1.
Apa motif/modus penyalahgunaan pemanfaatan teknologi informasi sehingga muncul
gangguan atau kerugian dari pihak yang memanfaatkan teknologi informasi?
Pada saat ini ancaman
tertinggi pada tehnologi sistim informasi adalah penyalahgunaan teknologi tersebut
pada kriminalitas atau cyber crime, misalnya:
o Unauthorized Access to Computer System and Service:
Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud mensabotase ataupun
pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus
suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak
dengan berkembangnya teknologi Internet atau intranet.
o Illegal Contents
Kejahatan dengan
memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pembuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
o Data Forgery
Kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
o Cyber Espionage
Kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang
computerized (tersambung dalam jaringan komputer).
o Cyber Sabotage and
Extortion
Kejahatan ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan Internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
o Offense against Intellectual Property
Kejahatan ini
ditunjukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di
Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
o Infringements of
Privacy
Kejahatan ini biasanya
ditunjukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir
data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh
orang lain maka dapat merugikan korban secara materil maupun immateril, seperti
nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
2.
2. Apa motif / modus penyalahgunaan pemanfaatan teknologi informasi sehingga
muncul gangguan atau kerugian dari pihak yang memanfaatkan teknologi informasi?
o Pengendalian akses.
Pengendalian akses
dapat dicapai dengan tiga langkah, yaitu:
a)Identifikasi pemakai
(user identification).
Pada mula-mula pemakai
mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat
mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian
pemakai (user authentication).
Setelah melewati
identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan
sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip),
tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai
(user authorization).
Setelah melewati
pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat
diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file
atau data.
o Memantau adanya
serangan pada sistem.
Sistem pemantau
(monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk
kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini
biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu
admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk
memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang
pasif misalnya dengan melakukan pemantauan pada logfile.
o Penggunaan enkripsi.
Salah satau mekanisme
untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi
data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah
diketahui oleh orang lain yang tidak berhak.
3. Apa fungsi
undang-undang atau dasar hukum dalam teknologi informasi, jelaskan!
Sebagai batasan-batasan
pengguna teknoogi informasi untuk menggunakan secara bijak.
Oleh karena itu, kita
sebagai masyarakat sekaligus sebagai pengguna teknologi itu sendiri harus
mengontrol pengguna lain agar tidak melakukan penyalahgunaan teknologi
informasi untuk hal – hal yang tidak baik, dengan cara :
1. Adanya upaya
pemerintah untuk membantu mengontrol perkembangan Teknologi Informasi dan
Komunikasi (TIK) mencegah penyalahgunaan yang mungkin akan terjadi di
masyarakat, terutama dalam penegakan hukum terkait dalam masalah penyalahgunaan
TIK.
2. Peran kita sebagai
Mahasiswa untuk menghimbau kepada masyarakat tentang etika penggunaan TI, salah
satu caranya dengan mengadakan seminar tentang penggunaaan Ti yang beretika,
ataupun menghimbau teman – teman kita(mahasiswa) untuk menggunakan Ti kearah
yang benar dan tidak melanggar dan merampas hak – hak orang lain yang dapat
menimbulkan permasalahan didunia nyata. Contohnya,
a. Penyalah gunaan hak
cipta berupa tuisan seperti tidak mencantumkan sumber informasi pada suatu
karya tulis.
b. Mengakses secara
ilegal account jejaring social milik orang lain, kemudian memberitakan hal yang
tidak baik tanpa diketahui oleh pemilik account.
Hal tersebut dapat
mempengaruhi aktifitas dan perilaku orang tersebut didalam kehidupan nyata dan
permasalahan ini dapat menimbulkan penurunan moral dan kualitas suatu bangsa.
Kita sebagai mahasiswa harus aktif dalam mengawasi pengguna TI agar tidak di
salah gunakan.
3. Semua permasalahan
ini, berawal dari masing – masing individu itu sendiri. Oleh karena itu kita
sebagai pengguna harusnya sadar akan hal itu, dan tidak melanggar etika dan
melakukan hal – hal yang tidak semestinya dalam penggunaan TI. Bentuk
pencegahan yang paling dasar yaitu diri kita sendiri.
Maka dari itu, selain
melakukan pencegahan terhadap orang lain dan masyarat luas, hendaknya kita juga
harus merenungi dan membenah perilaku dan etika kita dalam pemanfaatan TIK itu
sendiri.
Penegakan Hukum Untuk
Mengatasi Penyalahgunaan Teknologi Informasi - Penyalahgunaan Teknologi
Informasi memang sudah ada pasal yang mengatur mengenai UU Penyalahgunaan
Teknologi Informasi yaitu Pasal 188 untuk data komputer, Pasal 189 untuk
terminal komputer, Pasal 190 untuk akses ke system komputer dan Pasal 191
tentang jaringan telepon yang termasuk jaringan komputer. Beberapa negara
seperti Amerika Serikat dan Kanada pemanfaatan teknologi informasi telah diatur
secara nasional yang kemudian disusul oleh negara-negara yang tergabung dalam
Uni Eropa.
Di Asia seperti
Singapura, India dan Malaysia telah mengatur pula kegiatan-kegiatan di dunia
maya ini. Amerika serikat selain melakukan penyesuaian (berupa amandemen)
terhadap undang-undang yang memiliki relevansi dengan teknologi informasi juga
dilakukan penyusunan undang-undang baru. Sesuai dengan sistem hukum yang dianut
oleh Amerika Serikat, Kanada, Inggris, Singapura, Malaysia, India yaitu system
hukum Anglo-Saxon, maka pengaturan mengenai pemanfaatan teknologi informasi
dilakukan secara sektoral dan rinci. Namun setiap undang-undang hanya dimaksudkan
untuk mengatur satu kegiatan tertentu saja.
Apabila ditinjau dari
sudut penerapannya, memang nampak lebih praktis dan terukur, namun
kadang-kadang muncul kendala untuk mensinergikan dengan undang-undang lain yang
memiliki keterkaiatan. jadi sebaiknya pemerintah harus mengambil langkah untuk
meminimalisir dampak Penyalahgunaan Teknologi Informasi dengan cara membuat
aturan yang lebih jelas dan tegas mengenai penyalahgunaan teknologi informasi
agar terdapat kepastian hukum bagi pihak-pihak yang terlibat. Ini yang
seharusnya di perhatikan pemerintah tentang penegakan hukum tentang penyalah
gunaan tehknologi informasi.
Pemerintah dan Dewan
Perwakilan Rakyat perlu menegaskan Undang-undang Informasi dan Transaksi
Elektronik (RUU ITE) untuk dijadikan hukum positif. Pertama : pengakuan
transaksi elektronik dan dokumen elektronik dalam kerangka hukum perikatan dan
hukum pembuktian, sehingga kepastian hukum transaksi elektronik dapat terjamin.
Kedua: Diklasifikasikannya tindakan-tindakan yang termasuk kualifikasi
pelanggaran hukum terkait penyalahgunaan TI disertai sanksi pidananya termasuk
untuk tindakan cracking dan pemerintah perlu pula untuk memulai penyusunan
regulasi terkait dengan tindak pidana cyber (Cyber Crime).
Sumber:
http://hendrawan-life.blogspot.com/2013/02/penegakan-hukum-teknologi-informasi.html
Tidak ada komentar:
Posting Komentar