MAKALAH ETIKA PROFESI
“THE TROJAN HORSE DAN INFRINGEMENT OF PRIVACY”
Diajukan untuk melengkapi dan
memenuhi salah satu syarat untuk mendapatkan nilai UAS.
ANGGOTA
KELOMPOK :
1.
Fauzan Sid'qu Aziz (12135392)
2.
Nela Rianifah (12133397)
3.
Munji Sutopo (12136276)
4.
Heri Setiawan (12132899)
5.
Nana Anjar Suprianto (12133778)
6.
Ina Masitoh (12134038)
Jurusan Manajemen Informatika
B I N A S A R A N A
I N F O R M A T I K A
Purwokerto
2015
KATA
PENGANTAR
Dengan
rasa syukur kehadirat Tuhan Yang Maha Esa, atas segala rahmat , hidayah dan
bimbingan-Nya , sehingga kami penulis dapat menyelesaikan makalah ini.
Penulisam makalah ini digunakan untuk memenuhi salah satu tugas mata kuliah
Etika Profesi. Oleh karena itu, kami mengucapkan rasa terima kasih kepada :
- Ibu Suripah selaku dosen pengajar mata
kuliah Etika Profesi.
- Teman-teman kelas 12.4C.21 semua yang telah mendukung
dan memberi semangat kepada kami.
Semoga bantuan dan dukungan yang telah diberikan
kepada kami mendapat balasan serta karunia dari Allah SWT. Kami menyadari
penulisan makalah ini jauh dari sempurna , maka dari itu kami berharap saran
dan kritik untuk kesempurnaan makalah ini. Akhirnya kami berharap semoga
makalah ini memberi manfaat yang sebesar-besarnya bagi kami dan pihak yang
memerlukan.
Purwokerto,
Mei 2015
Penyusun
BAB I
PENDAHULUAN
1.1 Latar Belakang
Trojan horse atau Kuda
Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang
dapat merusak sebuah sistem atau jaringan. Tujuan
dari Trojan adalah memperoleh informasi dari target
dan mengendalikan target untuk memperoleh hak akses pada target. Trojan
bersifat "stealth" atau siluman dan tidak terlihat
dalam operasinya dan seringkali berbentuk seolah-olah
program tersebut merupakan program baik-baik. Penggunaan istilah Trojan atau
Trojan horse dimaksudkan untuk menyusupkan kode-kode
mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE
atau *.COM) dalam sistem operasi Windows dan DOS atau program dengan nama yang
sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain
yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk
mencuri data yang penting bagi pengguna misalnya: password , data kartu kredit
, dan lain- lain.
Infringement
privacy ditujukan terhadap informasi
seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini
biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data pribadi yang tersimpan secara komputerisasi, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
Oleh
karena itu penulis ingin lebih mengenal lagi apa yang dimaksud dengan “THE TROJAN HORSE DAN INFRINGEMENT
OF PRIVACY” tesebut, maka dibualah makalah
ini.
1.2 Maksud dan Tujuan
Adapun
maksud dan tujuan Tugas ini adalah :
a.
Memberikan pengetahuan kepada
siswa apa itu the trojan horse dan infringement of
privacy.
b.
Memberikan wawasan dan
pembelajaran kepada siswa agar lebih waspada dan hati-hati.
Sedangkan tujuan dari penulisan
Tugas Kuliah ini adalah sebagai salah satu syarat untuk mendapatkan nilai UAS
di BSI.
1.3 Sistematika Penulisan Makalah
Sistematika penulisan ini terdiri
dari beberapa bab yang satu sama lain merupakan satu rangkaian yang tidak dapat
dipisahkan karena hal ini merupakan satu kesatuan yang menggambarkan bentuk
keseluruhan dari penulisan ini. Adapun gambaran dari sistematika penulisan ini
penulis menyajikan dalam 3 bab yang terdiri dari :
BAB
I PENDAHULUAN
Bab ini berisi uraian penjelasan
secara umum tentang hal yang diteliti, maksud dan tujuan dilakukannya penulisan
dan sistematika penulisan.
BAB
II ISI
Bab ini berisikan uraian tentang
BAB III PENUTUP
Pada
bab ini penulis akan mengemukakan beberapa kesimpulan dan penulis juga
mengemukakan saran – saran yang berkaitan dengan itu the trojan horse dan infringement of
privacy.
BAB II
ISI
2.1 Pengertian Trojan Horse
Trojan juga dapat
menginfeksi sistem ketika pengguna mengunduh aplikasi
dari sumber yang tidak dapat
dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut
dapat memiliki kode Trojan yang
diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Ada lagi sebuah jenis
Trojan yang dapat mengimbuhkan dirinya sendiri ke sebuah program untuk
memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut
sebagai Trojan virus . Software jahat dan anti software jahat terus berkembang
saling adu kuat. Ketika serangan virus, trojan horse dan malware lain dapat
diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai respon
terhadap sistem pengamanan tersebut datang lagi dengan kemampuan yang lebih
tinggi.
2.2 Jenis-jenis Trojan Horse
Ada 5 jenis trojan horse yang tehnik serangannya dengan
cara mengelabui sistem pengamanan :
1.GLIEDER TROJAN
Glieder trojan menggunakan proses penularan
bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan
berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam
PC tidak akan mengenalinya sebagai malware. Begitu glieder trojan terinstal
dalam PC, program ini akan berusaha menghilangkan kemampuan system pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya
seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai
keinginan penyerang.
2.GOZI TROJAN WEBSITES
Trojan jenis ini dapat menggunakan secure cocket layer (SSL) untuk menyandi
dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi
on-line.
Ciri-ciri website yang
menggunakan SSL adalah adanya gambar gembok di address
bar. Gozi trojan akan menghindari pengamanan ini (SSL) dengan cara mengelabui
OS Windows, sehingga seakan- akan dia adalah bagian dari proses SSL. Yang
terjadi adalah data meninggalkan browser melalui gozi trojan sebelum data
tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat ini
memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system
dengan mengelabui layered service providers (LSPs).
3.SPAMTHRU TROJAN
Program jahat ini
berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat
dikatakan ?malware" yang melakukan scanning malware dalam PC. Bila PC
memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar
tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
4.SPYAGNT TROJAN
Program ini bermain di area penyandian file dalam windows , yaitu ketika
kita melakukan penyandian dengan fasilitas yang disediakan oleh windows.
SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator,
dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus
yang terpasang tidak akan mendeteksi adanya file yang sudah disusupi program
jahat.
5. JOWSPRY TROJAN
Jowspry trojan
mengelabui PC dengan dengan, seolah-olah sebai sebuah program yang memang sudah
dikenal dan diakui oleh PC, yaitu windows up-date. Program ini akan melakukan
koneksi seperti background intelligent transfer service yang digunakan oleh
program windows up-date, sehingga
tidak ditangkal oleh program firewall yang terpasang dalam PC. Seolah
mengatakan ?hai firewall, saya windows up- date. Untuk mengantisipasi kehadiran
trojan-trojan tersebut agar tidak bersarang dalam PC atau tidak memberi
kesempatan pada trojan untuk beraksi, perlu melakukan pengantisipasian : selalu
up-date windows dan program aplikasinya. usahakan tidak membuka attachement
atau mengklik link dalam e-mail yang tidak jelas. dan gunakan selalu program
anti- virus yang baik. Selain Trojan yang menyerang PC, sebenarnya ada Trojan
yang menyerang perangkat seluler. Dalam hal ini yang menggunakan operating
system (OS). Dan yang perlu di ketahui, perangkat seluler yang sering dan
bahkan menjadi sasaran empuk Trojan adalah jenis Symbian. Dan terutama adalah
jenis Symbian s60v2.
Jika anda pengguna
Symbian jenis tersebut, maka selalu pasang anti-virus pada perangkat seluler anda. Maka tak heran jika ada yang menyebutkan s60v2 adalah Hp
virus. Selain Trojan, masih banyak varian virus yg dapat menginfeksi perangkat
seluler, seperti halnya pada PC.
2.3 Cara Kerja Trojan Horse
Trojan masuk melalui dua
bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan
menanamkan trojannya di komputer korban ataupun memancing agar sang korban
mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang
langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht.
Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada
komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan
server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang
umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis
protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan
baik.
Ketika server mulai
dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut,
kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi
registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan
menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi
pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa
jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up
passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet
banking, paypal, e-gold,kartu kredit dan lain-lain.
2.4 Cara Mengatasi Bahaya Trojan
Pertama lakukan langkah
pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat
dilakukan dengan cara-cara sebagai berikut
1. Task List
Pendeteksiannya dengan
melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada
toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan,
pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh
dan mencurigakan. Namun beberapa trojan tetap mampu
menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program
yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe)
yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini
dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task
list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file,
properti file dan berjalannya file *.exe serta file *.dll.
2. Netstat
Semua Trojan membutuhkan
komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan
komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri.
Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika
perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut
dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak
dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu
free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address
dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan
komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi
penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah
penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software
Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus
Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk
mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang
komputernya.
2.4 Langkah Pencegahan Trojan
Trojan menyusup di
komputer anda, pastikan anda memasang antivirus yang
selalu terupdate, mengaktifkan
Firewall baik bawaan dari Windows atau dari luar. Selalu
waspadalah jika komputer
anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena
sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah
software dari situs-situs yang benar-benar dapat dipercaya.
2.5 Pengertian Infringement of Privacy
Pengertian Privacy
menurut para ahli Kemampuan seseorang untuk mengatur informasi mengenai dirinya
sendiri. [Craig van Slyke dan France Bélanger] dan hak dari masing-masing
individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan
informasi mengenai mereka dalam hal berhubungan dengan individu lain.[Alan
Westin].
Kerahasiaan pribadi
(Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk
mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk
mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan
dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang
dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
Hak pelanggaran privasi
oleh pemerintah, perusahaan, atau individual menjadi bagian di dalam hukum di
banyak negara, dan kadang, konstitusi atau hukum
privasi. Hampir semua negara
memiliki hukum yang dengan berbagai cara, membatasi privasi, sebagai contoh,
aturan pajak umumnya mengharuskan pemberian
informasi mengenai pendapatan. Pada
beberapa negara, privasi individu dapat bertentangan dengan aturan kebebasan
berbicara, dan beberapa aturan hukum mengharuskan pemaparan informasi publik
yang dapat dianggap pribadi di negara atau budaya lain.
Privasi dapat secara
sukarela dikorbankan, umumnya demi keuntungan tertentu, dengan risiko hanya
menghasilkan sedikit keuntungan dan dapat disertai bahaya tertentu atau bahkan
kerugian. Contohnya adalah pengorbanan privasi untuk mengikut suatu undian atau
kompetisi; seseorang memberikan detail personalnya (sering untuk kepentingan
periklanan) untuk mendapatkan kesempatan memenangkan suatu hadiah. Contoh
lainnya adalah jika informasi yang secara sukarela diberikan tersebut dicuri
atau disalahgunakan seperti pada pencurian identitas.
Privasi sebagai
terminologi tidaklah berasal dari akar budaya masyarakat Indonesia. Samuel D
Warren dan Louis D Brandeis menulis artikel berjudul "Right to
Privacy" di Harvard Law Review
tahun 1890. Mereka seperti hal nya Thomas Cooley di tahun 1888 menggambarkan
"Right to Privacy" sebagai "Right to be Let Alone"
atau secara sederhana dapat
diterjemahkan sebagai hak untuk tidak di usik dalam kehidupan pribadinya. Hak
atas Privasi dapat diterjemahkan sebagai hak dari setiap orang untuk melindungi
aspek-aspek pribadi kehidupannya untuk dimasuki dan dipergunakan oleh orang
lain (Donnald M Gillmor, 1990 : 281). Setiap orang yang merasa privasinya
dilanggar memiliki hak untuk mengajukan gugatan yang dikenal dengan istilah
Privacy Tort. Sebagai acuan guna mengetahui bentuk-bentuk pelanggaran Privasi
dapat digunakan catatan dari William Prosser yang pada tahun 1960 memaparkan
hasil penelitiannya terhadap 300 an gugatan privasi yang terjadi.
Privasi merupakan
tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu
kondisi atau situasi tertentu. tingkatan privasi yang diinginkan itu menyangkut
keterbukaan atau ketertutupan, yaitu adanya keinginan untuk berinteraksi dengan
orang lain, atau justru ingin menghindar atau berusaha supaya sukar dicapai
oleh orang lain. adapun definisi lain dari privasi yaitu sebagai suatu
kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan
pilihan atau kemampuan untuk mencapai interaksi seperti yang diinginkan.
Teknologi internet ini
melahirkan berbagai macam dampak positif dan dampak negatif. Dampak negatif ini
telah memunculkan berbagai kejahatan maya (cyber crime) yang meresahkan
masyarakat Internasional pada umunya dan masyarakat Indonesia pada khususnya.
Kejahatan tersebut perlu mendapatkan tindakan yang tegas dengan dikeluarkan
Undang-Undang terhadap kejahatan mayantara yaitu dengan dikeluarkan UU no. 11
tahun 2008 tentang Informasi dan Transaksi Ekonomi, yang merupakan usaha untuk
memberikan kepastian hukum tentang kerugian akibat cyber crime tersebut.
Undang-Undang ini akibat dari lemahnya penegakan hukum yang digunakan
sebelumnya yang mengacu pada KUHP
dan peraturan perundingan lain
seperti hak cipta, paten, monopoli, merek, telekomunikasi dan perlindungan
konsumen.
2.6 Faktor Penyebab Infringements of Privacy
1 Kesadaran hukum :
Masayarakat Indonesia
sampai saat ini dalam merespon aktivitas cyber crime masih dirasa kurang Hal ini disebabkan antara lain oleh
kurangnya pemahaman dan pengetahuan (lack of information) masyarakat terhadap jenis kejahatan cyber crime. Lack of information ini menyebabkan upaya penanggulangan cyber crime mengalami kendala, yaitu kendala yang
berkenaan dengan penataan hukum dan proses pengawasan (controlling) masyarakat terhadap setiap aktivitas yang
diduga berkaitan dengan cyber crime.
Mengenai kendala yakni proses penaatan terhadap hukum, jika masyarakat di
Indonesia memiliki pemahaman yang benar akan tindak pidana cyber crime maka baik secara langsung maupun tidak langsung
masyarakat akan membentuk suatu pola penataan.
2 Faktor Penegak Hukum :
Masih sedikitnya aparat
penegak hukum yang memahami seluk beluk teknologi informasi (internet),
sehingga pada saat pelaku tindak pidana ditangkap, aparat penegak hukum
mengalami, kesulitan untuk menemukan alat bukti yang dapat dipakai
menjerat pelaku, terlebih apabila kejahatan yang dilakukan memiliki sistem
pengoperasian yang sangat rumit. Aparat penegak hukum di daerah pun belum
siap dalam mengantisipasi maraknya kejahatan ini karena masih
banyak institusi kepolisian di daerah baik Polres maupun Polsek, belum
dilengkapi dengan jaringan internet. Perlu diketahui, dengan teknologi
yang sedemikian canggih, memungkinkan kejahatan dilakukan disatu daerah.
3 Faktor Ketiadaan Undang-undang :
Perubahan-perubahan
sosial dan perubahan-perubahan hukum tidak selalu berlangsung bersama-sama,
artinya pada keadaan-keadaan tertentu perkembangan hukum mungkin tertinggal
oleh perkembangan unsur-unsur lainnya dari masyarakat.Sampai saat ini
pemerintah Indonesia belum memiliki perangkat perundang-undangan yang mengatur
tentang cyber crime belum juga terwujud.
Cyber crime memang sulit untuk dinyatakan atau dikategorikan sebagai tindak
pidana karena terbentur oleh asas legalitas. Untuk melakukan upaya penegakan
hukum terhadap pelaku cyber crime, asas ini cenderung membatasi penegak hukum di
Indonesia untuk melakukan penyelidikan ataupun penyidikan guna mengungkap
perbuatan tersebut karena suatu aturan undang-undang yang mengatur cyber crime
belum tersedia. Asas legalitas ini tidak memperbolehkan adanya suatu analogi
untuk menentukan perbuatan pidana. Meskipun penerapan asas legalitas ini tidak
boleh disimpangi, tetapi pada prakteknya asas ini tidak diterapkan secara tegas
atau diperkenankan untuk terdapat pengecualian.
2.7
Landasan Hukum Infringement Of Prifacy
Undang – Undang ITE ( Informasi
dan Transaksi Elektronik Nomor 11 Tahun 2008
Presiden Republik Indonesia
Menimbang :
1. Bahwa pembangunan
nasional adalah salah satu proses yang berkelanjutan yang harus senantiasa
tanggap terhadap berbagai dinamika di masyarakat.
2. Bahwa globalisasi
informasi telah menempatkan indonesia sebagai bagian dari
masyarakat informasi dan transaksi
elektronik di tingkat nasional seentuk hingga
pembangunan teknologi informasi
dapat dilakukan secara optimal,merata,dan menyebar
ke seluruh lapisan masyarakat guna
mencerdaskan kehidupan bangsa.
3. Bahwa perkembangan
dan kemajuan teknologi informasi yang demikian pesat telah
menyebabkan perubahan kegiatan
kehidupan manusia dalam berbagai bidang yang
secara langsung telah mempengaruhi
lahirnya bentuk-bentuk perbuatan hukum baru.
4. Bahwa penggunaan dan
pemanfaatan teknologi informasi harus terus dikembangkan
untuk menjaga,memelihara,dan
memperkukuh persatuan dan kesatuan nasional
berdasarkan peraturan perundang-undangan
demi kepentingan nasional.
5. Bahwa pemanfaaatn
teknologi informasi berperan penting dalam perdagangan dan
pertumbuhan perekonomian nasional
untuk mewujudkan kesejahteraan masyarakat.
6. Bahwa pemerintah
perlu mendukung pengembangan teknologi informasi melalui
infrastruktur hukum dan pengaturanya
sehingga pemanfaatan teknologi informasi
memperhatikan nilai-nilai agama dan
sosial budaya masyarakat indonesia.
7. Bahwa berdasrkan
pertimbangan sebagaimana dimaksud dalam huruf a,huruf b,huruf c,huruf d,huruf
e,dan huruf f,perlu membentuk undang-undang tentang informasi dan
transaksi elektronik.
Dan akhirnya Presiden republik
Indonesia dan Dewan Perwakilan Rakyat telah
memutuskan menetapkan ,Undang-undang
tentang informasi transaksi elektronik:
· Bab I, tentang
Ketentuan Umum
· Bab II, tentang Asas
dan Tujuan
· Bab III, tentang
informasi,dokumen,dan tanda tangan elektronik
· Bab IV, tentang
penyelenggaran dan sertifikasi elektronik dan sistem elektronik
· Bab V, tentang
transaksi elektronik
· Bab VI, tentang domain
hak kekayaan intelektual,dan perlindungan hak pribadi
· Bab VII, tentang
perbuatan yang dilarang
· Bab VIII, tentang
penyelesain sengketa
· Bab IX, tentang peran
pemerintah dan masyarakat
· Bab X, tentang penyidikan
· Bab XI, tentang ketentuan pidana
· Bab XII, tentang ketentuan
peralihan
· Bab XIII, tentang ketentuan
penutup
Atau UU ITE pasl 27 ayat 3.
Bunyi Pasal 27 ayat 3
adalah sebagai berikut :
Setiap Orang dengan
sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/ atau membuat
dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki
muatan penghinaan dan/atau pencemaran nama
baik. Sanksi pelanggaran pasal
disebutkan pada Pasal 45 ayat 1 adalah :Setiap Orang
yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3),
atau ayat (4) dipidana dengan pidana
penjara paling lama 6 (enam) tahun dan/ atau
denda paling banyak
Rp1.000.000.000,00 (satu miliar rupiah).
2.8 Contoh Kasus
Mengirim dan
mendistribusikan dokumen yang bersifat pornografi, menghina,
mencemarkan nama baik, dll.
Contohnya pernah terjadi pada Prita Mulyasari yang menurut
pihak tertentu telah mencemarkan
nama baik karena surat elektronik yang dibuat olehnya.
- · Melakukan penyadapan informasi.
Seperti halnya menyadap transmisi data orang lain.
- · Melakukan penggadaan tanpa ijin
pihak yang berwenang. Bisa juga disebut dengan hijacking.
Hijackingmerupakan kejahatan melakukan pembajakan hasil karya orang
lain. Contoh yang sering terjadi yaitu pembajakan perangkat
lunak (Software Piracy).
- · Melakukan pembobolan secara
sengaja ke dalam sistem komputer. Hal ini juga dikenal dengan istilah
Unauthorized Access. Atau bisa juga diartikan sebagai kejahatan yang
terjadi ketika seseorang memasuki/menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin, atau tanpa
sepengetahuan pemilik sistem jaringan komputer yang dimasukinya.
Jelas itu sangat melanggar privasi pihak yang berkepentingan (pemilik
sistem jaringan komputer). Contoh kejahatan ini adalah probing dan
port.
- · Memanipulasi, mengubah atau
menghilangkan informasi yang sebenarnya.Misalnya data forgery atau
kejahatan yang dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini
biasanya dimiliki oleh institusi atau lembaga yang memiliki situs
berbasis web database.
- · Google telah didenda 22.5 juta
dolar Amerika karena melanggar privacy jutaan orang yang menggunakan
web browser milik Apple, Safari. Denda atas Google kecil saja
dibandingkan dengan pendapatannya di kwartal kedua. (Credit: Reuters)
Denda itu, yang diumumkan oleh Komisi Perdagangan Federal Amerika
Serikat (FTC), adalah yang terbesar yang pernah dikenakan atas sebuah
perusahaan yang melanggar persetujuan sebelumnya dengan
komisi tersebut.
BAB III
PENUTUP
3.1 Kesimpulan
Perkembangan teknologi informasi (TI) dan khususnya juga
Internet ternyata tak hanya mengubah
cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang
melakukan bisnis. Banyak kegiatan bisnis yang
sebelumnya tak terpikirkan, kini dapat dilakukan dengan mudah dan cepat dengan model-model bisnis yang sama sekali baru.
Begitu juga, banyak kegiatan lainnya yang
dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalam cakupan yang sangat luas, bahkan mendunia.
Namun, terkait dengan semua
perkembangan tersebut, yang juga harus menjadi perhatian adalah bagaimana hal-hal baru tersebut,
misalnya di dalam kepastian dan keabsahan transaksi,
keamanan komunikasi data dan informasi, dan semua yang terkait dengan kegiatan bisnis, dapat terlindungi dengan baik karena
adanya kepastian hukum.
3.2 Saran
Para
pengguna internet diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
Wow, disini juga ada lo kak https://horsesct.webs.com/.
BalasHapus