Hanya
sebagian orang mengerti tentang Hacker dan Cracker, namun jika kita sudah
membicarakan Hacker maka yang akan ada di mainset kita adalah tindakan
kriminal, sedangkan kalau sedang membicarakan Cracker maka yang ada di mainset
kita adalah pembajak. Tidak semua Hacker adalah tindakan kriminal, berikut
adalah penjelasan dan pengertian tentang Hacker dan Cracker :
*Hacker
Ada beberapa pendapat pengertian Hacker yaitu:
*Hacker
Ada beberapa pendapat pengertian Hacker yaitu:
·
Menurut Orang Awam
·
Middle IT
·
Highly IT
1. Menurut Orang Awam
Hacker adalah orang yang merusak sebuah system, orang yang mencuri data milik orang lain melalui jaringan internet dan mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Hacker adalah orang yang merusak sebuah system, orang yang mencuri data milik orang lain melalui jaringan internet dan mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri dari pada jurutera komputer, pengatur cara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji coba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sembarang kerusakan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri dari pada jurutera komputer, pengatur cara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji coba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sembarang kerusakan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
*Cracker
Adalah sebutan untuk mereka yang
masuk ke sistem orang lain dan cracker lebih bersifat destruktif. Biasanya di
jaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data.
*Perbedaan
dari Cracker dengan Hacker
- Hacker
1) Mempunyai kemampuan
menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : Jika seorang
hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan
berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini
untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan
masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
2) Hacker mempunyai etika
serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3) Seorang Hacker tidak pelit
membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan
kebaikan.
4) Seorang hacker akan selalu
memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
- Cracker
1) Mampu membuat suatu program
bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan
menjadikannya suatu keuntungan. Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2) Bisa berdiri sendiri atau
berkelompok dalam bertindak.
3) Mempunyai website atau
channel dalam IRC yang tersembunyi,
hanya orang-orang tertentu yang bisa mengaksesnya.
hanya orang-orang tertentu yang bisa mengaksesnya.
4) Mempunyai IP address yang
tidak bisa dilacak.
5) Kasus yang paling sering
ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.
Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.
*Jenis-jenis Serangan pada Hacker maupun Cracker
Berikut ini
jenis-jenis serangan dasar yang dapat dikelompokkan dalam dunia Hacking/Hacker
minimal 6 kelas, yaitu:
· Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full
access granted dan tidak bertujuan merusak. Jenis serangan ini pula yg
diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka.
Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap
serangannya.
· Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena
kebanjiran request oleh mesin penyerang. Pada contoh kasus Distributed Denial
of Services (DDoS) misalnya; dengan menggunakan mesin-mesin zombie, sang
penyerang akan melakukan packeting request pada server secara serentak
asimetris dan simultan sehingga buffer server akan kelabakan menjawabnya.
Stuck/hung akan menimpa server.
· Joyrider
Serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.
· Vandal
Jenis serangan spesialis pengrusak.
· Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya
hanya berbentuk deface halaman web (index/nambah halaman) dengan memampangakan
NickName dan kelompok tertentu. Sebagian besar masih tidak perduli dengan isi
mesin sasarannya). Saat ini jenis penyerang ini lebih dikenal dengan sebutan
WannaBe/Script kiddies.
· Spy
Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin target.
Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya.
Berikut ini
jenis-jenis serangan dasar yang dapat dikelompokkan dalam Cracker minimal
3 kelas, yaitu:
· IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan
alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat
IP dari host di dalam network bukan dari luar network. Misalkan attacker
mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan
jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian
dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika
seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau
transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan
secara transparan dan jelas sehingga membuat attacker dengan mudah untuk
memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai
oleh attacker tetapi juga dipakai oleh para security profesional untuk men
tracing identitas dari para attacker.
Protokol
yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP
(Internet Control Message Protocol) adalah salah satunya(vulnerable) karena
protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua
node dalam network. Internet Group Message Protocol(IGMP) dapat dieksploitasi
dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan
pada level user datagram, selain itu juga protokol ini mengandung Informasi
routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’
untuk menampilkan identitas host sasaran.
Solusi untuk
mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang
ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga
dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet.
Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan
source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain,
Admininistrator dapat menggunakan signature untuk paket-paket yang
berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak
diubah dalam perjalanan. Anti Spoofing rules(peraturan anti spoof) yang pada
dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar
yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap
serangan spoofing.
· FTP Attack
Salah
satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan
buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP
server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk
melakukan Denial Of Service.
Serangan
Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk
mengambil resource didalam network tanpa adanya autorisasi, sedangkan command
shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan
file-file data yang akhirnya seorang attacker bias membuat anonymous root-acces
yang mempunyai hak penuh terhadap system bahkan network yang diserang.
· Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient
untuk men sharing informasi diantara pengguna. Karena permintaan informasi
terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat
minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini
sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama
login dan informasi contact. Utility ini juga menyediakan keterangan yang
sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.
Informasi
yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam
menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh
finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social
engineering dengan menggunakan social skillnya untuk memanfaatkan user agar
‘memberitahu’ password dan kode akses terhadap system.
Jenis-jenis
HACKER dapat dibagi menjadi 2 jenis yaitu :
1. White Hat
Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
2. Black Hat
Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
*Kesimpulan
- Hacker : membuat
teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah
bekerja seorang administrator kembali hidup karena hacker membantu
administrator untuk memperkuat jaringan mereka.
- Cracker : merusak
dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna
jaringan rusak, hilang, ataupun berubah.
DAFTAR
PUSTAKA
a.
Prabowo W. Onno, “Belajar Menjadi hacker”
Artikel
b. Sofana,iwan. 2012. Cloud Computing. Jilid 1. Penerbit:INFORMATIKA.
Onno, W.Purbo. 2012. Membuat sendiri Cloud Computing Server menggunakan Open Source, Jilid I
b. Sofana,iwan. 2012. Cloud Computing. Jilid 1. Penerbit:INFORMATIKA.
Onno, W.Purbo. 2012. Membuat sendiri Cloud Computing Server menggunakan Open Source, Jilid I
ASPEK HUKUM & KEAMANAN PADA INTERNET
Pada dasarnya Undang-Undang Nomor 11 Tahun 2008
Tentang Informasi dan Transaksi Elektronik (ITE) tidak dapat menjangkau semua
aspek hukum dalam kegiatan atau perbuatan hukum yang dilakukan dalam internet,
tetapi dapatdidukung oleh peraturan perundang-undangan lainnya sehingga tidak
akan terjadikekosongan hukum dalam setiap peristiwa hukum yang terjadi sebagai
jalan keluar dalam penegakan hukumnya. Selanjutnya di dalam penjelasan Undang –
Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE)
disebutkan bahwa kegiatan melalui media sistem elektronik, yang disebut juga
ruang siber (cyber space), meskipun bersifat virtual dapat dikategorikan
sebagai tindakan atau perbuatan hukum yang nyata. Secara yuridis kegiatan pada
ruang siber tidak dapat didekati dengan ukuran dan kualifikasi hukum
konvensional saja sebab jika cara ini yang ditempuh akan terlalu banyak kesulitan
dan hal yang lolos dari pemberlakuan hukum.
Kegiatan dalam ruang siber adalah kegiatan virtual
yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan
demikian, subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah
melakukan perbuatan hukum secara nyata. Dalam kegiatan e-commerce antara
lain dikenal adanya dokumen elektronik yang kedudukannya disetarakan dengan
dokumen yang dibuat di atas kertas.
Berkaitan dengan hal itu, perlu diperhatikan sisi
keamanan dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan
komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga
pendekatan untuk menjaga keamanan di cyber space, yaitu
pendekatan aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk
mengatasi gangguan keamanan dalam penyelenggaraan sistem secara elektronik,
pendekatan hukum bersifat mutlak karena tanpa kepastian hukum, persoalan
pemanfaatan teknologi informasi menjadi tidak optimal.
Teknologi informasi berdasarkan Pasal 1 angka 3
Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik
(ITE) adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses,
mengumumkan, menganalisis, dan/atau menyebarkan informasi. Salah satu hasil teknologi
informasi adalah internet, dimana setiap orang dapat melakukan akses internet
untuk mendapatkan informasi secara elektronik. Informasi elektronik berdasarkan
Pasal 1 angka 1 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan
Transaksi Elektronik (ITE) adalah satu atau sekumpulan data elektronik,
termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta,
rancangan, foto, electronic data interchange
(EDI), surat elektronik (electronic mail), telegram,
teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode
akses,simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat
dipahami oleh orang yang mampu memahaminya.
Internet saat ini telah menghubungkan jaringan
komputer lebih dari tiga ratus ribu jumlahnya (networks of networks)
yang menjangkau sekitar lebih dari seratus negara di dunia. Dalam setiap
hitungan menit muncul jaringan tambahan lagi, ratusan halaman informasi (web
pages) yang baru tersajikan setiap menitnya sehingga memperkaya khazanah
yang telah ada. Seiring dengan perkembangan komputer ini, internet juga telah
menawarkan sejumlah layanan bagi kehidupan manusia mulai dari kegiatan
kesehatan (e-medicine), bisnis (e-bisnis), pendidikan (e-education),
pemerintahan (e-goverment), dan lain sebagainya14. Kemajuan teknologi informasi
khususnya media internet, dirasakan banyak memberikan manfaat seperti dari segi
keamanan, kecepatan serta kenyamanan.
Internet sebagai sarana informasi memiliki asas dan
tujuan dalam pemanfaatannya sebagai mana disebutkan dalam Pasal 3 Undang-Undang
Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) asasnya
yaitu Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan
berdasarkan asas kepastian hukum, manfaat, kehati-hatian, itikad baik, dan
kebebasan memilih teknologi atau netral teknologi.
Aspek Hukum dalam penggunaan internet
terbagi menjadi :
- Aspek hak milik intelektual. Yaitu yang memberikan perlindungan hukum bagi pembuat karya. Contohnya : Hak Cipta dan Hak Paten.
- Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
- Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
- Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
- Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
- Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
- Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
Perlindungan
Data Pribadi Pengguna Internet
UU ITE memang belum memuat aturan perlindungan data
pribadi secara khusus. Tetapi, secara implisit UU ini mengatur pemahaman baru
mengenai perlindungan terhadap keberadaan suatu data atau informasi elektronik
baik yang bersifat umum maupun pribadi. Sedangkan, hal yang berkaitan dengan
penjabaran tentang data elektronik pribadi, UU ITE mengamanatkannya lagi dalam Peraturan Pemerintah Nomor 82 Tahun 2012 tentang
Penyelenggaraan Sistem dan Transaksi Elektronik(“PP PSTE”).
Perlindungan data pribadi dalam sebuah sistem
elektronik dalam UU ITE meliputi perlindungan dari penggunaan tanpa izin,
perlindungan oleh penyelenggara sistem elektronik, dan perlindungan dari akses
dan interferensi ilegal. Terkait perlindungan data pribadi dari penggunaan
tanpa izin, Pasal 26 UU ITE mensyaratkan bahwa penggunaan setiap data pribadi
dalam sebuah media elektronik harus mendapat persetujuan pemilik data
bersangkutan. Setiap orang yang melanggar ketentuan ini dapat digugat atas
kerugian yang ditimbulkan.
Bunyi Pasal 26 UU ITE adalah sebagai berikut:
1) Penggunaan setiap informasi
melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan
atas persetujuan Orang yang bersangkutan.
2) Setiap Orang yang dilanggar
haknya sebagaimana dimaksud pada ayat (1) dapat mengajukan gugatan atas
kerugian yang ditimbulkan berdasarkan Undang-Undang ini
Dalam penjelasannya, Pasal 26 UU ITE menyatakan bahwa
data pribadi merupakan salah satu bagian dari hak pribadi seseorang. Sedangkan,
definisi data pribadi dapat dilihat dalam Pasal 1 PP PSTE yaitu data
perorangan tertentu yang disimpan, dirawat, dan dijaga kebenaran serta
dilindungi kerahasiaan. Cracking sebagaimana pertanyaan Anda dimaknai
sebagai peretasan dengan cara merusak sebuah sistem elektronik. Akibat cracking
terkait pertanyaan Anda selain merusak, dapat juga berupa hilang, berubah, atau
dibajaknya data pribadi maupun account pribadi seseorang untuk kemudian
digunakan tanpa persetujuan pemilik data pribadi.
Dengan
demikian, penggunaan data pribadi oleh crakcer sebagaimana pertanyaan
Anda dalam konteks perdata merupakan bentuk pelanggaran Pasal 26 ayat (1) UU
ITE.
Lalu, bagaimana jika data pribadi Anda hilang,
dimanipulasi secara illegal, bocor, atau gagal dilindungi oleh Penyelenggara
Sistem Elektronik (“PSE”)?
Terkait perlindungan data pribadi oleh PSE, Pasal 15
ayat (2) PP PSTE mengatur bahwa dalam hal penyelenggara sistem elektronik
mengalami kegagalan dalam menjaga data pribadi yang dikelola, maka PSE
diwajibkan untuk menyampaikan pemberitahuan tertulis kepada pemilik data
pribadi.
Bunyi Pasal 15 ayat (2) PP PSTE:
“Jika terjadi kegagalan dalam perlindungan data
pribadi yang dikelola, Penyelenggara Sistem Elektronik wajib memberitahukan
secara tertulis kepada Pemilik Data Pribadi”
Pasal ini tidak menjelaskan batasan kegagalan yang
dimaksud. Secara umum, kegagalan ini dapat dikategorikan menjadi 2 (dua), Pertama,
kegagalan prosedural kerahasiaan dan keamanan dalam pengolahan data. Kedua,
kegagalan sistem dari aspek keandalan dan aspek keamanan terhadap Sistem yang
dipakai, dan aspek beroperasinya Sistem Elektronik sebagaimana mestinya.
Terjadinya kegagalan sistem bisa disebabkan oleh
faktor internal dan faktor eksternal. Salah satu faktor eksternal yang sering
terjadi adalah adanya cybercrime. Dilihat dari jenis aktivitasnya, cybercrime
dapat berupa hacking, cracking, phising, identity theft, dll. Dampak
kerugian yang timbul antara lain kebocoran data pribadi, manipulasi data,
pelanggaran privasi, kerusakan sistem, dsb.
Perlindungan Data Pribadi dari Akses dan Interferensi
Ilegal
Bilamana terjadi cracking yang dapat berakibat
hilang, berubah atau bocornya data yang berifat rahasia maupun data pribadi, UU
ITE memberikan perlindungan hukum terhadap keamanan data elektronik tersebut
dari pengaksesan ilegal.
Setiap perbuatan melawan hukum dengan mengakses sistem
elektronik yang bertujuan untuk memperoleh Informasi/Dokumen Elektronik dengan
cara melanggar sistem pengamanan dianggap sebagai tindak pidana sesuai Pasal 46
jo Pasal 30 UU ITE. Perbuatan ini diancam dengan sanksi pidana penjara paling
lama 6 sampai 8 tahun dan/atau denda paling banyak Rp600.000.000,00 sampai
Rp800.000.000,00.
Pasal 30 UU
ITE selengkapnya berbunyi:
(1) Setiap Orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang
lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara
apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara
apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan.
Sedangkan Pasal 46UU ITEberbunyi:
(1) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta
rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7
(tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta
rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8
(delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
Terkait perlindungan data pribadi dalam bentuk Dokumen
Elektronik atau Informasi Elektronik, Pasal 32 UU ITE mengatur tentang larangan
bagi setiap Orang untuk melakukan interferensi (mengubah, menambah, mengurangi,
melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan)
terhadap bentuk Dokumen Elektronik atau Informasi Elektronik tanpa hak dan
dengan cara melawan hukum. Ancaman hukuman atas perbuatan tersebut diatur dalam
Pasal 48 UU ITE.
Pasal 32 UU
ITE selengkapnya berbunyi:
(1) Setiap Orang dengan sengaja dan tanpa hak
atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi,
melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu
Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik
publik.
(2) Setiap Orang dengan sengaja dan tanpa hak
atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi
Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang
tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada
ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau
Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik
dengan keutuhan data yang tidak sebagaimana mestinya.
Sedangkan
Pasal 48 UU ITE berbunyi:
(1) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8
(delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar
rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9
(sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar
rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar
rupiah).
Cyber Law adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya
diasosiasikan dengan internet. Cyber law merupakan aspek hukum yang
ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan
atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang
dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Cyber law merupakan seperangkat aturan yang dibuat oleh suatu
negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat
negara tersebut. Jadi, setiap negara mempunyai cyber law tersendiri.
Istilah hukum cyber diartikan sebagai padanan kata
dari Cyber Law, yang saat ini secara internasional digunakan untuk
istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga
digunakan adalah Hukum TI (LAW of Information Teknologi), Hukum Dunia Maya
(Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi “cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of The Internet, Law and The Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya.
Secara akademis, terminologi “cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of The Internet, Law and The Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya.
A. Ruang Lingkup Cyber Law
Pembahasan mengenai ruang lingkup “cyber law”
dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek
hukum yang diperkirakan berkaitan dengan pemanfaatan internet. Secara garis
besar ruang lingkup “cyber law” ini berkaitan dengan persoalan-persoalan
atau aspek hukum dari :
- e-commerce
- Trademark/Domain Names
- Privacy and security on the Internet
- Copyright
- Defamation
- Content Regulation
- Disptle Settlement, dan sebagainya.
ETIKA PENGGUNAAN INTERNET
Dalam menggunakan internet, kita juga harus
memperhatikan hal-hal apa saja yang boleh dan tidak boleh dilakukan, atau kata
lainnya adalah etika penggunaan internet.
Etika adalah ilmu yang mempelajari mengenai baik
dan buruk suatu tindakan. Sebagai pemakai internet, etika juga diperlukan,
karena tidak hanya kita saja yang ikut dalam dunia maya itu, akan tetapi banyak
orang dari seluruh dunia. Jika tindakan dan perkataan kita tidak berdasarkan
etika yang ada, maka kita bisa dibenci, hingga terjerat hukum yang terkait.
Hal yang harus diperhatikan dalam sebagai pengguna
internet yaitu :
- Pengguna internet berasal dari berbagai kalangan, bangsa dan negara.
- Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse, yang tidak mengharuskan pernyataan identitas asli dalam berinteraksi.
- Segala fasilitas yang diberikan dalam internet memungkinkan seseorang untuk bertindak etis.
- Pengguna internet akan selalu bertambah setiap saat dan memungkinkan masuknya penghuni baru didunia maya tersebut.
Dibawah ini adalah etika-etika dalam menggunakan
internet antara lain :
- Jangan menyindir, menghina, melecehkan, atau menyerang pribadi seseorang/pihak lain.
- Jangan sombong, angkuh, sok tahu, sok hebat, merasa paling benar, egois, berkata kasar, kotor, dan hal-hal buruk lainnya yang tidak bisa diterima orang.
- Menulis sesuai dengan aturan penulisan baku. Artinya jangan menulis dengan huruf kapital semua (karena akan dianggap sebagai ekspresi marah), atau penuh dengan singkatan-singkatan tidak biasa dimana orang lain mungkin tidak mengerti maksudnya (bisa menimbulkan salah pengertian).
- Jangan mengekspose hal-hal yang bersifat pribadi, keluarga, dan sejenisnya yang bisa membuka peluang orang tidak bertanggung jawab memanfaatkan hal itu.
- Perlakukan pesan pribadi yang diterima dengan tanggapan yang bersifat pribadi juga, jangan ekspose di forum.
- Jangan turut menyebarkan suatu berita/informasi yang sekiranya tidak logis dan belum pasti kebenarannya, karena bisa jadi berita/informasi itu adalah berita bohong (hoax). Selain akan mempermalukan diri sendiri orang lainpun bisa tertipu dengan berita/info itu bila ternyata hanya sebuah hoax.
- Andai mau menyampaikan saran/kritik, lakukan dengan personal message, jangan lakukan di depan forum karena hal tersebut bisa membuat tersinggung atau rendah diri orang yang dikritik.
- Jika mengutip suatu tulisan, gambar, atau apapun yang bisa/diijinkan untuk dipublikasikan ulang, selalu tuliskan sumber aslinya.
- Jangan pernah memberikan nomor telepon, alamat email, atau informasi yang bersifat pribadi lainnya milik teman kepada pihak lain tanpa persetujuan teman itu sendri.
- Selalu memperhatikan Hak Atas Kekayaan Intelektual (HAKI). Artinya jangan terlibat dalam aktivitas pencurian/penyebaran data dan informasi yang memiliki hak cipta.
DAFTAR PUSTAKA
- http://www.hukumonline.com/klinik/detail/lt4f235fec78736/dasar-hukum-perlindungan-data-pribadi-pengguna-internet
- http://keltu12.blogspot.com/2013/04/cyber-law.html
- http://ekskulsmp3.blogspot.com/p/etika-dalam-menggunakan-internet.html
- http://tayaa90.wordpress.com/2010/05/11/hukum-dan-peraturan-internet-di-berbagai-aspek/
- http://linaestiana.com/etika-dan-hukum-cybertelematika/
- Shodiqin, Ali. 2007. Buku pintar cracker vs hacker. Jakarta: Merdeka Media.
No comments:
Post a Comment