SlideShare a Scribd company logo
1 of 6
Sintia Lorentina B. (1103160255)
Nyimas Claudia A. (1103160098)
Author: CAROLYN P.
MEINEL
Mengapa begitu banyak negara-negara menolak keras pengesahan perjanjian
Konvensi Dewan Eropa Cybercrime? Salah satu alasan yang mungkin adalah perjanjian
yang bisa menetapkan presiden untuk mengontrolkan Internet. Yang paling
bersangkutan bagi peneliti keamanan komputer adalah bagian I, Pasal 6:
"Penyalahgunaan perangkat". Pada dasarnya, semua bangsa yang mengadopsi
perjanjian untuk lulus undang-undang pencipta kejahatan, kepemilikan, atau distribusi
mengeksploitasi kode (program yang digunakan untuk masuk ke komputer) jika pihak
berwenang percaya bertindak dengan maksud kriminal
Pendukung perjanjian menyatakan niat penyediaan akan melindungi peneliti
sah, menganggap, di bawah menunjukkan 3 dari Pasal 6, bahwa bangsa-bangsa yang
mengadopsi perjanjian cadangan tepat untuk para peneliti untuk memproduksi dan
memiliki mengeksploitasi kode untuk penggunaan internal saja. Namun, karena.
Perjanjian eksplisit tentang ketentuan-ketentuan yang bangsa dapat mengubah melalui
pemesanan, sebuah bangsa akan diizinkan untuk memiliki hak untuk membuat kode
eksploitasi internal.
Argumen terhadap distribusi gratis kode eksploitasi bahwa "kode
kiddies" dan penjahat berakhir menggunakannya. Argumen yang mendukung
kode eksploitasi adalah bahwa hal itu dapat memastikan bahwa sebuah
program aman bisa dibilang telah berguna. Banyak sistem administrator yang
berpikir mereka memiliki Semua sistem mereka menemukan rentan Microsoft
ditambal SQL Server tersembunyi di banyak aplikasi lainnya, termasuk
beberapa pada komputer desktop. Namun tidak jelas sistem Administrator
perlu kode eksploitasi kerja. Mereka Sebaliknya bisa menggunakan program
yang memindai untuk kerentanan, seperti Nessus. Di sisi lain, perjanjian
Cybercrime mungkin izin bangsa-bangsa untuk melarang Nessus dan
pemindaian serupa menurut perusahaan Nessus "tidak akan program membuat
tes keamanan yang mengenai nomor versi remote layanan, tetapi akan benar-
benar mencoba untuk mengeksploitasi kerentanan"
Kekacauan sekarang bergejolak masyarakat penelitian biologi patogen
menunjukkan bahwa kekhawatiran atas Cybercrime. Perjanjian yang dibenarkan.
Paling menonjol, tenggat waktu untuk US patogen penelitian laboratorium untuk
mematuhi undang-undang 9/11 adalah pada 12 November 2003. Tidak satu lab
bertemu tenggat waktu. Persoalan adalah dua undang-undang baru yang telah
menciptakan "Universitas dan ilmuwan.“ 3 undang-undang ini adalah keamanan
umum kesehatan dan Bioterorisme kesiapsiagaan dan respon Act dan Undang-
undang perlindungan bioterorisme pertanian. Meskipun undang-undang seperti
ide yang bagus ketika diberlakukan, mereka mungkin membahayakan publik
tetapi mereka dirancang untuk melindungi publik. Memperluas pembatasan
hanya sebagai pengembang sering menciptakan kode bukti-of-konsep untuk
menguji kerentanan komputer, masyarakat Bioteknologi tidak hanya
memanipulasi patogen yang ada, tetapi juga rutin menciptakan virus biologis
dari awal. Banyak ilmuwan mengklaim hal ini diperlukan untuk penelitian.
• Dalam lingkungan hukum perjanjian Cybercrime, pihak bangsa
mungkin telah menjalankan eEye bisnis, dan menempatkan stafnya
di balik jeruji besi.
• Hanya satu penuntutan kontroversial bisa mencegah peneliti
keamanan komputer, terutama mereka yang sudah posting atas
nama samaran keamanan komputer daftar seperti Bugtraq dan
pengungkapan penuh
• Sasser adalah salah satu dari virus yang terdapat pada sistem
Microsoft selama ini. Coders dari beberapa serangan paling
berbahaya, paling terkenal MyDoom, terus melepaskan versi baru
seperti worm dan virus coders.
• Perjanjian Cybercrime menimbulkan banyak pertanyaan. Jika
keputusan dibuat untuk mengatur kode eksploitasi, pemerintah
menegakkan dengan cara yang lebih baik daripada kerugian. Jika
Senat AS mengesahkan perjanjian tersebut.

More Related Content

What's hot

Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti
 

What's hot (15)

#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
Sim, wahyudiyanto, hapzi ali, keamanan sistem informasi, universitas mercu bu...
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Prensentasi Kelompok Intranet dan internet
Prensentasi Kelompok Intranet dan internetPrensentasi Kelompok Intranet dan internet
Prensentasi Kelompok Intranet dan internet
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Cyber Sabotage and Exortion
Cyber Sabotage and ExortionCyber Sabotage and Exortion
Cyber Sabotage and Exortion
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
eptik
eptikeptik
eptik
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Perkembangan internet
Perkembangan internetPerkembangan internet
Perkembangan internet
 
Bab ii
Bab iiBab ii
Bab ii
 

Viewers also liked

Eaton_John_Recommendation_Letter
Eaton_John_Recommendation_LetterEaton_John_Recommendation_Letter
Eaton_John_Recommendation_Letter
John Eaton
 
Anna zhizherina cv marketing pr business event design red
Anna zhizherina cv marketing  pr business  event  design redAnna zhizherina cv marketing  pr business  event  design red
Anna zhizherina cv marketing pr business event design red
Anna Manaf-Zade
 

Viewers also liked (12)

Eaton_John_Recommendation_Letter
Eaton_John_Recommendation_LetterEaton_John_Recommendation_Letter
Eaton_John_Recommendation_Letter
 
2015.05.02 bas photography workshop – the science of seeing (through the camera)
2015.05.02 bas photography workshop – the science of seeing (through the camera)2015.05.02 bas photography workshop – the science of seeing (through the camera)
2015.05.02 bas photography workshop – the science of seeing (through the camera)
 
Clase de Prática
Clase de PráticaClase de Prática
Clase de Prática
 
El computador
El computadorEl computador
El computador
 
План роботи рмк на грудень 2016
План роботи рмк на  грудень 2016План роботи рмк на  грудень 2016
План роботи рмк на грудень 2016
 
Rootmagz 022015
Rootmagz 022015Rootmagz 022015
Rootmagz 022015
 
Anna zhizherina cv marketing pr business event design red
Anna zhizherina cv marketing  pr business  event  design redAnna zhizherina cv marketing  pr business  event  design red
Anna zhizherina cv marketing pr business event design red
 
Online learning 4 refugees #bchh16
Online learning 4 refugees #bchh16Online learning 4 refugees #bchh16
Online learning 4 refugees #bchh16
 
JavaScript - Aula Introdutória
JavaScript - Aula IntrodutóriaJavaScript - Aula Introdutória
JavaScript - Aula Introdutória
 
Aula modelagem de dados
Aula modelagem de dadosAula modelagem de dados
Aula modelagem de dados
 
Fundamentos de políticas públicas
Fundamentos de políticas públicasFundamentos de políticas públicas
Fundamentos de políticas públicas
 
Научная Ёлка Wow!How? в РАН. Кросс-промо
Научная Ёлка Wow!How? в РАН. Кросс-промоНаучная Ёлка Wow!How? в РАН. Кросс-промо
Научная Ёлка Wow!How? в РАН. Кросс-промо
 

Similar to [Nyimas]&[sintia] sk 01_tugas2b

Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
AlMaliki1
 
Materi EC_Hukum ecommerce (cyberlaw)
Materi EC_Hukum ecommerce (cyberlaw)Materi EC_Hukum ecommerce (cyberlaw)
Materi EC_Hukum ecommerce (cyberlaw)
Antonius Sihombing
 
Eptik Kelompok 9
Eptik Kelompok 9Eptik Kelompok 9
Eptik Kelompok 9
danang yogi
 

Similar to [Nyimas]&[sintia] sk 01_tugas2b (20)

Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
 
Materi EC_Hukum ecommerce (cyberlaw)
Materi EC_Hukum ecommerce (cyberlaw)Materi EC_Hukum ecommerce (cyberlaw)
Materi EC_Hukum ecommerce (cyberlaw)
 
Cyberlaw 2
Cyberlaw 2Cyberlaw 2
Cyberlaw 2
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
Eptik Kelompok 9
Eptik Kelompok 9Eptik Kelompok 9
Eptik Kelompok 9
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
CYBER LAW.pptx
CYBER LAW.pptxCYBER LAW.pptx
CYBER LAW.pptx
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
 
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
SI-PI, Ririh Sayekti, Hapzi Ali, Isu Sosial dan Etika Dalam Sistem Informasi ...
 
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
SIM 11. Sely Yuniarti. Hapzi aAli. Ethical Implication of IT. Universitas Mer...
 
Tugas
TugasTugas
Tugas
 
Makalah
MakalahMakalah
Makalah
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 

Recently uploaded

10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt
taniaalda710
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
FahrizalTriPrasetyo
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
arifyudianto3
 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion pills in Riyadh +966572737505 get cytotec
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
EnginerMine
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
FujiAdam
 

Recently uploaded (14)

Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.pptPresentasi gedung jenjang 6 - Isman Kurniawan.ppt
Presentasi gedung jenjang 6 - Isman Kurniawan.ppt
 
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptxMateri Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
Materi Asesi SKK Manajer Pelaksana SPAM- jenjang 6.pptx
 
sample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Partsample for Flow Chart Permintaan Spare Part
sample for Flow Chart Permintaan Spare Part
 
10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt10.-Programable-Logic-Controller (1).ppt
10.-Programable-Logic-Controller (1).ppt
 
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptxSOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
SOAL UJIAN SKKhhhhhhjjjjjjjjjjjjjjjj.pptx
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
Manual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptxManual Desain Perkerasan jalan 2017 FINAL.pptx
Manual Desain Perkerasan jalan 2017 FINAL.pptx
 
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE TriwulanpptxLaporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
Laporan Tinjauan Manajemen HSE/Laporan HSE Triwulanpptx
 
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).pptBAB_3_Teorema superposisi_thevenin_norton (1).ppt
BAB_3_Teorema superposisi_thevenin_norton (1).ppt
 
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptxManajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
Manajer Lapangan Pelaksanaan Pekerjaan Gedung - Endy Aitya.pptx
 
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get CytotecAbortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
Abortion Pills In Doha // QATAR (+966572737505 ) Get Cytotec
 
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
2024.02.26 - Pra-Rakor Tol IKN 3A-2 - R2 V2.pptx
 
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdfTEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
TEKNIS TES TULIS REKRUTMEN PAMSIMAS 2024.pdf
 
MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++MAteri:Penggunaan fungsi pada pemrograman c++
MAteri:Penggunaan fungsi pada pemrograman c++
 

[Nyimas]&[sintia] sk 01_tugas2b

  • 1. Sintia Lorentina B. (1103160255) Nyimas Claudia A. (1103160098) Author: CAROLYN P. MEINEL
  • 2. Mengapa begitu banyak negara-negara menolak keras pengesahan perjanjian Konvensi Dewan Eropa Cybercrime? Salah satu alasan yang mungkin adalah perjanjian yang bisa menetapkan presiden untuk mengontrolkan Internet. Yang paling bersangkutan bagi peneliti keamanan komputer adalah bagian I, Pasal 6: "Penyalahgunaan perangkat". Pada dasarnya, semua bangsa yang mengadopsi perjanjian untuk lulus undang-undang pencipta kejahatan, kepemilikan, atau distribusi mengeksploitasi kode (program yang digunakan untuk masuk ke komputer) jika pihak berwenang percaya bertindak dengan maksud kriminal
  • 3. Pendukung perjanjian menyatakan niat penyediaan akan melindungi peneliti sah, menganggap, di bawah menunjukkan 3 dari Pasal 6, bahwa bangsa-bangsa yang mengadopsi perjanjian cadangan tepat untuk para peneliti untuk memproduksi dan memiliki mengeksploitasi kode untuk penggunaan internal saja. Namun, karena. Perjanjian eksplisit tentang ketentuan-ketentuan yang bangsa dapat mengubah melalui pemesanan, sebuah bangsa akan diizinkan untuk memiliki hak untuk membuat kode eksploitasi internal.
  • 4. Argumen terhadap distribusi gratis kode eksploitasi bahwa "kode kiddies" dan penjahat berakhir menggunakannya. Argumen yang mendukung kode eksploitasi adalah bahwa hal itu dapat memastikan bahwa sebuah program aman bisa dibilang telah berguna. Banyak sistem administrator yang berpikir mereka memiliki Semua sistem mereka menemukan rentan Microsoft ditambal SQL Server tersembunyi di banyak aplikasi lainnya, termasuk beberapa pada komputer desktop. Namun tidak jelas sistem Administrator perlu kode eksploitasi kerja. Mereka Sebaliknya bisa menggunakan program yang memindai untuk kerentanan, seperti Nessus. Di sisi lain, perjanjian Cybercrime mungkin izin bangsa-bangsa untuk melarang Nessus dan pemindaian serupa menurut perusahaan Nessus "tidak akan program membuat tes keamanan yang mengenai nomor versi remote layanan, tetapi akan benar- benar mencoba untuk mengeksploitasi kerentanan"
  • 5. Kekacauan sekarang bergejolak masyarakat penelitian biologi patogen menunjukkan bahwa kekhawatiran atas Cybercrime. Perjanjian yang dibenarkan. Paling menonjol, tenggat waktu untuk US patogen penelitian laboratorium untuk mematuhi undang-undang 9/11 adalah pada 12 November 2003. Tidak satu lab bertemu tenggat waktu. Persoalan adalah dua undang-undang baru yang telah menciptakan "Universitas dan ilmuwan.“ 3 undang-undang ini adalah keamanan umum kesehatan dan Bioterorisme kesiapsiagaan dan respon Act dan Undang- undang perlindungan bioterorisme pertanian. Meskipun undang-undang seperti ide yang bagus ketika diberlakukan, mereka mungkin membahayakan publik tetapi mereka dirancang untuk melindungi publik. Memperluas pembatasan hanya sebagai pengembang sering menciptakan kode bukti-of-konsep untuk menguji kerentanan komputer, masyarakat Bioteknologi tidak hanya memanipulasi patogen yang ada, tetapi juga rutin menciptakan virus biologis dari awal. Banyak ilmuwan mengklaim hal ini diperlukan untuk penelitian.
  • 6. • Dalam lingkungan hukum perjanjian Cybercrime, pihak bangsa mungkin telah menjalankan eEye bisnis, dan menempatkan stafnya di balik jeruji besi. • Hanya satu penuntutan kontroversial bisa mencegah peneliti keamanan komputer, terutama mereka yang sudah posting atas nama samaran keamanan komputer daftar seperti Bugtraq dan pengungkapan penuh • Sasser adalah salah satu dari virus yang terdapat pada sistem Microsoft selama ini. Coders dari beberapa serangan paling berbahaya, paling terkenal MyDoom, terus melepaskan versi baru seperti worm dan virus coders. • Perjanjian Cybercrime menimbulkan banyak pertanyaan. Jika keputusan dibuat untuk mengatur kode eksploitasi, pemerintah menegakkan dengan cara yang lebih baik daripada kerugian. Jika Senat AS mengesahkan perjanjian tersebut.