Tugas 3 Softskill
KEJAHATAN BIDANG
TEKNOLOGI INFORMASI
Kecenderungan insiden
di bidang teknologi komputer dan komunikasi digolongkan ke dalam program
hacking :
·
Packet flooding
·
Packet sniffing
·
Backdoor
Secara umum kita fokus
pada sistem komputer berbasis windows. Dalam kenyataan kejahatan komputer sudah
sangat meluas, sudah tidak melihat kepada basis sistem operasi saja.
Beberapa istilah
Kejahatan di bidang Teknologi Informasi :
·
Cybercrime
·
Kejahatan Mayantara ( Barda Nawawi A.)
·
Computer Crime
·
Computer Abuse
·
Computer Fraud
·
Computer Related Crime dll
Computer Crime
Perbuatan melawan hukum
yang dilakukan dengan memakai komputer sebagai sarana / alat atau komputer
sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan
pihak lain.
Cybercrime
Perbuatan melawan hukum
yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi komputer dan telekomunikasi ( Teguh Wahyono, S. Kom, 2006 )
Karakteristik unik
Kejahatan bidang TI :
a. Ruang Lingkup
kejahatan
Bersifat global
(melintasi batas negara) menyebabkan sulit menentukan yuridiksi hukum negara
mana yang berlaku terhadapnya.
Sifat Kejahatan Tidak
menimbulkan kekacauan yang mudah terlihat (non-violence), sehingga ketakutan
terhadap kejahatan tersebut tidak mudah timbul.
b. Pelaku Kejahatan
Pelaku kejahatan ini
tidak mudah didentifikasi, namun memiliki ciri khusus yaitu pelakunya menguasai
penggunaan internet / komputer.
c. Modus Kejahatan
Modus kejahatan hanya
dapat dimengerti oleh orang yang mengerti dan menguasai bidang teknologi
informasi.
d. Jenis Kerugian
Kerugian yang
ditimbulkan lebih luas, termasuk kerugian dibidang politik, ekonomi, sosial dan
budaya.
Kejahatan Bidang TI :
Menurut Heru Sutadi,
2003 digolongkan menjadi dua bagian, yaitu :
Kejahatan yang
menggunakan TI sebagai FASILITAS
Contoh : pembajakan,
pornografi, pemalsuan dan pencurian kartu kredit, penipuan lewat e-mail,
penipuan dan pembobolan rekening bank, perjudian online, terorisme, situs
sesat, Isu SARA dll
Kejahatan yang
menjadikan sistem dan fasilitas TI sebagai SASARAN.Contoh : pencurian data
pribadi, pembuatan dan penyebaran virus komputer, pembobolan situs, cyberwar
dll
Menurut Teguh Wahyono,
S. Kom., 2006 jenis cybercrime dikelompokan dalam :
Cybercrime berdasarkan
JENIS AKTIFITAS
Cybercrime berdasarkan
MOTIF KEGIATAN
Cybercrime berdasarkan
SASARAN KEJAHATAN
CYBERCRIME ; JENIS
AKTIFITAS
a. Unauthorized Acces
Kejahatan yang terjadi
ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer
sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning
b. Illegal Contents
Kejahatan yang
dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum, contoh :penyebarluasan pornografi, isu-isu / fitnah
terhadap individu (biasanya public figure).
c. Penyebaran virus
secara sengaja
Melakukan penyebaran
virus yang merugikan seseorang atau institusi dengan sengaja
d. Data Forgery
Kejahatan yang
dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada
di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs
berbasis web database.
e. Cyber Espionage,
Sabotage and Extortion
Cyber Espionage
merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran.
Sabotage and Extortion
merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan yang
dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara
berulang-ulang tanpa disertai identitas yang jelas.
g. Carding
Kejahatan yang
dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam
transaksi perdagangan di internet.
h. Hacking dan Cracking
Hacker sebenarnya
memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer
yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya
dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker.
Aktifitas cracking di internet meliputi pembajakan account milik orang
lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target
sasaran ( menyebabkan hang, crash).
i. Cybersquatting and
Typosquatting
Cybersquatting
merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan
harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis.
Typosquatting adalah
kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama
domain orang lain, biasanya merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan
kejahatan pembajakan terhadap hasil karya orang lain, biasanya pembajakan
perangkat lunak (Software Piracy).
k. Cyber Terorism
Kejahatan yang
dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke
situs pemerintah atau militer.
CYBERCRIME ; JENIS
KEGIATAN
a. Cybercrime sebagai
tindakan murni kriminal
Kejahatan ini murni
motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya carding yaitu
pencurian nomor kartu kredit milik orang lain untuk digunakan dalam
bertransaksi di internet.
b. Cybercrime sebagai
kejahatan “abu-abu”
Perbuatan yang
dilakukan dalam jenis ini masuk dalam “wilayah abu-abu”, karena sulit untuk
menentukan apakah hal tersebut merupakan kriminal atau bukan mengingat motif
kegiatannya terkadang tidak dimaksudkan untuk berbuat kejahatan, misalnya
Probing atau portscanning yaitu tindakan pengintaian terhadap sistem milik
orang lain dengan mengumpulkan informasi sebanyak mungkin, namun data yang
diperoleh berpotensi untuk dilakukannya kejahatan.
CYBERCRIME ; JENIS
KEJAHATAN
a. Cybercrime yang
menyerang individu (Against Person )
Jenis kejahatan ini
sasaran serangannya adalah perorangan / individu yang memiliki sifat atau
kriteria tertentu sesuai tujan penyerangan tersebut, contoh : Pornografi,
Cyberstalking, Cyber-Tresspass.
b. Cybercrime menyerang
Hak Milik (Against Property )
Kejahatan yang
dilakukan untuk mengganggu atau menyerang hak milik orang lain, contoh :
pengaksesan komputer secara tidak sah, pencurian informasi, carding,
cybersquatting, typosquatting, hijacking, data forgery.
c. Cybercrime Menyerang
Pemerintah (Against Government )
Kejahatan ini dilakukan
dengan tujuan khusus penyerangan terhadap pemerintah, contoh : cyber terorism,
craking ke situs resmi pemerintah.
IT FORENSIK
Definisi dari IT
Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk
mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan
menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Contoh Kasus IT
Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
Peraturan dan Regulasi ITE
(Informasi dan Transaksi Elektronik)
Pada kesempatan ini
saya akan membahas mengenai Peraturan dan Regulasi ITE. Sebelum itu, kita
definisikan satu persatu apa yang dimaksud dengan peraturan, Regulasi, dan
ITE.
A. Peraturan adalah suatu
perjanjian yang telah dibuat untuk kepentingan umum, yang disepakati oleh suatu
kelompok atau lembaga tentang apa saja yang boleh dilakukan dan tidak boleh
dilakukan. Setelah itu kita definisikan apa itu Regulasi?
B. Regulasi adalah mengendalikan
perilaku manusia atau masyarakat dengan aturan atau pembatasan.Regulasi dapat
dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh
otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti
melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan
pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku
misalnya menjatuhkan sanksi (seperti denda). Tindakan hukum administrasi, atau
menerapkan regulasi hukum, dapat dikontraskan dengan hukum undang-undang atau
kasus.
C. ITE adalah
kepanjangan dari Informasi Transaksi Eletronik, Sedangkan yang dimaksud
dengan ITE adalah hukum yang mengatur pengguna informasi dan transaksi
elektronik yang dilakukan dengan menggunakan media elektronik. Undang Undang
ITE ini dibuat untuk mengatur maupun memfasilitasi penggunaan dan transaksi
informasi dan transaksi elektronik yang banyak digunakan saat ini. UU ITE ini
juga digunakan untuk melindungi pihak pihak yang ada di dalam maupun berkaitan
dalam Informasi dan Transaksi Elektronik ini. Dalam kata lain UU ITE ini dibuat
untuk mencegah dan mengontrol penyimpangan penyimpangan yang mungkin dan dapat
terjadi di dalam proses ITE tersebut.
Secara
umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi
menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi
elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai
informasi dan transaksi elektronik mengacu pada beberapa instrumen
internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL
ModelLaw on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan
para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan
kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang
diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat
bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik
(Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik
(certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4.
penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
1) UU no. 19 (Hak
Cipta)
UU 19/2002 pasal 1 butir 9–12 dan bab VII membahas tentang hak
cipta eksklusif dimana ada beberapa hak yang di berikan kepada pemegang hak
cipta yaitu :
· Membuat
salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut (termasuk,
pada umumnya, salinan elektronik)
· Mengimpor
dan mengekspor ciptaan
· Menciptakan
karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan)
· Menampilkan
atau memamerkan ciptaan di depan umum
· Menjual
atau mengalihkan hak eksklusif tersebut kepada orang atau pihak lain.
Yang dimaksud dengan "hak eksklusif" dalam hal ini adalah bahwa
hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut,
sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa
persetujuan pemegang hak cipta.
Contoh : seorang
penyanyi berhak melarang pihak lain memperbanyak rekaman suara nyanyiannya.
2) UU no. 36
(Penyelenggaraan Telekomunikasi)
Tujuan
penyelenggaraan telekomunikasi yang demikian dapat dicapai, antara lain,
melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan
telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor
telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan
regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi
pengusaha kecil dan menengah.
Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah
bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang
sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan
dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para
pengguna teknologi informasi. Berikut adalah beberapa pengertian yang
terdapat dalam UU No. 36 Tahun 1999 Tentang Telekomunikasi:
Telekomunikasi adalah
setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam
bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem
kawat, optik, radio, atau sistem elektromagnetik Iainnya;
Alat telekomunikasi
adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi;
Perangkat
telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan
bertelekomunikasi;
Sarana dan prasarana
tetekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung
berfungsinya telekomunikasi;
Pemancar radio adalah
alat telekomunikasi yang menggunakan dan memancarkan gelombang radio;
Jaringan telekomunikasi
adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan
dalam bertelekomunikasi;
Jasa telekomunikasi
adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan
menggunakan jaringan telekomunikasi;
Penyelenggara
telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah, badan
usaha milik negara, badan usaha swasta, instansi pemerintah, dan instansi
pertahanan keamanan negara;
Pelanggan adalah
perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan
telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;
Pemakai adalah
perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan
telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;
Pengguna adalah
pelanggan dan pemakai;
Penyelenggaraan
telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga
memungkinkan terselenggaranya telekomunikasi;
Penyelenggaraan
telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat,
peruntukan, dan pengoperasiannya khusus;
Interkoneksi adalah
keterhubungan antarjaringan telekomunikasi dan penyelenggara jaringan
telekomunikasi yang berbeda;
Menteri adalah Menteri
yang ruang Iingkup tugas dan tanggung jawabnya di bidang telekomunikasi.
3) UU ITE
Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan
yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana
diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia
maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah
hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan
kepentingan Indonesia.
Secara umum, materi Undang-Undang Informasi dan Transaksi
Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai
informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang
dilarang.
Pengaturan mengenai informasi dan transaksi elektronik
mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on
eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk
mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya
guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik.
Beberapa materi yang
diatur, antara lain:
pengakuan
informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 &
Pasal 6 UU ITE);
tanda tangan elektronik
(Pasal 11 & Pasal 12 UU ITE);
penyelenggaraan
sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU
ITE);
penyelenggaraan
sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
a. Sisi positif UU ITE
· Bila
ada perusahaan yang mendaftarkan nama domain dengan maksud menjelekkan
produk/merk/nama tertentu, perusahaan tersebut bisa dituntut untuk membatalkan
nama domain.
· Mengakomodir
kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna
mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan
digital sebagai bukti yang sah di pengadilan.
· Dapat
memberikan peluang bagi bisnis baru dan bagi para wiraswastawan
di Indonesia karena penyelenggaraan sistem elektronik diwajibkan
berbadan hukum yang berdomisili di Indonesia.
· Memungkinkan
kejahatan yang dilakukan oleh seseorang di luar Indonesia maupun
di Indonesia dapat diadili.
· Bila
ada yang melakukan transaksi kartu kredit tanpa sepengetahuan pemilik kartu
(alias carding), secara jelas bisa dituntut melalui hukum.
· Untuk
pemilik blog atau forum bisa dengan lebih leluasa menghapus semua komentar yang
berhubungan dengan makian, kata-kata kotor, menyinggung SARA, menjelekkan orang
lain (termasuk nama pemilik blog), dan itu dilindungi hukum.
b. Sisi negatif UU ITE
· UU
ini dianggap dapat membatasi hak kebebasan berekspresi, mengeluarkan pendapat
dan bisa menghambat kreativitas dalam ber-internet, terutama pada pasal 27 ayat
(1), Pasal 27 ayat (3), Pasal 28 ayat (2), dan Pasal 31 ayat (3). Pasal-pasal
tersebut pada dianggap umumnya memuat aturan-aturan warisan pasal karet
(haatzai artikelen), karena bersifat lentur, subjektif, dan sangat tergantung
interpretasi pengguna UU ITE ini. Ancaman pidana untuk ketiganya pun tak
main-main yaitu penjara paling lama 6 tahun dan/atau denda paling banyak 1
milyar rupiah.
· Pemerintah
berusaha memblokir website berbau porno dan peredaran film fitna (film yang
isinya memfitnah umat Islam), Ex : YouTube, MySpace, Twitter, Facebook, dan
RapidShare. Padahal kalau kita lihat, situs-situs tersebut tidak hanya
memberikan dampak negatif saja, contohnya YouTube. Website Youtube menurut saya
tidak hanya berisi video porno atau film fitna saja, banyak film ilmu
pengetahuan dan tutorial-tutorial yang banyak memberikan manfaat bagi pengguna
Internet di seluruh Indonesia. Seharusnya jika memblokir, yang harus
diblokir hanyalah content negatif / porno, tidak seharusnya website Youtube
diblokir secara keseluruhan.
Sumber : https://www.it-jurnal.com/kejahatan-teknologi-informasi-cybercrime/
http://rezhacupu.blogspot.co.id/2015/04/peraturan-dan-regulasi-ite-informasi.htmlhttps://thekicker96.wordpress.com/definisi-it-forensik/
Komentar
Posting Komentar