Sudahkah Anda Shalat ?

Sudahkah Anda Shalat ?
Silahkan merenungkan diri

Breaking

Selasa, 13 Juni 2017

MAKALAH TENTANG KEAMANAN KOMPUTER & UUD ITE



MAKALAH KEAMANAN KOMPUTER DAN

UNDANG – UNDANG ITE ( INFORMASI DAN TRANSAKSI ELEKTRONIK )





Disusun Oleh Kelompok :

1.      Didi Irawan                     :  NIM  150113160119
2.      Darsih                              :  NIM  150113160166
3.      Yunita Sari                      :  NIM  150113160095
4.      Windi Kayuri                  :  NIM  150113160017
5.      Bonita Tambuna             :  NIM  150113160167





Politeknik LP3I Jakarta kampus Cileungsi
Jl. Raya Cileungsi – Jonggol Km. 3 (Depan Harvest City) Cileungsi, Bogor 16820
Telp. (021) 824 99 707 Fax. (021) 824 99 708





KATA PENGANTAR



Bismillahirrahmannirrahim,
Assalamu’alaikum warahmatullahi wabarakatuh....
Puji syukur kami panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-nya kepada kita semuanya. Dan atas limpahan nikmatnya pula akhirnya kami dapat menyelesaikan Makalahini sebagai UAS pada mata kuliah Aplikasi Komputer III dengan Dosen Sutrisno, S.pd dan kami mendapatkan judul makalah“Keamanan Komputer dan Undang-undang ITE ( Informasi dan Transaksi Elektronik”.
Walaupun makalah ini telah kami selesaikan dengan baik, bukanlah berarti makalah ini telah sempurna. Oleh sebab itu, kami mengharapkan kritik dan masukan yang bersifat membangun dari berbagai pihak untuk penyempurnaan di masa mendatang.
Kepada semua pihak yang terkait dalam pembuatan dan penyusunan makalah ini kami ucapkan terima kasih yang sebesar-besarnya. Dan semoga makalah ini dapat bermanfaat bagi kita semuanya.

Wassalamu’alaikum warahmatullahi wabarakatuh....


Cileungsi, 09 Juni 2017




 


DAFTAR ISI








BAB I

1.LATAR BELAKANG


Dinegara kita terkenal dengan Undang-Undang yang berlaku untuk semua masyarakat Indonesia yang melakukan pelanggaran baik itu pemerintahan ataupun masyarakat umum. Untuk dunia informasi teknologi dan elektronik dikenal dengan UU ITE. Undang-Undang ITE ini sendiri dibuat berdasarkan keputusan anggota dewan pada tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk melakukan hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik.
Untuk dunia maya atau lebih dikenal dengan cyber sudah semakin kita kenal dekat dengan kehidupan sehari-hari di kalangan masyarakat Indonesia. Contoh yang paling gampang adalah situs jejaring sosial yang saat ini ratingnya sangat bagus dalam dunia pertemanan yaitu Facebook. Di dunia facebook itu sendiri sering terjadi pelanggaran yang disalahkan oleh pengguna facebook itu sendiri yang bisa mengakibatkan nyawa seseorang menghilang. Untuk pengguna facebook sendiri dibuat UU ITE No 11 Tahun 2008, ada tiga ancaman yang dibawa UU ITE yang berpotensi menimpa facebook di Indonesia yaitu ancaman pelanggaran kesusilaan [Pasal 27 ayat (1)], penghinaan/pencemaran nama baik [Pasal 27 ayat (3)]dan penyebaran kebencian berdasarkan suku,agama dan ras (SARA) diatur oleh [Pasal 28 ayat (2)]. Dari undang-undang ITE ini bisa dilihat kalau dunia maya itu tidak sebaik yang kita kira,kalau kita memakai jejaring sosial ini dengan semena-mena tidak menutup kemungkinan kita bisa dijerat oleh UU ITE dengan pasal-pasal yang ada.
Tidak hanya untuk dunia maya seperti jejaring sosial yang bisa menjerat kita dalam UU ITE, untuk kasus lainnya seperti menyebar video-video porno melalui alat komunikasi serta pencemaran nama baik melalu media televisi atau radio atau menulisnya dalam sebuah blog yang mayoritasnya bisa diakses oleh para pengguna dunia maya, semua itu pun mempunyai undang-undang ITE. (undang-undang ite, 2010)

 

2. MAKSUD & TUJUAN


Maksud dan tujuan penulisan makalah ini adalah :
1. Untuk lebih mengetahui tentang pelanggaran ITE yang terjadi di dunia maya sekarang ini dan hukuman beserta Undang-Undang yang diberikan.

2. Untuk lebih memahami dan mengetahui tentang keamanan komputer yang kita pelajari sehingga bisa diterapkan dikehidupan sehari-hari dalam menggunakan komputer atau laptop. 

Sedangkan tujuan penulisan makalah ini adalah sebagai salah satu syarat memenuhi nilai UAS pada mata kuliah Aplikasi Komputer III pada jurusan Administrasi Perkantoran di LP3I Jakarta Kampus Cileungsi.

3. TEORI-TEORI


  John D. Howard (“An Analysis of security incidents on the internet” )
◦      Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

  Gollmann tahun 1999 (“Computer Security” ):
◦      Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.












BAB II

1.      PENGERTIAN KEAMANAN KOMPUTER


Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer.

Dan berikut adalah beberapa definisi dari Keamanan Komputer menurut para ahli :
1.      Menurut John D. Howard dalam bukunya “An Analysis od security incidents on the internet” menyatakan bahwa : “ Kemanan Komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

2.      Menurut Gollmann pada tahun 1999 dalam bukunya “ Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan dirji dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.


















2.      TUJUAN KEAMANAN KOMPUTER


Tujuan dari keamanan komputer sendiri adalah :
Menurut Garfinkel dan Spafford ahli dalam komputer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan yaitu :
1.      Availability ( ketersediaan )
Aspek yang menjamin bahwa data yang tersedia disaat dia dibutuhkan
2.      Integrity ( integritas )
Merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa izin pihak yang berwenang.
3.      Control ( control )
Berguna untuk memastikan seseorang memiliki autorisasi yang sesuai pihak-pihak yang dapat mengakses informasi/masuk dalam suatu jaringan hanyalah orang yang mempunyai autorisasi kedalam jaringan dan bukan pihak lain yang sebenarnya tidak dizinkan untuk mengakses informasi.
4.      Non Repudation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan transaksi contohnya : seseorang mengirim email untuk memesan barang dan tidak dapat menyangkaal bahwa dia telah mengirimkan email tersebut.
5.      Confindentially ( secara rahasia )
Aspek yang menjamin kerahasiaan data atau informasi.

3.      JENIS-JENIS KEAMANAN  KOMPUTER



Jenis Jenis keamanan Komputer
Berikut ini adalah jenis jenis keamanan komputer bedasarkan sistemnya.
         Network Topology
Pada sebuah jaringan komputer terdapat beberapa jaringan yang bisa dibagi beberapa kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).

         IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) merupakan sebuah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam.
Pada IDS yang berbasiskan jaringan komputer , IDS akan menerima salinan paket yang ditujukan pada sebuah host dan kemudian IDS tersebut memeriksa paket-paket tersebut. Jika ditemukan adanya paket yang berbahaya dan mengancam, maka IDS akan memberikan peringatan pada pengelola/administrator dari sistem tersebut.
Karena paket yang diperiksa adalah salinan dari paket paket yang asli, maka jika ditemukan paket yang berbahaya dan mengancam maka paket tersebut akan tetap mancapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. IPS Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Kemudian apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall pada sistem untuk dapat menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode “Signature based Intrusion Detection System” dan ” Anomaly based Intrusion Detection” 

         Security Information Management
Salah satu alat bantu yang sering digunakan oleh pengelola ataupun administrator keamanan jaringan komputer adalah Security Information Management (SIM). Keamanan informasi manajemen ini berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara central dan terpusat. 

seiring perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua perangkat keamanan di jaringan komputer tapi juga memiliki kemampuan untuk mengolah dan menganalisis data melalui teknik korelasi dan query data sehingga mampu memberikan  peringatan dan laporan yang lebih lengkap dari masing-masing serangan yang mengganggu keamanan komputer.

Dengan menggunakan SIM ini, pengelola atau administrator jaringan komputer dapat mengetahui secara efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat melakukan penanganan yang lebih cepat dan terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin dan terjaga.

         Packet Fingerprinting

Jenis keamanan pada sistem ini yaitu dengan melakukan packet fingerprinting, dimana pada keamanan ini kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan sehingga lebih mudah dalam mengontrol penggunaan jaringan dari sebuah sistem untuk benyak komputer yang terhubung
         Port Scanning
pada Jenis keamanan komputer dengan metode Port Scanning pada umumnya sering digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dapat digambarkan dengan mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. maka dari itu jika port scanner menerima jawaban dari port lain, maka ada aplikasi yang akan bekerja ketika menerima koneksi pada port tersebut.



4.      DAMPAK NEGATIF KEAMANAN KOMPUTER


Dampak negatif dari pengguanaan sistem keamanan komputer :
1.      Menurunnya nilai transaksi melalui internet terhadap e-commerse
2.      Menurunnya tingkat kepercayaan dalam melakukan transaksi dan komunikasi melalu media online.
3.      Merugikan secara moral dan materi bagi korban yang datanya dimanipulasi.



5.      JENIS VIRUS BERBAHAYA DI KOMPUTER

  1. Autoit Variant 
    Hampir kebanyakan varian dari virus import berbasis script ini menggunakan icon mirip seperti folder. Virus ini memiliki kemampuan untuk melakukan auto update ke beberapa situs, seperti yang dilakukan oleh salah satu variannya, Autoit.CA, yang banyak dilaporkan. Ia juga dapat memanfaatkan Yahoo! Messenger sebagai media perantara penyebarannya dengan mengirimkan pesan berisi link ke setiap contact person yang ada di Y!M korban.

  1. Worms 
    Worm adalah program komputer yang sangat mirip dengan virus, memiliki kemampuan untuk me replikasi diri dan bisa menyebabkan efek negatif di sistem komputer kita. Tapi Worms dapat dideteksi dan dihilangkan dengan perangkat lunak antivirus. - Persembunyian: umumnya ini menyebar melalui e-mail dan jaringan internet kita. Worms tidak menginfeksi file atau merusak, tetapi Worms meniru begitu cepat sehingga seluruh jaringan kita akan runtuh.  - Contoh nya: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson Cara Mengatasi nya : Instal antivirus versi terbaru.

  1. Discusx.vbs 
    Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer kita, termasuk drive flash disk, yang ketika  terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

  1. Trojans 
    Trojan atau Trojan horse adalah kode berbahaya , yang tidak seperti virus biasa, lalu tidak mereproduksi dengan menginfeksi file lainnya, juga tidak mereplikasi diri seperti cacing. Program ini menyamar dirinya sebagai program atau aplikasi yang menurut kita berguna.

  1. virus Reva.vbs
    virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencuba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file .vbs, .inf, dan .jpg.

  1. Memory Resident 
    Virus Virus ini menetapkan dalam memori komputer dan otomatis aktif setiap kali OS berjalan dan menginfeksi semua file yang dibuka. - Persembunyian: Jenis virus ini bersembunyi dalam RAM dan tinggal di sana bahkan setelah kode berbahaya dijalankan. Virus mendapat kontrol atas memori sistem dan mengalokasikan blok memori di mana ia menjalankan kode sendiri, dan mengeksekusi kode ketika fungsi apapun dijalankan. - Target: Dapat merusak file dan program yang dibuka, ditutup, disalin, diubah namanya, dll. - Contoh: Randex, CMJ, Meve, dan MrKlunky. - Cara mengatasi : Instal program antivirus

  1. Explorea 
    Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standard Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.

  1. Recycler Varian 
    Yang menjadi ciri khas dari virus ini adalah teknik bagaimana ia menyebar. Yakni “ngumpet” dalam direktori Recycler/Recycler/Recycle Bin. Ia juga diketahui menerapkan teknik code injection agar kode virus bisa “nyangkut” pada explorer.exe. Ini dilakukannya untuk mempersulit user maupun program antivirus sekalipun untuk membunuhnya.

  1. Direct Action Viruses 
    Tujuan utama virus ini adalah untuk meniru dan bertindak ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file dalam direktori atau folder yang ditentukan dalam path file AUTOEXEC.BAT. File batch ini selalu terletak di direktori root hard disk dan melakukan operasi tertentu ketika komputer boot.

  1. Teknik FindFirst / FindNext 
    digunakan di mana kode memilih beberapa file sebagai korbannya. Hal ini juga menginfeksi perangkat eksternal seperti pen drive atau hard disk. - Persembunyian: Virus terus berpindahlokasi  ke file baru setiap kali kode dijalankan, tapi umumnya ditemukan di direktori root pada hard disk. - Target: Virus ini dapat merusak file. Pada dasarnya, ini adalah file virus-infector. - Contoh: Vienna virus - Cara mengatasi : Instal scanner antivirus.

  1. Gen.FFE 
    Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standard bawaan Windows. Ia pun akan memblok akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.

  1. Valeria.C. 
    Virus lokal yang satu ini, lagi-lagi dibuat menggunakan Visual Basic, dan sepertinya ada kemiripan dengan virus Aksika, bisa jadi ia merupakan versi modifikasi dari virus Aksika. Virus ini menyamar menggunakan icon mirip folder, dengan ukuran file sekitar 152KB tanpa di-pack. Pada komputer terinfeksi, akan ditemukan beberapa file yang mirip sekali dengan folder padahal itu adalah virus. Diketahui, pada setiap root drive, ia akan membuat sebuah folder dengan nama valerianet yang berisi file virus. Untuk mengetahui apakah komputer sudah terinfeksi virus ini apa belum, cukup mudah. Komputer terinfeksi ditandai dengan terdapatnya file dengan nama valeria.txt di C:\.

  1. Overwrite Viruses
    Virus jenis ini menghapus informasi dalam file yang terinfeksi. - Persembunyian: Virus menggantikan isi file. Namun, tidak mengubah ukuran file. - Contoh: Way, Trj.Reboot, Trivial.88.D - Cara mengatasi : Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus Overwrite adalah dengan menghapus file yang terinfeksi.

  1. Hampa 
    Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.

  1. Boot Sector
    Virus Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk. Ini adalah bagian penting dari disk, di mana informasi dari disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut Master Boot Sector Virus or Master Boot Record Virus. - Persembunyian: Virus ini bersembunyi di dalam memori hingga DOS mengakses floppy disk, Dan ke manapun data yang boot akses, virus menginfeksi itu.- Contoh: Polyboot.B, AntiEXE - Cara mengatasi  : Cara terbaik untuk menghindari virus boot sector adalah untuk memastikan floppy disk di write protect.

6.      UU ITE BESERTA KASUS-KASUSNYA


Pasal 1 UU ITE mencantumkan diantaranya definisi Informasi Elektronik. Berikut kutipannya :
”Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.”
Dari definisi Informasi Elektronik di atas memuat 3 makna:
1.      Informasi Elektronik adalah satu atau sekumpulan data elektronik
2.      Informasi Elektronik memiliki wujud diantaranya tulisan, suara, gambar.
3.      Informasi Elektronik memiliki arti atau dapat dipahami.
Jadi, informasi elektronik adalah data elektronik yang memiliki wujud dan arti. Informasi Elektronik yang tersimpan di dalam media penyimpanan bersifat tersembunyi.Informasi Elektronik dapat dikenali dan dibuktikan keberadaannya dari wujud dan arti dari Informasi Elektronik. (politik kompasiana, 2010).
Berikut ini adalah pasal-pasalnya :
a.       Pasal 27 Ayat 1 s/d 4
Setiap orang dengan sengaja & tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan, perjudian, penghinaan dan atau pencemaran nama baik, pemerasan dan/atau pengancaman.
Contoh : penghinaan foto presiden, oleh orang bandung Menggunakan facebook. Kemudian Postingan wanita itu kemudian dicapture dan diunggah oleh akun Instagram @lambe_turah.
Pasal 45 Ayat 1 (ancaman) :
Pidana penjaramak. 6 th dan/atau denda mak. Rp. 1 M

b.      Pasal 28 Ayat 1 & 2
Setiap orang dengan sengaja & tanpa hak menyebarkan berita bohong & menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik & informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan / atau kelompok masyarakat tertentu berdasarkan atas SARA.
Contoh : fitnah pki yang di tujukan kepada presiden jokowi
Pasal 45 Ayat 2 (ancaman) :
Pidana penjara mak. 6 th dan / ataudendamak. Rp. 1 M


c.       Pasal 29
Setiap orang dengan sengaja & tanpa hak mengirimkan informasi elektronik dan / atau dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
Contoh : ancaman pembunuhan dan penculikan yang di tunjukan kepada  abraham samad ( ketua kpk)
Pasal 45 Ayat 3 (ancaman) :
Pidana penjara mak. 12 th dan / ataudendamak. Rp. 2 M

d.      Pasal 30 Ayat 1 s/d 3
Setiap orang dengan sengaja &t anpa hak atau melawan hukum mengakses komputer dan / atau sistem elektronik milik orang lain dengan cara apapun, dengan tujuan untuk memperoleh informasi elektronik dan / atau dokumen elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Contoh : website telkomsel di blok oleh hacker

Pasal 46 Ayat 1 s/d 3 (ancaman) :
Pidana penjara mak. 6 s/d 8 th dan / atau denda mak. Rp. 600 s/d 800 Juta


e.       Pasal 31 Ayat 1 s/d 3
Setiap orang dengan sengaja & tanpa hak / melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dalam suatu komputer dan / atau sistem elektronik tertentu milik orang lain, baik yg tdk menyebabkan / adanya perubahan, kenghilangan, dan / atau penghentian informasi elektronik dan / atau dokumen elektronik yg sedang ditransmisikan.
Terkecuali intersepsi dilakukan dlm rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan / atau institusi penegak hukum lainnya yg ditetapkan berdasarkan UU
Contoh : penyadapan telepon oleh pihak amerika yang di tujukan kepada mantan presiden susilo bambang yudhoyono
Pasal 47 Ayat 1 s/d 3 (ancaman) :
Pidana penjara mak. 10 th dan / atau denda mak. Rp. 800 Juta

f.       Pasal 32 Ayat 1 s/d 3 (Lanjutan)
Setiap orang dengan sengaja & tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan / atau dokumen elektronik milik orang lain atau milik publik yang mengakibatkan terbukanya suatu informasi elektronik dan / atau dokumen elektronik yg bersifat rahasia menjadi dpt diakses oleh publik dgn keutuhan data yang tidak sebagaimana mestinya,  & memindahkan atau mentransfer informasi elektronik dan / atau dokumen elektronik kepada sistem elektronik orang lain yang berhak.

Contoh : pemotongan vidio yang berisikan kata yang di pakai pada vidio pidato ahok yang di lakukan oleh  buni yani.

g.      Pasal 33
Setiap orang dengan sengaja & tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan / atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya.
Contoh : pengiriman spam ke server data kepolisian

Pasal 49 (ancaman) :
Pidana penjara mak. 10 th dan / atau denda mak. Rp. 10 M


h.      Pasal 34 Ayat 1 s/d 2
Setiap orang dengan sengaja & tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki : H/W & S/W komputer yang dirancang atau secara khusus dikembangkan & sandi lewat komputer, kodeakses, atau hal yg sejenis dengan itu yang ditujukan agar sistem elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalamPasal 27 s/d Pasal 33.
Contoh : keylogger yang di install di komputer oranglain
Terkecuali melakukan kegiatan penelitian, pengujian sistem elektronik, untuk perlindungan sistem elektronik itu sendiri secara sah & tidak melawan hukum
Pasal 50 (ancaman) :
Pidana penjara mak. 10 th dan / atau denda mak. Rp. 10 M



i.        Pasal 35
Setiap orang dengan sengaja & tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan / atau dokumen elektronik dengan tujuan agar informasi elektronik dan / atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik.
Contoh : berita di facebook tentang penjualan organ tubun manusia yang mengakibatkan ketakutan masyarakat
Pasal 51 (ancaman) :
Pidana penjara mak. 12 th dan/atau denda mak. Rp. 12 M
















7.      SEMBILAN PERATURAN PEMERINTAH & LEMBAGA YANG BARU UNTUK UU ITE


UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) yang telah disahkan pada bulan April 2008, pelaksanaannya masih menunggu penerbitan 9 Peraturan Pemerintah dan pembentukan 2 (dua) lembaga yang baru yakni Lembaga Sertifikasi Keandalan dan Penyelenggara Sertifikasi Elektronik. Peraturan  Pemerintah tersebut terdiri dari :
1.      Lembaga sertifikasi keandalan
2.      Tanda tangan elektronik
3.      Penyelenggaraan sertifikasi elektronik
4.      Penyelenggaraan sistem elektronik
5.      Penyelenggaraan transaksi elektronik
6.      Penyelenggara agen elektronik
7.      Pengelolaan nama domain
8.      Tatacara intersepsi
9.      Peran pemerintah
Selama proses pembentukan Peraturan Pemerintah untuk UU ITE, Pemerintah perlu secara intensif mendengarkan berbagai masukan dari masyarakat agar Peraturan Pemerintah tersebut dapat diterapkan dengan efektif dan mendapatkan respon positif dari masyarakat. Demikian pula, pelaksanaan UU ITE turut memperhatikan kesiapan masyarakat, karena UU ITE merupakan payung hukum di Indonesia untuk pertama kali dalam bidang Teknologi Informasi dan Transaksi Elektronik. Oleh karena itu, Departemen Komunikasi dan Informatika (Depkominfo) dan Instansi yang terkait perlu intensif melakukan berbagai upaya, diantaranya Sosialisasi UU ITE pada masyarakat termasuk kalangan kampus, peningkatan pengetahuan aparat penegak hukum tentang UU ITE dan berbagai aspek dalam Hukum Telematika.
Dua lembaga yaitu Lembaga Sertifikasi Keandalan dan Penyelenggara Sertifikasi Elektronik masing-masing diharapkan dapat berfungsi sebagai berikut:
1.      Lembaga Sertifikasi Keandalan melakukan fungsi administratif yang mencakup registrasi, otentikasi fisik terhadap pelaku usaha, pembuatan dan pengelolaan sertifikat keandalan, dan membuat daftar sertifikat yang dibekukan. Setiap pelaku usaha yang akan melakukan transaksi elektronik dapat memiliki Sertifikat Keandalan yang diterbitkan oleh Lembaga Sertifikasi Keandalan dengan cara mendaftarkan diri. Lembaga Sertifikasi Keandalan akan melakukan pendataan dan penilaian menyangkut identitas pelaku usaha, syarat-syarat kontrak dari produk yang ditawarkan, dan karakteristik produk. Jika pelaku usaha lulus dalam uji sertifikasi oleh Lembaga Sertifikasi Keandalan maka akan memperoleh pengesahan berupa logo trustmark pada homepage pelaku usaha yang menunjukkan bahwa pelaku usaha tersebut layak untuk melakukan usahanya setelah diaudit oleh Lembaga Sertifikasi Keandalan.
2.      Penyelenggara Sertifikasi Elektronik melaksanakan fungsi administratif mancakup registrasi, otentikasi fisik terhadap pemohon, pembuatan dan pengelolaan kunci publik maupun kunci privat, pengelolaan sertifikat elektronik dan daftar sertifikat yang dibekukan. Setiap pihak yang akan melakukan transaksi elektronik perlu memenuhi persyaratan minimum dalam UU ITE, singkat kata, memerlukan tanda tangan elektronik dalam melakukan transaksi elektronik. Tanda tangan elektronik ini akan lebih aman jika terdapat pihak ketiga selain para pihak yang bertransaksi. Pihak ketiga tersebut adalah Penyelenggara Sertifikasi Elektronik dengan fungsi utama adalah menerbitkan Sertifikat Elektronik yang memuat data pembuatan tanda tangan elektronik yang dikenal dengan ‘kunci publik’ dan ‘kunci privat’. Pelaku usaha yang ingin mendapatkan Sertifikat Elektronik untuk mendukung penggunaan tanda tangan elektronik dalam melakukan transaksi elektronik dapat mengajukan permohonan kepada Penyelenggara Sertifikasi Elektronik. Lalu, Penyelenggara Sertifikasi Elektronik akan melakukan pendataan dan penilaian meliputi identitas pemohon, otentikasi fisik dari pemohon, dan syarat lainnya. Setelah dinilai dan tidak ada masalah, dilanjutkan dengan penerbitan Kunci Publik, Kunci Privat, dan Sertifikat Elektronik. Dengan Sertifikat Elektronik yang dimiliki oleh para pihak yang bertransaksi secara elektronik akan memberikan rasa aman dan meningkatkan kepercayaan para pihak yang bertransaksi.



BAB III

1.      KESIMPULAN


Pasal 1 UU ITE mencantumkan diantaranya definisi Informasi Elektronik. Berikut kutipannya : ”Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.”
Maka dalam menggunakan teknologi informatika, harus sesuai dengan ketetapan peraturan perundang-undangan. Kesalahan yang dilakukan secara sengaja ataupun tidak sengaja, akan mendapatkan sanksi yang telah ditetapkan oleh pemerintah. Dengan adanya UU ITE maka akan memperaman setiap kegiatan yang dilakukan secara online dan melindungi hak dari tandatangan Elektronik yang dimiliki oleh seluruh pengguna.








2.      SARAN


Pemanfaatan yang didapatkan dari penggunaan ITE, seharusnya dapat digunakan dan dimanfaatkan dengan sebaik-baiknya. Bukannya memanfaatkannya dalam pelanggaran hukum dan merugikan orang banyak. Walaupun kegiatan tersebut sudah mendapat perhatian yang lebih dari pihak pemerintah dan penegak hukum, hendaknya sebagai pengguna teknologi informatika harus menyadari ketetapan-ketetapan hukum tersebut.
Sebagai warga Negara yang baik, marilah bersama-sama memanfaatkan kecerdasan dalam dunia teknologi informatika dengan sebaik-baiknya. Karena kesadaran individu sendirilah yang sangat berperan penting dalam penegakan setiap peraturan yang dibuat. Jika peraturan tersebut ditaati, maka akan sangat mudah mengatur segala urusan dalam hubungan Internasional. Karena dengan teknologi informasi era ini, memudahkan setiap orang untuk mendapatkan informasi secara cepat dimanapun berada.












Tidak ada komentar:

Posting Komentar