BAB IV : UU TEKNOLOGI & INFORMASI

UU TEKNOLOGI & INFORMASI

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
  • Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines(pengakuan tanda tangan digital lintas batas).
  • Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
  • UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
  • Pengaturan Nama domain dan Hak Kekayaan Intelektual.
  • Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
  • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan).
  • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan).
  • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti).
  • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking).
  • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi).
  • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia).
  • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS)).
  • Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising)).

Sumber: https://mildsend.wordpress.com/2013/05/07/undang-undang-informasi-dan-transaksi-elektronik/

Cyber Crime

Sejarah Cyber Crime


Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir.
Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple Computer.
Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Crime Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman.
Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer. 
Kevin mitnick adalah pemuda kelahiran Amerika, agustus 1963, pemuda ini biasa dikenal sebagai hacker legendaris. Keluarga kevin bukanlah orang berada, sehingga mengenal komputer dan memperoleh kemampuannya di toko radioshack dan perpustakaan umum tempat dia biasa menghabiskan waktu. Tapi cerita awal seorang kevin mitnick bukanlah cerita baik-baik, pada umur 17 tahun Kevin sudah mulai merasakan dinginnya teralis besi akibat melakukan hacking pada komputer COSMOS (Computer System Mainstrem Operation) milik perusahaan telepon Pasific Bell di Los Angeles, yang merupakan sentral database telepon Amerika.Dipenjara tidak membuat The Condor ini [ID yang digunakan kevin mitnick] jera. Kemudian pada tahun 1983 dia dituduh membobol sistem keamanan PENTAGON menggunakan ARPANet melalui terminal kampus USC, dan lagi-lagi condor harus merasakan dinginnya dinding penjara. Setelah bebas, kevin mencari kehidupan lain dan menghilang dari dunia hacker. Tapi hal tersebut tidak berlangsung lama, karena pada tahun 1987 dia lagi-lagi harus berurusan dengan pihak berwajib.Dia dituduh menyusup perusahaan Santa Cruz Organization, perusahaan software yang bergerak di sistem operasi unix.Pada kasus ini The condor mendapat dakwaan melakukan tindakan yang kurang baik dan kembali masuk bui selama 3 tahun. Setelah bebas, kebiasaan mitnick kembali terulang dan berurusan dengan pihak berwajib akibat melakukan pembobolan dan pembajakan software milik Digital Equipment Corporation yaitu Sistem Operasi VMS.Pada kasus ini mitnick tidak melakukannya sendiri, ia “duet” dengan temannya Lenny Cicicco dan diganjar hukuman penjara selama 1 tahun serta mendapat sebutan dari pengacaranya ‘kecanduan pada komputer yang tidak bisa dihentikan’.Setelah bebas, mitnick kembali mencoba mejalani hidup normal dan bekerja disalah satu perusahaan mailing list di Las Vegas. Tapi saat bekerja di perusahaan tersebut, oleh FBI mitnick dicurigai mengacak-acak sistem komputer Tel Tec Detective, yang merupakan perusahaan tempat mitnick bekerja. Dan akhirnya membuat The Condor kembali menjadi The Most Wanted Hacker atau buronan nomor 1 FBI.
Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup, Downandup dan Kido) yang terkategori sebagai virus jenis worm. Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

Pengertian Cybercrime

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

  1. Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
  2. Illegal Contents :  Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  3. Data Forgery :  Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  4. Cyber Espionage :  Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (Computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
  5. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  6. Offense against Intellectual Property :  Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  7. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
  8. Cracking :  Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
  9. Carding :  Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil

Sumber: https://coffeestreet99.wordpress.com/contoh/

Penyalahgunaan Internet

1.      Penipuan

Penipuan dalam wikipedia adalah sebuah kebohongan yang dibuat untuk keuntungan pribadi tetapi merugikan orang lain, meskipun ia memiliki arti hukum yang lebih dalam, detail jelasnya bervariasi diberbagai wilayah hukum.
Para pengguna internet harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan. Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat situs-situs untuk menipu pembaca situs atau masyarakat. Menurut Vanitayosi (2013), kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).

2.      Umpatan dan Pelecehan Cyber

Pelecehan cyber dalam Yahoo adalah komunikasi cyber yang diposting atau dikirim yang bertujuan mengintimidasi, mempermalukan, melecehkan, atau menyinggung orang lain. Jika yang terlibat di kedua sisi komunikasi, maka hal ini dianggap cyberharassment, tetapi pengertian kedua istilah tersebut hampir sama.

3.      Pornografi

Komputer juga sering disalahgunakan, untuk memproduksi atau menyebar luaskan gambar-gambar porno yang dapat merusak moral para pengguna. Dengan adanya kemampuan penyampaian informasi yang dimiliki internet, pornografi pun merajalela.

Dampak Penyalahgunaan Internet

Dampak penyalahgunaan TIK dibidang internet secara umum diantaranya:
1.      Mengurangi sifat sosial
Internet dapat mengurangi sifat sosial manusia, karena cendrung lebih suka berhubungan lewat internet daripada berhubungan secara langsung. Karena berhubunga lewat internet dianggap lebih praktis. (Andini, 2011).

2.      Kecanduan
Internet dapat membuat seseorang kecanduan. Terutama yang menyangkut pornografi dan dapat menghabiskan uang karena hanya untuk melayani kecanduan tersebut. Apalagi dikalangan para pelajar, itu dapat menyebabkan prestasi mereka turun karena malas untuk belajar. Akibat kecanduan internet.

3.      Pengaruh psikologi
Keinginan serba cepat dalam melakukan kegiatan apa saja. Hal ini perlu diwaspadai agar tetap dapat membedakan kondisi antara berinteraksi dengan computer dan berinterksi dengan lingkungannya.

4.      Menurunnya kemampuan berfikir
Berbagaimacam fasilitas yang dapat di akses secara otomatis mengakibatkan menurunnya kemampuan berpikir.

5.      Merasa setatus sosialnya lebih tinggi
Saat ini teknologi computer masih tergolong sebagai teknologi baru yang harganya masih cukup tinggai, maka pemilik merasa bahwa setatus sosialnya lebih tinggi.

6.      Meningkatnya jumlah pengangguran
Di suatu sisi, computer memang sangat membantu meningkatkan suatu kualitas, namun di sisi lain juga menggusur tenaga kerja, misalnya tenaga pengajar.

Penanggulangan Penyalahgunaan Internet

Solusi untuk mengatasi dampak negatif dari penyalahgunaan internet adalah peran keluarga. Peran keluarga sangat penting dalam meminimalisir dampak merugikan dari internet. Keluarga diharapkan berperan dalam mengawasi dan mengingatkan para remaja agar tidak melalaikan tugas utama mereka yaitu belajar. Selain itu, solusi lainnya pembekalan pada diri perorangan dengan membekali diri dengan agama, bersikap waspada dan jeli dalam memilih dan menggunakan situs internet.
Sumber: http://gears99.blogspot.co.id/2013/05/penyalahgunaan-tik-dibidang-internet.html

Posting Komentar untuk "BAB IV : UU TEKNOLOGI & INFORMASI"