa sebuah
program aman bisa dibilang telah berguna. Banyak sistem administrator yang
berpikir mereka memiliki Semua sistem mereka menemukan rentan Microsoft
ditambal SQL Server tersembunyi di banyak aplikasi lainnya, termasuk
beberapa pada komputer desktop. Namun tidak jelas sistem Administrator
perlu kode eksploitasi kerja. Mereka Sebaliknya bisa menggunakan program
yang memindai untuk kerentanan, seperti Nessus. Di sisi lain, perjanjian
Cybercrime mungkin izin bangsa-bangsa untuk melarang Nessus dan
pemindaian serupa menurut perusahaan Nessus "tidak akan program membuat
tes keamanan yang mengenai nomor versi remote layanan, tetapi akan benar-
benar mencoba untuk mengeksploitasi kerentanan"
Kekacauan sekarang bergejolak masyarakat penelitian biologi patogen
menunjukkan bahwa kekhawatiran atas Cybercrime. Perjanjian yang dibenarkan.
Paling menonjol, tenggat waktu untuk US patogen penelitian laboratorium untuk
mematuhi undang-undang 9/11 adalah pada 12 November 2003. Tidak satu lab
bertemu tenggat waktu. Persoalan adalah dua undang-undang baru yang telah
menciptakan "Universitas dan ilmuwan. 3 undang-undang ini adalah keamanan
umum kesehatan dan Bioterorisme kesiapsiagaan dan respon Act dan Undang-
undang perlindungan bioterorisme pertanian. Meskipun undang-undang seperti
ide yang bagus ketika diberlakukan, mereka mungkin membahayakan publik
tetapi mereka dirancang untuk melindungi publik. Memperluas pembatasan
hanya sebagai pengembang sering menciptakan kode bukti-of-konsep untuk
menguji kerentanan komputer, masyarakat Bioteknologi tidak hanya
memanipulasi patogen yang ada, tetapi juga rutin menciptakan virus biologis
dari awal. Banyak ilmuwan mengklaim hal ini diperlukan untuk penelitian.
 Dalam lingkungan hukum perjanjian Cybercrime, pihak bangsa
mungkin telah menjalankan eEye bisnis, dan menempatkan stafnya
di balik jeruji besi.
 Hanya satu penuntutan kontroversial bisa mencegah peneliti
keamanan komputer, terutama mereka yang sudah posting atas
nama samaran keamanan komputer daftar seperti Bugtraq dan
pengungkapan penuh
 Sasser adalah salah satu dari virus yang terdapat pada sistem
Microsoft selama ini. Coders dari beberapa serangan paling
berbahaya, paling terkenal MyDoom, terus melepaskan versi baru
seperti worm dan virus coders.
 Perjanjian Cybercrime menimbulkan banyak pertanyaan. Jika
keputusan dibuat untuk mengatur kode eksploitasi, pemerintah
menegakkan dengan cara yang lebih baik daripada kerugian. Jika
Senat AS mengesahkan perjanjian tersebut.

More Related Content

What's hot (15)

#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
P. Irfan syah
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
universitas pancasakti tegal
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
Rizqi Amalia Mardhatillah
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
wahyudiyanto
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
Prensentasi Kelompok Intranet dan internet
Prensentasi Kelompok Intranet dan internetPrensentasi Kelompok Intranet dan internet
Prensentasi Kelompok Intranet dan internet
Agus Januwistoro
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
rofiqohwinni
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
Fitria Asfa Khani Nizama
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
Wahyu W
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Tony Ahmad
Power point eptik
Power point eptikPower point eptik
Power point eptik
viell2308
Perkembangan internet
Perkembangan internetPerkembangan internet
Perkembangan internet
Radif Elkholily
Bab ii
Bab iiBab ii
Bab ii
Irma Agustiana
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
P. Irfan syah
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
Rizqi Amalia Mardhatillah
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
wahyudiyanto
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
jagoanilmu
Prensentasi Kelompok Intranet dan internet
Prensentasi Kelompok Intranet dan internetPrensentasi Kelompok Intranet dan internet
Prensentasi Kelompok Intranet dan internet
Agus Januwistoro
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
Wahyu W
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
Tony Ahmad
Power point eptik
Power point eptikPower point eptik
Power point eptik
viell2308
Perkembangan internet
Perkembangan internetPerkembangan internet
Perkembangan internet
Radif Elkholily

Viewers also liked (12)

Eaton_John_Recommendation_Letter
Eaton_John_Recommendation_LetterEaton_John_Recommendation_Letter
Eaton_John_Recommendation_Letter
John Eaton
2015.05.02 bas photography workshop the science of seeing (through the camera)
2015.05.02 bas photography workshop  the science of seeing (through the camera)2015.05.02 bas photography workshop  the science of seeing (through the camera)
2015.05.02 bas photography workshop the science of seeing (through the camera)
Partha Ray
Clase de Pr叩ticaClase de Pr叩tica
Clase de Pr叩tica
Alceu Josias
El computadorEl computador
El computador
Hency Morrobel
仍舒仆 仂弍仂亳 仄从 仆舒 亞亟亠仆 2016
仍舒仆 仂弍仂亳 仄从 仆舒  亞亟亠仆 2016仍舒仆 仂弍仂亳 仄从 仆舒  亞亟亠仆 2016
仍舒仆 仂弍仂亳 仄从 仆舒 亞亟亠仆 2016
olena2605
Rootmagz 022015
Rootmagz 022015Rootmagz 022015
Rootmagz 022015
Slamet Mugiono
Anna zhizherina cv marketing pr business event design red
Anna zhizherina cv marketing  pr business  event  design redAnna zhizherina cv marketing  pr business  event  design red
Anna zhizherina cv marketing pr business event design red
Anna Manaf-Zade
Online learning 4 refugees #bchh16Online learning 4 refugees #bchh16
Online learning 4 refugees #bchh16
oncampus
JavaScript - Aula Introdut坦riaJavaScript - Aula Introdut坦ria
JavaScript - Aula Introdut坦ria
lucasleite
Aula modelagem de dadosAula modelagem de dados
Aula modelagem de dados
Gabriel Moura
Fundamentos de pol鱈ticas p炭blicasFundamentos de pol鱈ticas p炭blicas
Fundamentos de pol鱈ticas p炭blicas
Jos辿 Marinero Cort辿s
舒仆舒 仍从舒 Wow!How? 于 . 仂-仗仂仄仂
舒仆舒 仍从舒 Wow!How? 于 . 仂-仗仂仄仂舒仆舒 仍从舒 Wow!How? 于 . 仂-仗仂仄仂
舒仆舒 仍从舒 Wow!How? 于 . 仂-仗仂仄仂
Evgeny Bezverkhiy
Eaton_John_Recommendation_Letter
Eaton_John_Recommendation_LetterEaton_John_Recommendation_Letter
Eaton_John_Recommendation_Letter
John Eaton
2015.05.02 bas photography workshop the science of seeing (through the camera)
2015.05.02 bas photography workshop  the science of seeing (through the camera)2015.05.02 bas photography workshop  the science of seeing (through the camera)
2015.05.02 bas photography workshop the science of seeing (through the camera)
Partha Ray
Clase de Pr叩ticaClase de Pr叩tica
Clase de Pr叩tica
Alceu Josias
El computadorEl computador
El computador
Hency Morrobel
仍舒仆 仂弍仂亳 仄从 仆舒 亞亟亠仆 2016
仍舒仆 仂弍仂亳 仄从 仆舒  亞亟亠仆 2016仍舒仆 仂弍仂亳 仄从 仆舒  亞亟亠仆 2016
仍舒仆 仂弍仂亳 仄从 仆舒 亞亟亠仆 2016
olena2605
Anna zhizherina cv marketing pr business event design red
Anna zhizherina cv marketing  pr business  event  design redAnna zhizherina cv marketing  pr business  event  design red
Anna zhizherina cv marketing pr business event design red
Anna Manaf-Zade
Online learning 4 refugees #bchh16Online learning 4 refugees #bchh16
Online learning 4 refugees #bchh16
oncampus
JavaScript - Aula Introdut坦riaJavaScript - Aula Introdut坦ria
JavaScript - Aula Introdut坦ria
lucasleite
Aula modelagem de dadosAula modelagem de dados
Aula modelagem de dados
Gabriel Moura
Fundamentos de pol鱈ticas p炭blicasFundamentos de pol鱈ticas p炭blicas
Fundamentos de pol鱈ticas p炭blicas
Jos辿 Marinero Cort辿s
舒仆舒 仍从舒 Wow!How? 于 . 仂-仗仂仄仂
舒仆舒 仍从舒 Wow!How? 于 . 仂-仗仂仄仂舒仆舒 仍从舒 Wow!How? 于 . 仂-仗仂仄仂
舒仆舒 仍从舒 Wow!How? 于 . 仂-仗仂仄仂
Evgeny Bezverkhiy

Similar to [Nyimas]&[sintia] sk 01_tugas2b (20)

Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
ROYCIPTOSABASTIAN1
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
AlMaliki1
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
Primadita Kinski
Hukum, etika, dan kejahatan sistem cyber
Hukum, etika, dan kejahatan sistem cyberHukum, etika, dan kejahatan sistem cyber
Hukum, etika, dan kejahatan sistem cyber
FikriAlbanna
Materi EC_Hukum ecommerce (cyberlaw)
Materi EC_Hukum ecommerce (cyberlaw)Materi EC_Hukum ecommerce (cyberlaw)
Materi EC_Hukum ecommerce (cyberlaw)
Antonius Sihombing
Cyberlaw 2
Cyberlaw 2Cyberlaw 2
Cyberlaw 2
Riri Riyanti
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita
CYBER LAW.pptx
CYBER LAW.pptxCYBER LAW.pptx
CYBER LAW.pptx
santisetiyaningsih2
Cyber Law
Cyber LawCyber Law
Cyber Law
ekotejo234
Cyber Law
Cyber LawCyber Law
Cyber Law
ekotejo234
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
Megania Kharisma
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
RIRIHSAYEKTI
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
Krisna Maha
Cyber Law
Cyber LawCyber Law
Cyber Law
As'ad Reza
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
selyyuniarti
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
Rahmat As-Syaakir
Makalah
MakalahMakalah
Makalah
Rahmat As-Syaakir
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
Mas Wan
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
ROYCIPTOSABASTIAN1
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
AlMaliki1
Hukum, etika, dan kejahatan sistem cyber
Hukum, etika, dan kejahatan sistem cyberHukum, etika, dan kejahatan sistem cyber
Hukum, etika, dan kejahatan sistem cyber
FikriAlbanna
Materi EC_Hukum ecommerce (cyberlaw)
Materi EC_Hukum ecommerce (cyberlaw)Materi EC_Hukum ecommerce (cyberlaw)
Materi EC_Hukum ecommerce (cyberlaw)
Antonius Sihombing
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
Megania Kharisma
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
RIRIHSAYEKTI
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
Krisna Maha
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
selyyuniarti
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
Rahmat As-Syaakir
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
Mas Wan

Recently uploaded (7)

Tugas_Pengembangan_Sistem_Informasi.pptx
Tugas_Pengembangan_Sistem_Informasi.pptxTugas_Pengembangan_Sistem_Informasi.pptx
Tugas_Pengembangan_Sistem_Informasi.pptx
iqbalhadad517
Matematika Mengengah Pertemuan Ke-13 ok.
Matematika Mengengah Pertemuan Ke-13 ok.Matematika Mengengah Pertemuan Ke-13 ok.
Matematika Mengengah Pertemuan Ke-13 ok.
Sekolah Tinggi Teknologi Nasional
1 Pengantar-dan-Dasar-Hukum-Scaffolding.pptx
1 Pengantar-dan-Dasar-Hukum-Scaffolding.pptx1 Pengantar-dan-Dasar-Hukum-Scaffolding.pptx
1 Pengantar-dan-Dasar-Hukum-Scaffolding.pptx
rhamset
Mekanika Teknik - KESETIMBANGAN TITIK BUHUL.ppt
Mekanika Teknik - KESETIMBANGAN TITIK BUHUL.pptMekanika Teknik - KESETIMBANGAN TITIK BUHUL.ppt
Mekanika Teknik - KESETIMBANGAN TITIK BUHUL.ppt
iwankawank
pelatihanScaffolding-Training-With-Bahasa.ppt
pelatihanScaffolding-Training-With-Bahasa.pptpelatihanScaffolding-Training-With-Bahasa.ppt
pelatihanScaffolding-Training-With-Bahasa.ppt
rhamset
Pengukuran_Instrumentasi_Pertemuan1.pptx
Pengukuran_Instrumentasi_Pertemuan1.pptxPengukuran_Instrumentasi_Pertemuan1.pptx
Pengukuran_Instrumentasi_Pertemuan1.pptx
gintingdesiana
8-Standar-pemasngan-Pembongkaran-Perancah-Rev.pptx
8-Standar-pemasngan-Pembongkaran-Perancah-Rev.pptx8-Standar-pemasngan-Pembongkaran-Perancah-Rev.pptx
8-Standar-pemasngan-Pembongkaran-Perancah-Rev.pptx
rhamset
Tugas_Pengembangan_Sistem_Informasi.pptx
Tugas_Pengembangan_Sistem_Informasi.pptxTugas_Pengembangan_Sistem_Informasi.pptx
Tugas_Pengembangan_Sistem_Informasi.pptx
iqbalhadad517
1 Pengantar-dan-Dasar-Hukum-Scaffolding.pptx
1 Pengantar-dan-Dasar-Hukum-Scaffolding.pptx1 Pengantar-dan-Dasar-Hukum-Scaffolding.pptx
1 Pengantar-dan-Dasar-Hukum-Scaffolding.pptx
rhamset
Mekanika Teknik - KESETIMBANGAN TITIK BUHUL.ppt
Mekanika Teknik - KESETIMBANGAN TITIK BUHUL.pptMekanika Teknik - KESETIMBANGAN TITIK BUHUL.ppt
Mekanika Teknik - KESETIMBANGAN TITIK BUHUL.ppt
iwankawank
pelatihanScaffolding-Training-With-Bahasa.ppt
pelatihanScaffolding-Training-With-Bahasa.pptpelatihanScaffolding-Training-With-Bahasa.ppt
pelatihanScaffolding-Training-With-Bahasa.ppt
rhamset
Pengukuran_Instrumentasi_Pertemuan1.pptx
Pengukuran_Instrumentasi_Pertemuan1.pptxPengukuran_Instrumentasi_Pertemuan1.pptx
Pengukuran_Instrumentasi_Pertemuan1.pptx
gintingdesiana
8-Standar-pemasngan-Pembongkaran-Perancah-Rev.pptx
8-Standar-pemasngan-Pembongkaran-Perancah-Rev.pptx8-Standar-pemasngan-Pembongkaran-Perancah-Rev.pptx
8-Standar-pemasngan-Pembongkaran-Perancah-Rev.pptx
rhamset

[Nyimas]&[sintia] sk 01_tugas2b

  • 1. Sintia Lorentina B. (1103160255) Nyimas Claudia A. (1103160098) Author: CAROLYN P. MEINEL
  • 2. Mengapa begitu banyak negara-negara menolak keras pengesahan perjanjian Konvensi Dewan Eropa Cybercrime? Salah satu alasan yang mungkin adalah perjanjian yang bisa menetapkan presiden untuk mengontrolkan Internet. Yang paling bersangkutan bagi peneliti keamanan komputer adalah bagian I, Pasal 6: "Penyalahgunaan perangkat". Pada dasarnya, semua bangsa yang mengadopsi perjanjian untuk lulus undang-undang pencipta kejahatan, kepemilikan, atau distribusi mengeksploitasi kode (program yang digunakan untuk masuk ke komputer) jika pihak berwenang percaya bertindak dengan maksud kriminal
  • 3. Pendukung perjanjian menyatakan niat penyediaan akan melindungi peneliti sah, menganggap, di bawah menunjukkan 3 dari Pasal 6, bahwa bangsa-bangsa yang mengadopsi perjanjian cadangan tepat untuk para peneliti untuk memproduksi dan memiliki mengeksploitasi kode untuk penggunaan internal saja. Namun, karena. Perjanjian eksplisit tentang ketentuan-ketentuan yang bangsa dapat mengubah melalui pemesanan, sebuah bangsa akan diizinkan untuk memiliki hak untuk membuat kode eksploitasi internal.
  • 4. Argumen terhadap distribusi gratis kode eksploitasi bahwa "kode kiddies" dan penjahat berakhir menggunakannya. Argumen yang mendukung kode eksploitasi adalah bahwa hal itu dapat memastikan bahwa sebuah program aman bisa dibilang telah berguna. Banyak sistem administrator yang berpikir mereka memiliki Semua sistem mereka menemukan rentan Microsoft ditambal SQL Server tersembunyi di banyak aplikasi lainnya, termasuk beberapa pada komputer desktop. Namun tidak jelas sistem Administrator perlu kode eksploitasi kerja. Mereka Sebaliknya bisa menggunakan program yang memindai untuk kerentanan, seperti Nessus. Di sisi lain, perjanjian Cybercrime mungkin izin bangsa-bangsa untuk melarang Nessus dan pemindaian serupa menurut perusahaan Nessus "tidak akan program membuat tes keamanan yang mengenai nomor versi remote layanan, tetapi akan benar- benar mencoba untuk mengeksploitasi kerentanan"
  • 5. Kekacauan sekarang bergejolak masyarakat penelitian biologi patogen menunjukkan bahwa kekhawatiran atas Cybercrime. Perjanjian yang dibenarkan. Paling menonjol, tenggat waktu untuk US patogen penelitian laboratorium untuk mematuhi undang-undang 9/11 adalah pada 12 November 2003. Tidak satu lab bertemu tenggat waktu. Persoalan adalah dua undang-undang baru yang telah menciptakan "Universitas dan ilmuwan. 3 undang-undang ini adalah keamanan umum kesehatan dan Bioterorisme kesiapsiagaan dan respon Act dan Undang- undang perlindungan bioterorisme pertanian. Meskipun undang-undang seperti ide yang bagus ketika diberlakukan, mereka mungkin membahayakan publik tetapi mereka dirancang untuk melindungi publik. Memperluas pembatasan hanya sebagai pengembang sering menciptakan kode bukti-of-konsep untuk menguji kerentanan komputer, masyarakat Bioteknologi tidak hanya memanipulasi patogen yang ada, tetapi juga rutin menciptakan virus biologis dari awal. Banyak ilmuwan mengklaim hal ini diperlukan untuk penelitian.
  • 6. Dalam lingkungan hukum perjanjian Cybercrime, pihak bangsa mungkin telah menjalankan eEye bisnis, dan menempatkan stafnya di balik jeruji besi. Hanya satu penuntutan kontroversial bisa mencegah peneliti keamanan komputer, terutama mereka yang sudah posting atas nama samaran keamanan komputer daftar seperti Bugtraq dan pengungkapan penuh Sasser adalah salah satu dari virus yang terdapat pada sistem Microsoft selama ini. Coders dari beberapa serangan paling berbahaya, paling terkenal MyDoom, terus melepaskan versi baru seperti worm dan virus coders. Perjanjian Cybercrime menimbulkan banyak pertanyaan. Jika keputusan dibuat untuk mengatur kode eksploitasi, pemerintah menegakkan dengan cara yang lebih baik daripada kerugian. Jika Senat AS mengesahkan perjanjian tersebut.