Follow Us @silviawt

Sunday, April 23, 2017

CLOUD COMPUTING

April 23, 2017 0 Comments
Pada kesempatan kali ini, saya akan membahas mengenai Cloud Computing. Tetapi sebelum kita membahas lebih lanjut mengenai Cloud Computing, ada baiknya kita mengetahui dari akarnya terlebih dahulu, mulai dari sejarah Cloud Computing, Pengertian Cloud Computing, Penerapan Cloud Computing hingga kelebihan dan kekurangan penerapan Cloud Computing.
Sejarah Cloud Computing
Sejarah cloud computing dimulai pada tahun1960-an, John McCarth seorang pakar komputer dari MIT meramalkan bahwa suatu hari nanti komputerisasi akan menjadi infrastruktur publik layaknya seperti berlangganan listrik atau telepon. Kemudian pada akhir tahun 1990-an, lahir konsep ASP (Application Service Provider) yang ditandai munculnya perusahaan pengolah data center. Selanjutnya pada tahun1995, Larry Ellison, pendiri Oracle, melahirkan wacana “Network Computing” pasca penetrasi Microsoft Windows 95 yang merajai pasar software dunia pada saat itu. Ide itu menyebutkan bahwa PC tidak perlu dibenamkan software yang membuat berat kinerja dan cukup diganti sebuah terminal utama berupa server. Pada awal tahun 2000-an, Marc Beniof, eks Vice President Oracle melansir aplikasi CRM berbentuk “software as a service” bernama Salesforce.com sebagai penanda lahirnya cloud computing. Tahun 2005, situs online shopping Amazon.com meluncurkan Amazon EC2 (Elastic Compute Cloud), diikuti Google dengan Google App Engine, dan IBM yang melansir Blue Cloud Initiative.
Pengertian Cloud Computing
Cloud computing atau komputasi awan adalah gabungan pemanfaatan teknologi komputer dan pengembangan berbasis Internet. Suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan sehingga pengguna dapat mengaksesnya lewat Internet  tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya. Suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server.
Kelebihan Cloud Computing
(1) Keuntungan bagi para pelaku bisnis adalah minimalisasi biaya investasi infrastruktur publik sehingga bisnis bisa lebih terfokus pada aspek fungsionalitasnya,
(2) Bagi application developer, layanan PaaS memungkinkan pengembangan dan implementasi aplikasi dengan cepat sehingga meningkatkan produktivitas,
 (3) Bagi para praktisi yang bergerak di industri TI, hal ini berarti terbukanya pasar baru bagi industri jasa pengembangan teknologi informasi,
(4) Bagi pebisnis di bidang infrastruktur, hal ini merupakan peluang yang besar karena dengan meningkatnya penggunaan layanan SaaS ini akan meningkatkan penggunaaan bandwidth internet,
(5) Integrasi aplikasi dengan berbagai perangkat
Kekurangan Cloud Computing
(1) service level, artinya kemungkinan service performance yang kurang konsisten dari provider. Inkonsistensi cloud provider ini meliputi, data protection dan data recovery,
(2) privacy, yang berarti adanya resiko data user akan diakses oleh orang lain karena hosting dilakukan secara bersama-sama,
(3) compliance, yang mengacu pada resiko adanya penyimpangan level compliance dari provider terhadap regulasi yang diterapkan oleh user,
(4) data ownership mengacu pada resiko kehilangan kepemilikan data begitu data disimpan dalam cloud,
(5) data mobility, yang mengacu pada kemungkinan share data antar cloud service dan cara memperoleh kembali data jika suatu saat user melakukan proses terminasi terhadap layanan cloud Computing.
CONTOH
     Lintas Media Danawa (LMD), anak perusahaan Lintasarta, perusahaan ICT terkemuka di Indonesia saat ini, membawa teknologi cloud computing ke Indonesia.jadi perusahaan ini melayani on demand cloud computing dan private cloud computingDi Indonesia.
Penghematan yang diperoleh jika menggunakan cloud computing adalah rak yang dipakai untuk server cukup 2 rak, sedangkan jika tidak menggunakan teknologi cloud computing, perusahaan butuh lebih 10 rak.Selain itu, dari sisi biaya, jauh lebih murah. Perusahaan yang belum menggunakan teknologi ini harus membayar 2.000 dollar AS per bulan untuk sewa server, sedangkan yang memanfaatkan teknologi ini cukup membayar 40 dollar AS tergantung skalanya. Cloud computing bisa digunakan sebagai alat menyimpang data data yang bersifat abstrak dan dapat diakses nya melalui internet.
Referensi :
Buku : Sofana,iwan. 2012. Cloud Computing. Jilid 1. Penerbit:INFORMATIKA.

Onno, W.Purbo. 2012.  Membuat sendiri Cloud Computing Server menggunakan Open Source, Jilid I.
 

HACKER DAN CRACKER

April 23, 2017 0 Comments


Hanya sebagian orang mengerti tentang Hacker dan Cracker, namun jika kita sudah membicarakan Hacker maka yang akan ada di mainset kita adalah tindakan kriminal, sedangkan kalau sedang membicarakan Cracker maka yang ada di mainset kita adalah pembajak. Tidak semua Hacker adalah tindakan kriminal, berikut adalah penjelasan dan pengertian tentang Hacker dan Cracker :


*Hacker
Ada beberapa pendapat pengertian Hacker yaitu:
·        Menurut Orang Awam

·        Middle IT

·        Highly IT

1. Menurut Orang Awam
     Hacker adalah orang yang merusak sebuah system, orang yang mencuri data milik orang lain melalui jaringan internet dan mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

2. Middle IT
    Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.

3. Highly IT
    Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri dari pada jurutera komputer, pengatur cara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji coba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sembarang kerusakan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.


*Cracker
    Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif. Biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.

*Perbedaan dari Cracker dengan Hacker

- Hacker
1)   Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : Jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.

2)   Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3)   Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

4)  Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

- Cracker

1)   Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2)   Bisa berdiri sendiri atau berkelompok dalam bertindak.

3)   Mempunyai website atau channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.

4)   Mempunyai IP address yang tidak bisa dilacak.

5)   Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.

*Jenis-jenis Serangan pada Hacker maupun Cracker

Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam dunia Hacking/Hacker minimal 6 kelas, yaitu:
· Intrusion
   Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya.

· Denial of Services (DoS)
   Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS) misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting request pada server secara serentak asimetris dan simultan sehingga buffer server akan kelabakan menjawabnya. Stuck/hung akan menimpa server.

· Joyrider
   Serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.

· Vandal
   Jenis serangan spesialis pengrusak. 
· Scorekeeper
   Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya). Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.

· Spy
   Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya.

Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam Cracker minimal 3 kelas, yaitu:

· IP Spoofing
   IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.

Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan. Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

· FTP Attack
  Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.

Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bias membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

· Unix Finger Exploits
   Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.



Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :

1. White Hat Hacker
   Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

2. Black Hat Hacker
   Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
*Kesimpulan
- Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

- Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

DAFTAR PUSTAKA

a.       Prabowo W. Onno, “Belajar Menjadi hacker” Artikel
b. Sofana,iwan. 2012. Cloud Computing. Jilid 1. Penerbit:INFORMATIKA.
Onno, W.Purbo. 2012.  Membuat sendiri Cloud Computing Server menggunakan Open Source, Jilid I

ASPEK HUKUM & KEAMANAN PADA INTERNET
Pada dasarnya Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) tidak dapat menjangkau semua aspek hukum dalam kegiatan atau perbuatan hukum yang dilakukan dalam internet, tetapi dapatdidukung oleh peraturan perundang-undangan lainnya sehingga tidak akan terjadikekosongan hukum dalam setiap peristiwa hukum yang terjadi sebagai jalan keluar dalam penegakan hukumnya. Selanjutnya di dalam penjelasan Undang – Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) disebutkan bahwa kegiatan melalui media sistem elektronik, yang disebut juga ruang siber (cyber space), meskipun bersifat virtual dapat dikategorikan sebagai tindakan atau perbuatan hukum yang nyata. Secara yuridis kegiatan pada ruang siber tidak dapat didekati dengan ukuran dan kualifikasi hukum konvensional saja sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan dan hal yang lolos dari pemberlakuan hukum.
Kegiatan dalam ruang siber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian, subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata. Dalam kegiatan e-commerce antara lain dikenal adanya dokumen elektronik yang kedudukannya disetarakan dengan dokumen yang dibuat di atas kertas.
Berkaitan dengan hal itu, perlu diperhatikan sisi keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan teknologi informasi menjadi tidak optimal.
Teknologi informasi berdasarkan Pasal 1 angka 3 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi. Salah satu hasil teknologi informasi adalah internet, dimana setiap orang dapat melakukan akses internet untuk mendapatkan informasi secara elektronik. Informasi elektronik berdasarkan Pasal 1 angka 1 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta,
rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses,simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
Internet saat ini telah menghubungkan jaringan komputer lebih dari tiga ratus ribu jumlahnya (networks of networks) yang menjangkau sekitar lebih dari seratus negara di dunia. Dalam setiap hitungan menit muncul jaringan tambahan lagi, ratusan halaman informasi (web pages) yang baru tersajikan setiap menitnya sehingga memperkaya khazanah yang telah ada. Seiring dengan perkembangan komputer ini, internet juga telah menawarkan sejumlah layanan bagi kehidupan manusia mulai dari kegiatan kesehatan (e-medicine), bisnis (e-bisnis), pendidikan (e-education), pemerintahan (e-goverment), dan lain sebagainya14. Kemajuan teknologi informasi khususnya media internet, dirasakan banyak memberikan manfaat seperti dari segi keamanan, kecepatan serta kenyamanan.
Internet sebagai sarana informasi memiliki asas dan tujuan dalam pemanfaatannya sebagai mana disebutkan dalam Pasal 3 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) asasnya yaitu Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, itikad baik, dan kebebasan memilih teknologi atau netral teknologi.
Aspek Hukum dalam penggunaan internet terbagi menjadi :
  1. Aspek hak milik intelektual. Yaitu yang memberikan perlindungan hukum bagi pembuat karya. Contohnya : Hak Cipta dan Hak Paten.
  2. Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
  3. Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
  4. Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
  5. Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
  6. Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
  7. Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
Perlindungan Data Pribadi Pengguna Internet
UU ITE memang belum memuat aturan perlindungan data pribadi secara khusus. Tetapi, secara implisit UU ini mengatur pemahaman baru mengenai perlindungan terhadap keberadaan suatu data atau informasi elektronik baik yang bersifat umum maupun pribadi. Sedangkan, hal yang berkaitan dengan penjabaran tentang data elektronik pribadi, UU ITE mengamanatkannya lagi dalam Peraturan Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik(“PP PSTE”).
Perlindungan data pribadi dalam sebuah sistem elektronik dalam UU ITE meliputi perlindungan dari penggunaan tanpa izin, perlindungan oleh penyelenggara sistem elektronik, dan perlindungan dari akses dan interferensi ilegal. Terkait perlindungan data pribadi dari penggunaan tanpa izin, Pasal 26 UU ITE mensyaratkan bahwa penggunaan setiap data pribadi dalam sebuah media elektronik harus mendapat persetujuan pemilik data bersangkutan. Setiap orang yang melanggar ketentuan ini dapat digugat atas kerugian yang ditimbulkan.
Bunyi Pasal 26 UU ITE adalah sebagai berikut:
1)    Penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.
2)    Setiap Orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1) dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini
Dalam penjelasannya, Pasal 26 UU ITE menyatakan bahwa data pribadi merupakan salah satu bagian dari hak pribadi seseorang. Sedangkan, definisi data pribadi dapat dilihat dalam Pasal 1 PP PSTE yaitu data perorangan tertentu yang disimpan, dirawat, dan dijaga kebenaran serta dilindungi kerahasiaan. Cracking sebagaimana pertanyaan Anda dimaknai sebagai peretasan dengan cara merusak sebuah sistem elektronik. Akibat cracking terkait pertanyaan Anda selain merusak, dapat juga berupa hilang, berubah, atau dibajaknya data pribadi maupun account pribadi seseorang untuk kemudian digunakan tanpa persetujuan pemilik data pribadi.
 Dengan demikian, penggunaan data pribadi oleh crakcer sebagaimana pertanyaan Anda dalam konteks perdata merupakan bentuk pelanggaran Pasal 26 ayat (1) UU ITE.
Lalu, bagaimana jika data pribadi Anda hilang, dimanipulasi secara illegal, bocor, atau gagal dilindungi oleh Penyelenggara Sistem Elektronik (“PSE”)?
Terkait perlindungan data pribadi oleh PSE, Pasal 15 ayat (2) PP PSTE mengatur bahwa dalam hal penyelenggara sistem elektronik mengalami kegagalan dalam menjaga data pribadi yang dikelola, maka PSE diwajibkan untuk menyampaikan pemberitahuan tertulis kepada pemilik data pribadi.
Bunyi Pasal 15 ayat (2) PP PSTE:
“Jika terjadi kegagalan dalam perlindungan data pribadi yang dikelola, Penyelenggara Sistem Elektronik wajib memberitahukan secara tertulis kepada Pemilik Data Pribadi”
Pasal ini tidak menjelaskan batasan kegagalan yang dimaksud. Secara umum, kegagalan ini dapat dikategorikan menjadi 2 (dua), Pertama, kegagalan prosedural kerahasiaan dan keamanan dalam pengolahan data. Kedua, kegagalan sistem dari aspek keandalan dan aspek keamanan terhadap Sistem yang dipakai, dan aspek beroperasinya Sistem Elektronik sebagaimana mestinya.
Terjadinya kegagalan sistem bisa disebabkan oleh faktor internal dan faktor eksternal. Salah satu faktor eksternal yang sering terjadi adalah adanya cybercrime. Dilihat dari jenis aktivitasnya, cybercrime dapat berupa hacking, cracking, phising, identity theft, dll. Dampak kerugian yang timbul antara lain kebocoran data pribadi, manipulasi data, pelanggaran privasi, kerusakan sistem, dsb.
Perlindungan Data Pribadi dari Akses dan Interferensi Ilegal
Bilamana terjadi cracking yang dapat berakibat hilang, berubah atau bocornya data yang berifat rahasia maupun data pribadi, UU ITE memberikan perlindungan hukum terhadap keamanan data elektronik tersebut dari pengaksesan ilegal.
Setiap perbuatan melawan hukum dengan mengakses sistem elektronik yang bertujuan untuk memperoleh Informasi/Dokumen Elektronik dengan cara melanggar sistem pengamanan dianggap sebagai tindak pidana sesuai Pasal 46 jo Pasal 30 UU ITE. Perbuatan ini diancam dengan sanksi pidana penjara paling lama 6 sampai 8 tahun dan/atau denda paling banyak Rp600.000.000,00 sampai Rp800.000.000,00.
Pasal 30 UU ITE selengkapnya berbunyi:
 (1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Sedangkan Pasal 46UU ITEberbunyi:
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Terkait perlindungan data pribadi dalam bentuk Dokumen Elektronik atau Informasi Elektronik, Pasal 32 UU ITE mengatur tentang larangan bagi setiap Orang untuk melakukan interferensi (mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan) terhadap bentuk Dokumen Elektronik atau Informasi Elektronik tanpa hak dan dengan cara melawan hukum. Ancaman hukuman atas perbuatan tersebut diatur dalam Pasal 48 UU ITE.
Pasal 32 UU ITE selengkapnya berbunyi:
 (1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
Sedangkan Pasal 48 UU ITE berbunyi:
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).
HUKUM CYBER (CYBER LAW)2
Cyber Law adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyber law merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Cyber law merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut. Jadi, setiap negara mempunyai cyber law tersendiri.
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (LAW of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi “cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of The Internet, Law and The Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya.
A. Ruang Lingkup Cyber Law
Pembahasan mengenai ruang lingkup “cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan internet. Secara garis besar ruang lingkup “cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari :
  1. e-commerce
  2. Trademark/Domain Names
  3. Privacy and security on the Internet
  4. Copyright
  5. Defamation
  6. Content Regulation
  7. Disptle Settlement, dan sebagainya.
ETIKA PENGGUNAAN INTERNET
Dalam menggunakan internet, kita juga harus memperhatikan hal-hal apa saja yang boleh dan tidak boleh dilakukan, atau kata lainnya adalah etika penggunaan internet.
Etika adalah ilmu yang mempelajari mengenai baik dan buruk suatu tindakan. Sebagai pemakai internet, etika juga diperlukan, karena tidak hanya kita saja yang ikut dalam dunia maya itu, akan tetapi banyak orang dari seluruh dunia. Jika tindakan dan perkataan kita tidak berdasarkan etika yang ada, maka kita bisa dibenci, hingga terjerat hukum yang terkait.
Hal yang harus diperhatikan dalam sebagai pengguna internet yaitu :
  1. Pengguna internet berasal dari berbagai kalangan, bangsa dan negara.
  2. Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse, yang tidak mengharuskan pernyataan identitas asli dalam berinteraksi.
  3. Segala fasilitas yang diberikan dalam internet memungkinkan seseorang untuk bertindak etis.
  4. Pengguna internet akan selalu bertambah setiap saat dan memungkinkan masuknya penghuni baru didunia maya tersebut.
Dibawah ini adalah etika-etika dalam menggunakan internet antara lain :
  1. Jangan menyindir, menghina, melecehkan, atau menyerang pribadi seseorang/pihak lain.
  2. Jangan sombong, angkuh, sok tahu, sok hebat, merasa paling benar, egois, berkata kasar, kotor, dan hal-hal buruk lainnya yang tidak bisa diterima orang.
  3.  Menulis sesuai dengan aturan penulisan baku. Artinya jangan menulis dengan huruf kapital semua (karena akan dianggap sebagai ekspresi marah), atau penuh dengan singkatan-singkatan tidak biasa dimana orang lain mungkin tidak mengerti maksudnya (bisa menimbulkan salah pengertian).
  4.  Jangan mengekspose hal-hal yang bersifat pribadi, keluarga, dan sejenisnya yang bisa membuka peluang orang tidak bertanggung jawab memanfaatkan hal itu.
  5. Perlakukan pesan pribadi yang diterima dengan tanggapan yang bersifat pribadi juga, jangan ekspose di forum.
  6. Jangan turut menyebarkan suatu berita/informasi yang sekiranya tidak logis dan belum pasti kebenarannya, karena bisa jadi berita/informasi itu adalah berita bohong (hoax). Selain akan mempermalukan diri sendiri orang lainpun bisa tertipu dengan berita/info itu bila ternyata hanya sebuah hoax.
  7. Andai mau menyampaikan saran/kritik, lakukan dengan personal message, jangan lakukan di depan forum karena hal tersebut bisa membuat tersinggung atau rendah diri orang yang dikritik.
  8. Jika mengutip suatu tulisan, gambar, atau apapun yang bisa/diijinkan untuk dipublikasikan ulang, selalu tuliskan sumber aslinya.
  9. Jangan pernah memberikan nomor telepon, alamat email, atau informasi yang bersifat pribadi lainnya milik teman kepada pihak lain tanpa persetujuan teman itu sendri.
  10. Selalu memperhatikan Hak Atas Kekayaan Intelektual (HAKI). Artinya jangan terlibat dalam aktivitas pencurian/penyebaran data dan informasi yang memiliki hak cipta.
 
 DAFTAR PUSTAKA


  1. http://www.hukumonline.com/klinik/detail/lt4f235fec78736/dasar-hukum-perlindungan-data-pribadi-pengguna-internet
  2. http://keltu12.blogspot.com/2013/04/cyber-law.html
  3. http://ekskulsmp3.blogspot.com/p/etika-dalam-menggunakan-internet.html
  4. http://tayaa90.wordpress.com/2010/05/11/hukum-dan-peraturan-internet-di-berbagai-aspek/
  5. http://linaestiana.com/etika-dan-hukum-cybertelematika/
  6. Shodiqin, Ali. 2007. Buku pintar cracker vs hacker. Jakarta: Merdeka Media.