MAKALAH
KEAMANAN KOMPUTER DAN
UNDANG –
UNDANG ITE ( INFORMASI DAN TRANSAKSI ELEKTRONIK )
Disusun Oleh
Kelompok :
1.
Didi
Irawan :
NIM 150113160119
2.
Darsih : NIM 150113160166
3.
Yunita
Sari :
NIM 150113160095
4.
Windi
Kayuri : NIM 150113160017
5.
Bonita
Tambuna : NIM 150113160167
Politeknik
LP3I Jakarta kampus Cileungsi
Jl. Raya
Cileungsi – Jonggol Km. 3 (Depan Harvest City) Cileungsi, Bogor 16820
Telp.
(021) 824 99 707 Fax. (021) 824 99 708
KATA PENGANTAR
Bismillahirrahmannirrahim,
Assalamu’alaikum warahmatullahi wabarakatuh....
Puji syukur kami panjatkan kehadirat
Allah SWT yang telah melimpahkan rahmat dan hidayah-nya kepada kita semuanya.
Dan atas limpahan nikmatnya pula akhirnya kami dapat menyelesaikan Makalahini
sebagai UAS pada mata kuliah Aplikasi Komputer III dengan Dosen Sutrisno, S.pd
dan kami mendapatkan judul makalah“Keamanan
Komputer dan Undang-undang ITE ( Informasi dan Transaksi Elektronik”.
Walaupun makalah ini telah kami
selesaikan dengan baik, bukanlah berarti makalah ini telah sempurna. Oleh sebab
itu, kami mengharapkan kritik dan masukan yang bersifat membangun dari berbagai
pihak untuk penyempurnaan di masa mendatang.
Kepada semua pihak yang terkait
dalam pembuatan dan penyusunan makalah ini kami ucapkan terima kasih yang
sebesar-besarnya. Dan semoga makalah ini dapat bermanfaat bagi kita semuanya.
Wassalamu’alaikum warahmatullahi
wabarakatuh....
Cileungsi,
09 Juni 2017
DAFTAR ISI
BAB I
1.LATAR BELAKANG
Dinegara
kita terkenal dengan Undang-Undang yang berlaku untuk semua masyarakat
Indonesia yang melakukan pelanggaran baik itu pemerintahan ataupun masyarakat
umum. Untuk dunia informasi teknologi dan elektronik dikenal dengan UU ITE.
Undang-Undang ITE ini sendiri dibuat berdasarkan keputusan anggota dewan pada
tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk melakukan
hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik.
Untuk dunia
maya atau lebih dikenal dengan cyber sudah semakin kita kenal dekat dengan
kehidupan sehari-hari di kalangan masyarakat Indonesia. Contoh yang paling
gampang adalah situs jejaring sosial yang saat ini ratingnya sangat bagus dalam
dunia pertemanan yaitu Facebook. Di dunia facebook itu sendiri sering terjadi
pelanggaran yang disalahkan oleh pengguna facebook itu sendiri yang bisa
mengakibatkan nyawa seseorang menghilang. Untuk pengguna facebook sendiri
dibuat UU ITE No 11 Tahun 2008,
ada tiga ancaman yang dibawa UU ITE yang berpotensi menimpa facebook di
Indonesia yaitu ancaman pelanggaran kesusilaan [Pasal 27 ayat (1)],
penghinaan/pencemaran nama baik [Pasal
27 ayat (3)]dan penyebaran kebencian berdasarkan suku,agama dan ras
(SARA) diatur oleh [Pasal 28 ayat
(2)]. Dari undang-undang
ITE ini bisa dilihat kalau dunia maya itu tidak sebaik yang kita kira,kalau
kita memakai jejaring sosial ini dengan semena-mena tidak menutup kemungkinan
kita bisa dijerat oleh UU ITE dengan pasal-pasal yang ada.
Tidak hanya
untuk dunia maya seperti jejaring sosial yang bisa menjerat kita dalam UU ITE,
untuk kasus lainnya seperti menyebar video-video porno melalui alat komunikasi
serta pencemaran nama baik melalu media televisi atau radio atau menulisnya
dalam sebuah blog yang mayoritasnya bisa diakses oleh para pengguna dunia maya,
semua itu pun mempunyai undang-undang ITE.
(undang-undang ite, 2010)
2.
MAKSUD & TUJUAN
Maksud dan tujuan penulisan
makalah ini adalah :
1. Untuk lebih mengetahui tentang
pelanggaran ITE yang terjadi di dunia maya sekarang ini dan hukuman beserta
Undang-Undang yang diberikan.
2. Untuk lebih memahami dan mengetahui tentang keamanan komputer yang kita
pelajari sehingga bisa diterapkan dikehidupan sehari-hari dalam menggunakan
komputer atau laptop.
Sedangkan tujuan
penulisan makalah ini adalah sebagai salah satu syarat memenuhi nilai UAS pada
mata kuliah Aplikasi Komputer III pada jurusan Administrasi Perkantoran di LP3I
Jakarta Kampus Cileungsi.
3. TEORI-TEORI
John
D. Howard (“An Analysis of security incidents on the internet” )
◦ Keamanan
komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab.
Gollmann
tahun 1999 (“Computer Security” ):
◦ Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
BAB II
1.
PENGERTIAN KEAMANAN
KOMPUTER
Keamanan
komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sistem keamanan komputer merupakan
sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer.
Dan
berikut adalah beberapa definisi dari Keamanan Komputer menurut para ahli :
1. Menurut
John D. Howard dalam bukunya “An Analysis od security incidents on the
internet” menyatakan bahwa : “ Kemanan Komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab”.
2. Menurut
Gollmann pada tahun 1999 dalam bukunya “ Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan dirji dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
2.
TUJUAN KEAMANAN
KOMPUTER
Tujuan dari keamanan komputer sendiri
adalah :
Menurut
Garfinkel dan Spafford ahli dalam komputer security, komputer dikatakan aman
jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan.
Keamanan
komputer memiliki 5 tujuan yaitu :
1.
Availability (
ketersediaan )
Aspek
yang menjamin bahwa data yang tersedia disaat dia dibutuhkan
2.
Integrity ( integritas
)
Merupakan
aspek yang menjamin bahwa data tidak boleh berubah tanpa izin pihak yang
berwenang.
3.
Control ( control )
Berguna
untuk memastikan seseorang memiliki autorisasi yang sesuai pihak-pihak yang
dapat mengakses informasi/masuk dalam suatu jaringan hanyalah orang yang
mempunyai autorisasi kedalam jaringan dan bukan pihak lain yang sebenarnya
tidak dizinkan untuk mengakses informasi.
4.
Non Repudation
Aspek
ini menjaga agar seseorang tidak dapat menyangkal telah melakukan transaksi
contohnya : seseorang mengirim email untuk memesan barang dan tidak dapat
menyangkaal bahwa dia telah mengirimkan email tersebut.
5.
Confindentially (
secara rahasia )
Aspek
yang menjamin kerahasiaan data atau informasi.
3.
JENIS-JENIS
KEAMANAN KOMPUTER
Jenis Jenis keamanan Komputer
Berikut ini adalah jenis jenis keamanan komputer bedasarkan sistemnya.
Network
Topology
Pada sebuah jaringan komputer terdapat beberapa jaringan yang bisa dibagi
beberapa kelompok jaringan eksternal (Internet atau pihak luar) kelompok
jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ).
IDS
/ IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS)
merupakan sebuah sistem yang digunakan untuk mendeteksi dan melindungi sebuah
sistem keamanan dari serangan pihak luar atau dalam.
Pada IDS yang berbasiskan jaringan komputer , IDS akan
menerima salinan paket yang ditujukan pada sebuah host dan kemudian IDS
tersebut memeriksa paket-paket tersebut. Jika ditemukan adanya paket yang
berbahaya dan mengancam, maka IDS akan memberikan peringatan pada
pengelola/administrator dari sistem tersebut.
Karena paket yang diperiksa adalah salinan dari paket paket yang asli, maka
jika ditemukan paket yang berbahaya dan mengancam maka paket tersebut akan
tetap mancapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada
IDS. IPS Bekerja sama dengan firewall, sebuah IPS dapat memberikan
keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Kemudian apabila IPS menemukan paket yang dikirimkan adalah paket
berbahaya, maka IPS akan memberitahu firewall pada sistem untuk dapat menolak
paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau
tidak, IDS dan IPS dapat memnggunakan metode “Signature based Intrusion
Detection System” dan ” Anomaly based Intrusion Detection”
Security
Information Management
Salah satu alat bantu yang sering digunakan oleh pengelola ataupun
administrator keamanan jaringan komputer adalah Security Information Management
(SIM). Keamanan informasi manajemen ini berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara central dan
terpusat.
seiring perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data
dari semua perangkat keamanan di jaringan komputer tapi juga memiliki kemampuan
untuk mengolah dan menganalisis data melalui teknik korelasi dan query data
sehingga mampu memberikan peringatan dan laporan yang lebih lengkap dari
masing-masing serangan yang mengganggu keamanan komputer.
Dengan menggunakan SIM ini, pengelola atau administrator jaringan komputer dapat mengetahui secara efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat melakukan penanganan yang lebih cepat dan terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin dan terjaga.
Dengan menggunakan SIM ini, pengelola atau administrator jaringan komputer dapat mengetahui secara efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat melakukan penanganan yang lebih cepat dan terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin dan terjaga.
Packet
Fingerprinting
Jenis keamanan pada sistem ini yaitu dengan melakukan
packet fingerprinting, dimana pada keamanan ini kita dapat mengetahui
peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat
berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis
peralatan jaringan komputer serta sistem operasi yang digunakan
sehingga lebih mudah dalam mengontrol penggunaan jaringan dari sebuah sistem
untuk benyak komputer yang terhubung
Port
Scanning
pada Jenis keamanan komputer dengan metode Port Scanning pada umumnya
sering digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dapat digambarkan dengan
mengirimkan paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya. maka dari itu jika port scanner menerima jawaban dari
port lain, maka ada aplikasi yang akan bekerja ketika menerima koneksi pada
port tersebut.
4.
DAMPAK NEGATIF
KEAMANAN KOMPUTER
Dampak negatif
dari pengguanaan sistem keamanan komputer :
1. Menurunnya
nilai transaksi melalui internet terhadap e-commerse
2. Menurunnya
tingkat kepercayaan dalam melakukan transaksi dan komunikasi melalu media
online.
3. Merugikan
secara moral dan materi bagi korban yang datanya dimanipulasi.
5.
JENIS VIRUS BERBAHAYA
DI KOMPUTER
- Autoit Variant
Hampir kebanyakan varian dari virus import berbasis script ini menggunakan icon mirip seperti folder. Virus ini memiliki kemampuan untuk melakukan auto update ke beberapa situs, seperti yang dilakukan oleh salah satu variannya, Autoit.CA, yang banyak dilaporkan. Ia juga dapat memanfaatkan Yahoo! Messenger sebagai media perantara penyebarannya dengan mengirimkan pesan berisi link ke setiap contact person yang ada di Y!M korban.
- Worms
Worm adalah program komputer yang sangat mirip dengan virus, memiliki kemampuan untuk me replikasi diri dan bisa menyebabkan efek negatif di sistem komputer kita. Tapi Worms dapat dideteksi dan dihilangkan dengan perangkat lunak antivirus. - Persembunyian: umumnya ini menyebar melalui e-mail dan jaringan internet kita. Worms tidak menginfeksi file atau merusak, tetapi Worms meniru begitu cepat sehingga seluruh jaringan kita akan runtuh. - Contoh nya: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson Cara Mengatasi nya : Instal antivirus versi terbaru.
- Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer kita, termasuk drive flash disk, yang ketika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.
- Trojans
Trojan atau Trojan horse adalah kode berbahaya , yang tidak seperti virus biasa, lalu tidak mereproduksi dengan menginfeksi file lainnya, juga tidak mereplikasi diri seperti cacing. Program ini menyamar dirinya sebagai program atau aplikasi yang menurut kita berguna.
- virus Reva.vbs
virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencuba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file .vbs, .inf, dan .jpg.
- Memory Resident
Virus Virus ini menetapkan dalam memori komputer dan otomatis aktif setiap kali OS berjalan dan menginfeksi semua file yang dibuka. - Persembunyian: Jenis virus ini bersembunyi dalam RAM dan tinggal di sana bahkan setelah kode berbahaya dijalankan. Virus mendapat kontrol atas memori sistem dan mengalokasikan blok memori di mana ia menjalankan kode sendiri, dan mengeksekusi kode ketika fungsi apapun dijalankan. - Target: Dapat merusak file dan program yang dibuka, ditutup, disalin, diubah namanya, dll. - Contoh: Randex, CMJ, Meve, dan MrKlunky. - Cara mengatasi : Instal program antivirus
- Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standard Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.
- Recycler Varian
Yang menjadi ciri khas dari virus ini adalah teknik bagaimana ia menyebar. Yakni “ngumpet” dalam direktori Recycler/Recycler/Recycle Bin. Ia juga diketahui menerapkan teknik code injection agar kode virus bisa “nyangkut” pada explorer.exe. Ini dilakukannya untuk mempersulit user maupun program antivirus sekalipun untuk membunuhnya.
- Direct Action Viruses
Tujuan utama virus ini adalah untuk meniru dan bertindak ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file dalam direktori atau folder yang ditentukan dalam path file AUTOEXEC.BAT. File batch ini selalu terletak di direktori root hard disk dan melakukan operasi tertentu ketika komputer boot.
- Teknik FindFirst / FindNext
digunakan di mana kode memilih beberapa file sebagai korbannya. Hal ini juga menginfeksi perangkat eksternal seperti pen drive atau hard disk. - Persembunyian: Virus terus berpindahlokasi ke file baru setiap kali kode dijalankan, tapi umumnya ditemukan di direktori root pada hard disk. - Target: Virus ini dapat merusak file. Pada dasarnya, ini adalah file virus-infector. - Contoh: Vienna virus - Cara mengatasi : Instal scanner antivirus.
- Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standard bawaan Windows. Ia pun akan memblok akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.
- Valeria.C.
Virus lokal yang satu ini, lagi-lagi dibuat menggunakan Visual Basic, dan sepertinya ada kemiripan dengan virus Aksika, bisa jadi ia merupakan versi modifikasi dari virus Aksika. Virus ini menyamar menggunakan icon mirip folder, dengan ukuran file sekitar 152KB tanpa di-pack. Pada komputer terinfeksi, akan ditemukan beberapa file yang mirip sekali dengan folder padahal itu adalah virus. Diketahui, pada setiap root drive, ia akan membuat sebuah folder dengan nama valerianet yang berisi file virus. Untuk mengetahui apakah komputer sudah terinfeksi virus ini apa belum, cukup mudah. Komputer terinfeksi ditandai dengan terdapatnya file dengan nama valeria.txt di C:\.
- Overwrite Viruses
Virus jenis ini menghapus informasi dalam file yang terinfeksi. - Persembunyian: Virus menggantikan isi file. Namun, tidak mengubah ukuran file. - Contoh: Way, Trj.Reboot, Trivial.88.D - Cara mengatasi : Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus Overwrite adalah dengan menghapus file yang terinfeksi.
- Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.
- Boot Sector
Virus Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk. Ini adalah bagian penting dari disk, di mana informasi dari disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut Master Boot Sector Virus or Master Boot Record Virus. - Persembunyian: Virus ini bersembunyi di dalam memori hingga DOS mengakses floppy disk, Dan ke manapun data yang boot akses, virus menginfeksi itu.- Contoh: Polyboot.B, AntiEXE - Cara mengatasi : Cara terbaik untuk menghindari virus boot sector adalah untuk memastikan floppy disk di write protect.
6.
UU ITE BESERTA
KASUS-KASUSNYA
Pasal 1 UU ITE mencantumkan diantaranya definisi Informasi Elektronik.
Berikut kutipannya :
”Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk
tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto,
electronic data interchange (EDI), surat elektronik (electronic mail),
telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses,
simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami
oleh orang yang mampu memahaminya.”
Dari definisi Informasi Elektronik di atas memuat 3 makna:
1. Informasi Elektronik adalah satu atau sekumpulan data elektronik
2. Informasi Elektronik memiliki wujud diantaranya tulisan, suara, gambar.
3. Informasi Elektronik memiliki arti atau dapat dipahami.
Jadi, informasi elektronik adalah data elektronik yang memiliki wujud dan
arti. Informasi Elektronik yang tersimpan di dalam media penyimpanan bersifat
tersembunyi.Informasi Elektronik dapat dikenali dan dibuktikan keberadaannya
dari wujud dan arti dari Informasi Elektronik. (politik kompasiana, 2010).
Berikut ini
adalah pasal-pasalnya :
a.
Pasal 27
Ayat 1 s/d 4
Setiap orang dengan sengaja & tanpa hak mendistribusikan
dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya informasi elektronik
dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan, perjudian, penghinaan dan atau pencemaran nama baik, pemerasan dan/atau pengancaman.
Contoh :
penghinaan foto presiden, oleh orang bandung Menggunakan facebook. Kemudian Postingan wanita itu kemudian dicapture dan diunggah
oleh akun Instagram @lambe_turah.
Pasal 45 Ayat 1 (ancaman) :
Pidana penjaramak.
6 th dan/atau denda mak. Rp. 1 M
b.
Pasal 28
Ayat 1 & 2
Setiap orang dengan sengaja & tanpa hak menyebarkan berita bohong & menyesatkan
yang mengakibatkan kerugian konsumen dalam transaksi elektronik & informasi yang ditujukan untuk menimbulkan
rasa kebencian atau permusuhan individu dan / atau kelompok masyarakat tertentu berdasarkan atas SARA.
Contoh :
fitnah pki yang di tujukan kepada presiden jokowi
Pasal 45 Ayat 2 (ancaman) :
Pidana penjara mak. 6 th dan / ataudendamak. Rp. 1 M
c.
Pasal 29
Setiap orang dengan sengaja & tanpa hak mengirimkan informasi elektronik
dan / atau dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti
yang ditujukan secara pribadi.
Contoh :
ancaman pembunuhan dan penculikan yang di tunjukan kepada abraham samad ( ketua kpk)
Pasal 45 Ayat 3 (ancaman) :
Pidana penjara mak. 12 th dan / ataudendamak. Rp. 2 M
d.
Pasal 30
Ayat 1 s/d 3
Setiap orang dengan sengaja &t anpa hak atau melawan hukum mengakses komputer dan
/ atau sistem elektronik milik orang lain dengan cara apapun, dengan tujuan untuk memperoleh informasi elektronik
dan / atau dokumen elektronik dengan cara apapun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
Contoh :
website telkomsel di blok oleh hacker
Pasal 46 Ayat 1 s/d 3 (ancaman) :
Pidana penjara mak. 6 s/d 8 th dan / atau denda mak. Rp. 600
s/d 800 Juta
e.
Pasal 31
Ayat 1 s/d 3
Setiap orang dengan sengaja & tanpa hak / melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dalam suatu komputer dan / atau sistem elektronik tertentu milik orang lain, baik yg tdk menyebabkan
/ adanya perubahan,
kenghilangan, dan / atau penghentian informasi elektronik dan / atau dokumen elektronik yg sedang ditransmisikan.
Terkecuali intersepsi dilakukan dlm rangka penegakan hukum atas permintaan kepolisian,
kejaksaan, dan / atau institusi penegak hukum lainnya yg ditetapkan berdasarkan UU
Contoh :
penyadapan telepon oleh pihak amerika yang di tujukan kepada mantan presiden
susilo bambang yudhoyono
Pasal 47 Ayat 1 s/d 3 (ancaman) :
Pidana penjara mak. 10 th dan / atau denda mak. Rp. 800
Juta
f.
Pasal 32
Ayat 1 s/d 3 (Lanjutan)
Setiap orang dengan sengaja & tanpa hak atau melawan hukum dengan cara apapun mengubah,
menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan / atau dokumen elektronik milik orang lain atau milik publik yang mengakibatkan terbukanya suatu informasi elektronik dan / atau dokumen elektronik yg bersifat rahasia menjadi dpt diakses oleh publik dgn keutuhan
data yang tidak sebagaimana mestinya, & memindahkan atau mentransfer informasi elektronik dan / atau dokumen elektronik kepada sistem elektronik
orang lain yang berhak.
Contoh :
pemotongan vidio yang berisikan kata yang di pakai pada vidio pidato ahok yang
di lakukan oleh buni yani.
g.
Pasal 33
Setiap orang dengan sengaja & tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik dan / atau mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya.
Contoh :
pengiriman spam ke server data kepolisian
Pasal 49 (ancaman) :
Pidana penjara mak. 10 th dan / atau denda mak. Rp. 10
M
h.
Pasal 34
Ayat 1 s/d 2
Setiap orang dengan sengaja & tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan,
mengimpor, mendistribusikan, menyediakan, atau memiliki : H/W & S/W komputer yang dirancang atau secara khusus dikembangkan & sandi lewat komputer, kodeakses, atau hal yg sejenis dengan itu yang ditujukan
agar sistem elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalamPasal
27 s/d Pasal 33.
Contoh :
keylogger yang di install di komputer oranglain
Terkecuali melakukan kegiatan penelitian, pengujian sistem elektronik,
untuk perlindungan sistem elektronik itu sendiri secara sah & tidak melawan hukum
Pasal 50 (ancaman) :
Pidana penjara mak. 10 th dan / atau denda mak. Rp. 10
M
i.
Pasal 35
Setiap orang dengan sengaja & tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik
dan / atau dokumen elektronik dengan tujuan agar informasi elektronik dan / atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik.
Contoh : berita
di facebook tentang penjualan organ tubun manusia yang mengakibatkan ketakutan
masyarakat
Pasal 51 (ancaman) :
Pidana penjara mak. 12 th dan/atau denda mak. Rp. 12
M
7.
SEMBILAN PERATURAN
PEMERINTAH & LEMBAGA YANG BARU UNTUK UU ITE
UU No. 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik (ITE) yang telah disahkan pada bulan April 2008, pelaksanaannya
masih menunggu penerbitan 9 Peraturan Pemerintah dan pembentukan 2 (dua)
lembaga yang baru yakni Lembaga Sertifikasi Keandalan dan Penyelenggara
Sertifikasi Elektronik. Peraturan
Pemerintah tersebut terdiri dari :
1.
Lembaga sertifikasi keandalan
2.
Tanda tangan elektronik
3.
Penyelenggaraan sertifikasi elektronik
4.
Penyelenggaraan sistem elektronik
5.
Penyelenggaraan transaksi elektronik
6.
Penyelenggara agen elektronik
7.
Pengelolaan nama domain
8.
Tatacara intersepsi
9.
Peran pemerintah
Selama proses pembentukan Peraturan Pemerintah untuk
UU ITE, Pemerintah perlu secara intensif mendengarkan berbagai masukan dari
masyarakat agar Peraturan Pemerintah tersebut dapat diterapkan dengan efektif
dan mendapatkan respon positif dari masyarakat. Demikian pula, pelaksanaan UU
ITE turut memperhatikan kesiapan masyarakat, karena UU ITE merupakan payung
hukum di Indonesia untuk pertama kali dalam bidang Teknologi Informasi dan
Transaksi Elektronik. Oleh karena itu, Departemen Komunikasi dan Informatika
(Depkominfo) dan Instansi yang terkait perlu intensif melakukan berbagai upaya,
diantaranya Sosialisasi UU ITE pada masyarakat termasuk kalangan kampus,
peningkatan pengetahuan aparat penegak hukum tentang UU ITE dan berbagai aspek
dalam Hukum Telematika.
Dua lembaga yaitu Lembaga Sertifikasi Keandalan dan
Penyelenggara Sertifikasi Elektronik masing-masing diharapkan dapat berfungsi
sebagai berikut:
1. Lembaga Sertifikasi Keandalan
melakukan fungsi administratif yang mencakup registrasi, otentikasi fisik
terhadap pelaku usaha, pembuatan dan pengelolaan sertifikat keandalan, dan
membuat daftar sertifikat yang dibekukan. Setiap pelaku usaha yang akan
melakukan transaksi elektronik dapat memiliki Sertifikat Keandalan yang
diterbitkan oleh Lembaga Sertifikasi Keandalan dengan cara mendaftarkan diri.
Lembaga Sertifikasi Keandalan akan melakukan pendataan dan penilaian menyangkut
identitas pelaku usaha, syarat-syarat kontrak dari produk yang ditawarkan, dan
karakteristik produk. Jika pelaku usaha lulus dalam uji sertifikasi oleh
Lembaga Sertifikasi Keandalan maka akan memperoleh pengesahan berupa logo
trustmark pada homepage pelaku usaha yang menunjukkan bahwa pelaku usaha
tersebut layak untuk melakukan usahanya setelah diaudit oleh Lembaga
Sertifikasi Keandalan.
2. Penyelenggara Sertifikasi Elektronik
melaksanakan fungsi administratif mancakup registrasi, otentikasi fisik
terhadap pemohon, pembuatan dan pengelolaan kunci publik maupun kunci privat,
pengelolaan sertifikat elektronik dan daftar sertifikat yang dibekukan. Setiap
pihak yang akan melakukan transaksi elektronik perlu memenuhi persyaratan
minimum dalam UU ITE, singkat kata, memerlukan tanda tangan elektronik dalam
melakukan transaksi elektronik. Tanda tangan elektronik ini akan lebih aman
jika terdapat pihak ketiga selain para pihak yang bertransaksi. Pihak ketiga
tersebut adalah Penyelenggara Sertifikasi Elektronik dengan fungsi utama adalah
menerbitkan Sertifikat Elektronik yang memuat data pembuatan tanda tangan
elektronik yang dikenal dengan ‘kunci publik’ dan ‘kunci privat’. Pelaku usaha
yang ingin mendapatkan Sertifikat Elektronik untuk mendukung penggunaan tanda
tangan elektronik dalam melakukan transaksi elektronik dapat mengajukan
permohonan kepada Penyelenggara Sertifikasi Elektronik. Lalu, Penyelenggara
Sertifikasi Elektronik akan melakukan pendataan dan penilaian meliputi
identitas pemohon, otentikasi fisik dari pemohon, dan syarat lainnya. Setelah
dinilai dan tidak ada masalah, dilanjutkan dengan penerbitan Kunci Publik,
Kunci Privat, dan Sertifikat Elektronik. Dengan Sertifikat Elektronik yang
dimiliki oleh para pihak yang bertransaksi secara elektronik akan memberikan
rasa aman dan meningkatkan kepercayaan para pihak yang bertransaksi.
BAB III
1.
KESIMPULAN
Pasal 1 UU ITE mencantumkan diantaranya definisi Informasi Elektronik.
Berikut kutipannya : ”Informasi Elektronik adalah satu atau sekumpulan data
elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta,
rancangan, foto, electronic data interchange (EDI), surat elektronik
(electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda,
angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti
atau dapat dipahami oleh orang yang mampu memahaminya.”
Maka dalam
menggunakan teknologi informatika, harus sesuai dengan ketetapan peraturan
perundang-undangan. Kesalahan yang dilakukan secara sengaja ataupun tidak
sengaja, akan mendapatkan sanksi yang telah ditetapkan oleh pemerintah. Dengan
adanya UU ITE maka akan memperaman setiap kegiatan yang dilakukan secara online
dan melindungi hak dari tandatangan Elektronik yang dimiliki oleh seluruh
pengguna.
2.
SARAN
Pemanfaatan
yang didapatkan dari penggunaan ITE, seharusnya dapat digunakan dan
dimanfaatkan dengan sebaik-baiknya. Bukannya memanfaatkannya dalam pelanggaran
hukum dan merugikan orang banyak. Walaupun kegiatan tersebut sudah mendapat
perhatian yang lebih dari pihak pemerintah dan penegak hukum, hendaknya sebagai
pengguna teknologi informatika harus menyadari ketetapan-ketetapan hukum
tersebut.
Sebagai
warga Negara yang baik, marilah bersama-sama memanfaatkan kecerdasan dalam
dunia teknologi informatika dengan sebaik-baiknya. Karena kesadaran individu
sendirilah yang sangat berperan penting dalam penegakan setiap peraturan yang
dibuat. Jika peraturan tersebut ditaati, maka akan sangat mudah mengatur segala
urusan dalam hubungan Internasional. Karena dengan teknologi informasi era ini,
memudahkan setiap orang untuk mendapatkan informasi secara cepat dimanapun
berada.
Tidak ada komentar:
Posting Komentar