Jumat, 22 Mei 2015

MAKALAH ETIKA PROFESI “THE TROJAN HORSE DAN INFRINGEMENT OF PRIVACY”

MAKALAH ETIKA PROFESI
“THE TROJAN HORSE DAN INFRINGEMENT OF PRIVACY

LOGO-BINA-SARANA-INFORMATIKA-BSI


Diajukan untuk melengkapi dan memenuhi salah satu syarat untuk mendapatkan nilai UAS.


ANGGOTA KELOMPOK :

1.      Fauzan Sid'qu Aziz               (12135392)
2.      Nela Rianifah                        (12133397)
3.      Munji Sutopo                         (12136276)
4.      Heri Setiawan                        (12132899)
5.      Nana Anjar Suprianto          (12133778)
6.      Ina Masitoh                            (12134038)

Jurusan Manajemen Informatika
B I N A   S A R A N A   I N F O R M A T I K A
Purwokerto
2015

KATA PENGANTAR
            Dengan rasa syukur kehadirat Tuhan Yang Maha Esa, atas segala rahmat , hidayah dan bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalah ini. Penulisam makalah ini digunakan untuk memenuhi salah satu tugas mata kuliah Etika Profesi. Oleh karena itu, kami mengucapkan rasa terima kasih kepada :

  1. Ibu Suripah selaku dosen pengajar mata kuliah Etika Profesi.
  2. Teman-teman kelas 12.4C.21 semua yang telah mendukung dan memberi semangat kepada kami.

Semoga bantuan dan dukungan yang telah diberikan kepada kami mendapat balasan serta karunia dari Allah SWT. Kami menyadari penulisan makalah ini jauh dari sempurna , maka dari itu kami berharap saran dan kritik untuk kesempurnaan makalah ini. Akhirnya kami berharap semoga makalah ini memberi manfaat yang sebesar-besarnya bagi kami dan pihak yang memerlukan.

                                                                                                            Purwokerto, Mei 2015

                                                                                                            Penyusun


BAB I
PENDAHULUAN

1.1    Latar Belakang
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target dan mengendalikan target untuk memperoleh hak akses pada target. Trojan bersifat "stealth" atau siluman dan tidak terlihat dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik. Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM) dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna misalnya: password , data kartu kredit , dan lain- lain.
Infringement privacy ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Oleh karena itu penulis ingin lebih mengenal lagi apa yang dimaksud dengan “THE TROJAN HORSE DAN INFRINGEMENT OF PRIVACY” tesebut, maka dibualah makalah ini.

1.2 Maksud dan Tujuan
Adapun maksud dan tujuan Tugas ini adalah :
a.       Memberikan pengetahuan kepada siswa apa itu the trojan horse dan infringement of privacy.
b.      Memberikan wawasan dan pembelajaran kepada siswa agar lebih waspada dan hati-hati.
            Sedangkan tujuan dari penulisan Tugas Kuliah ini adalah sebagai salah satu syarat untuk mendapatkan nilai UAS di BSI.

1.3  Sistematika Penulisan Makalah
            Sistematika penulisan ini terdiri dari beberapa bab yang satu sama lain merupakan satu rangkaian yang tidak dapat dipisahkan karena hal ini merupakan satu kesatuan yang menggambarkan bentuk keseluruhan dari penulisan ini. Adapun gambaran dari sistematika penulisan ini penulis menyajikan dalam 3 bab yang terdiri dari :
BAB I       PENDAHULUAN
            Bab ini berisi uraian penjelasan secara umum tentang hal yang diteliti, maksud dan tujuan dilakukannya penulisan dan sistematika penulisan.
BAB II      ISI
            Bab ini berisikan uraian tentang
BAB III    PENUTUP
                 Pada bab ini penulis akan mengemukakan beberapa kesimpulan dan penulis juga mengemukakan saran – saran yang berkaitan dengan itu the trojan horse dan infringement of privacy.

BAB II
ISI
2.1 Pengertian Trojan Horse
Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi
dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut
dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Ada lagi sebuah jenis Trojan yang dapat mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus . Software jahat dan anti software jahat terus berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan yang lebih tinggi.

2.2 Jenis-jenis Trojan Horse
Ada 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :
1.GLIEDER TROJAN
 Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalinya sebagai malware. Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan system pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang.
2.GOZI TROJAN WEBSITES
Trojan jenis ini dapat menggunakan secure cocket layer (SSL) untuk menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line.
Ciri-ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar. Gozi trojan akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan- akan dia adalah bagian dari proses SSL. Yang terjadi adalah data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs).
3.SPAMTHRU TROJAN
Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan ?malware" yang melakukan scanning malware dalam PC. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
4.SPYAGNT TROJAN
Program ini bermain di area penyandian file dalam windows , yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan mendeteksi adanya file yang sudah disusupi program jahat.
5. JOWSPRY TROJAN
Jowspry trojan mengelabui PC dengan dengan, seolah-olah sebai sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date. Program ini akan melakukan koneksi seperti background intelligent transfer service yang digunakan oleh
program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC. Seolah mengatakan ?hai firewall, saya windows up- date. Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk beraksi, perlu melakukan pengantisipasian : selalu up-date windows dan program aplikasinya. usahakan tidak membuka attachement atau mengklik link dalam e-mail yang tidak jelas. dan gunakan selalu program anti- virus yang baik. Selain Trojan yang menyerang PC, sebenarnya ada Trojan yang menyerang perangkat seluler. Dalam hal ini yang menggunakan operating system (OS). Dan yang perlu di ketahui, perangkat seluler yang sering dan bahkan menjadi sasaran empuk Trojan adalah jenis Symbian. Dan terutama adalah jenis Symbian s60v2.
Jika anda pengguna Symbian jenis tersebut, maka selalu pasang anti-virus pada perangkat seluler anda. Maka tak heran jika ada yang menyebutkan s60v2 adalah Hp virus. Selain Trojan, masih banyak varian virus yg dapat menginfeksi perangkat seluler, seperti halnya pada PC.

2.3 Cara Kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik.
Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.

2.4 Cara Mengatasi Bahaya Trojan
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut
1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.

2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.

2.4 Langkah Pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang
selalu terupdate, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu
waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.

2.5 Pengertian Infringement of Privacy
Pengertian Privacy menurut para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri. [Craig van Slyke dan France Bélanger] dan hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain.[Alan Westin].
Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
Hak pelanggaran privasi oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di banyak negara, dan kadang, konstitusi atau hukum
privasi. Hampir semua negara memiliki hukum yang dengan berbagai cara, membatasi privasi, sebagai contoh, aturan pajak umumnya mengharuskan pemberian
informasi mengenai pendapatan. Pada beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik yang dapat dianggap pribadi di negara atau budaya lain.
Privasi dapat secara sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri atau disalahgunakan seperti pada pencurian identitas.
Privasi sebagai terminologi tidaklah berasal dari akar budaya masyarakat Indonesia. Samuel D Warren dan Louis D Brandeis menulis artikel berjudul "Right to
Privacy" di Harvard Law Review tahun 1890. Mereka seperti hal nya Thomas Cooley di tahun 1888 menggambarkan "Right to Privacy" sebagai "Right to be Let Alone"
atau secara sederhana dapat diterjemahkan sebagai hak untuk tidak di usik dalam kehidupan pribadinya. Hak atas Privasi dapat diterjemahkan sebagai hak dari setiap orang untuk melindungi aspek-aspek pribadi kehidupannya untuk dimasuki dan dipergunakan oleh orang lain (Donnald M Gillmor, 1990 : 281). Setiap orang yang merasa privasinya dilanggar memiliki hak untuk mengajukan gugatan yang dikenal dengan istilah Privacy Tort. Sebagai acuan guna mengetahui bentuk-bentuk pelanggaran Privasi dapat digunakan catatan dari William Prosser yang pada tahun 1960 memaparkan hasil penelitiannya terhadap 300 an gugatan privasi yang terjadi.
Privasi merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi atau situasi tertentu. tingkatan privasi yang diinginkan itu menyangkut keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan orang lain, atau justru ingin menghindar atau berusaha supaya sukar dicapai oleh orang lain. adapun definisi lain dari privasi yaitu sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan pilihan atau kemampuan untuk mencapai interaksi seperti yang diinginkan.
Teknologi internet ini melahirkan berbagai macam dampak positif dan dampak negatif. Dampak negatif ini telah memunculkan berbagai kejahatan maya (cyber crime) yang meresahkan masyarakat Internasional pada umunya dan masyarakat Indonesia pada khususnya. Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan dikeluarkan Undang-Undang terhadap kejahatan mayantara yaitu dengan dikeluarkan UU no. 11 tahun 2008 tentang Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk memberikan kepastian hukum tentang kerugian akibat cyber crime tersebut. Undang-Undang ini akibat dari lemahnya penegakan hukum yang digunakan sebelumnya yang mengacu pada KUHP
dan peraturan perundingan lain seperti hak cipta, paten, monopoli, merek, telekomunikasi dan perlindungan konsumen.

2.6 Faktor Penyebab Infringements of Privacy
1 Kesadaran hukum :
Masayarakat Indonesia sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang Hal ini disebabkan antara lain oleh kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime. Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang diduga berkaitan dengan cyber crime. Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di Indonesia memiliki pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung masyarakat akan membentuk suatu pola penataan.

2 Faktor Penegak Hukum :
Masih sedikitnya aparat penegak hukum yang memahami seluk beluk teknologi informasi (internet), sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum siap dalam mengantisipasi maraknya kejahatan ini karena masih banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah.
3 Faktor Ketiadaan Undang-undang :
Perubahan-perubahan sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama, artinya pada keadaan-keadaan tertentu perkembangan hukum mungkin tertinggal oleh perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur tentang cyber crime belum juga terwujud.
Cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan hukum terhadap pelaku cyber crime, asas ini cenderung membatasi penegak hukum di Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap perbuatan tersebut karena suatu aturan undang-undang yang mengatur cyber crime belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas atau diperkenankan untuk terdapat pengecualian.

2.7 Landasan Hukum Infringement Of Prifacy
Undang – Undang ITE ( Informasi dan Transaksi Elektronik Nomor 11 Tahun 2008
Presiden Republik Indonesia Menimbang :
1. Bahwa pembangunan nasional adalah salah satu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika di masyarakat.
2. Bahwa globalisasi informasi telah menempatkan indonesia sebagai bagian dari
masyarakat informasi dan transaksi elektronik di tingkat nasional seentuk hingga
pembangunan teknologi informasi dapat dilakukan secara optimal,merata,dan menyebar
ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa.
3. Bahwa perkembangan dan kemajuan teknologi informasi yang demikian pesat telah
menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang
secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum baru.
4. Bahwa penggunaan dan pemanfaatan teknologi informasi harus terus dikembangkan
untuk menjaga,memelihara,dan memperkukuh persatuan dan kesatuan nasional
berdasarkan peraturan perundang-undangan demi kepentingan nasional.

5. Bahwa pemanfaaatn teknologi informasi berperan penting dalam perdagangan dan
pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat.
6. Bahwa pemerintah perlu mendukung pengembangan teknologi informasi melalui
infrastruktur hukum dan pengaturanya sehingga pemanfaatan teknologi informasi
memperhatikan nilai-nilai agama dan sosial budaya masyarakat indonesia.
7. Bahwa berdasrkan pertimbangan sebagaimana dimaksud dalam huruf a,huruf b,huruf c,huruf d,huruf e,dan huruf f,perlu membentuk undang-undang tentang informasi dan
transaksi elektronik.
Dan akhirnya Presiden republik Indonesia dan Dewan Perwakilan Rakyat telah
memutuskan menetapkan ,Undang-undang tentang informasi transaksi elektronik:
· Bab I, tentang Ketentuan Umum
· Bab II, tentang Asas dan Tujuan
· Bab III, tentang informasi,dokumen,dan tanda tangan elektronik
· Bab IV, tentang penyelenggaran dan sertifikasi elektronik dan sistem elektronik
· Bab V, tentang transaksi elektronik
· Bab VI, tentang domain hak kekayaan intelektual,dan perlindungan hak pribadi
· Bab VII, tentang perbuatan yang dilarang
· Bab VIII, tentang penyelesain sengketa
· Bab IX, tentang peran pemerintah dan masyarakat
· Bab X, tentang penyidikan
· Bab XI, tentang ketentuan pidana
· Bab XII, tentang ketentuan peralihan
· Bab XIII, tentang ketentuan penutup
Atau UU ITE pasl 27 ayat 3.
Bunyi Pasal 27 ayat 3 adalah sebagai berikut :
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama
baik. Sanksi pelanggaran pasal disebutkan pada Pasal 45 ayat 1 adalah :Setiap Orang
yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3),
atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/ atau
denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

2.8 Contoh Kasus
Mengirim dan mendistribusikan dokumen yang bersifat pornografi, menghina,
mencemarkan nama baik, dll. Contohnya pernah terjadi pada Prita Mulyasari yang menurut
pihak tertentu telah mencemarkan nama baik karena surat elektronik yang dibuat olehnya.
  • ·         Melakukan penyadapan informasi. Seperti halnya menyadap transmisi data orang lain.
  • ·         Melakukan penggadaan tanpa ijin pihak yang berwenang. Bisa juga disebut dengan hijacking. Hijackingmerupakan kejahatan melakukan pembajakan hasil karya orang lain. Contoh yang sering terjadi yaitu pembajakan perangkat lunak (Software Piracy).
  • ·         Melakukan pembobolan secara sengaja ke dalam sistem komputer. Hal ini juga dikenal dengan istilah Unauthorized Access. Atau bisa juga diartikan sebagai kejahatan yang terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. Jelas itu sangat melanggar privasi pihak yang berkepentingan (pemilik sistem jaringan komputer). Contoh kejahatan ini adalah probing dan port.
  • ·         Memanipulasi, mengubah atau menghilangkan informasi yang sebenarnya.Misalnya data forgery atau kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  • ·         Google telah didenda 22.5 juta dolar Amerika karena melanggar privacy jutaan orang yang menggunakan web browser milik Apple, Safari. Denda atas Google kecil saja dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters) Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah perusahaan yang melanggar persetujuan sebelumnya dengan komisi tersebut.
BAB III
PENUTUP
3.1 Kesimpulan
Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Banyak kegiatan bisnis yang sebelumnya tak terpikirkan, kini dapat dilakukan dengan mudah dan cepat dengan model-model bisnis yang sama sekali baru. Begitu juga, banyak kegiatan lainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalam cakupan yang sangat luas, bahkan mendunia.
Namun, terkait dengan semua perkembangan tersebut, yang juga harus menjadi perhatian adalah bagaimana hal-hal baru tersebut, misalnya di dalam kepastian dan keabsahan transaksi, keamanan komunikasi data dan informasi, dan semua yang terkait dengan kegiatan bisnis, dapat terlindungi dengan baik karena adanya kepastian hukum.
3.2 Saran
Para pengguna internet diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.




1 komentar: