Tugas IV - Penulisan 1 Pengantar Telematika
Senin, 20 Januari 2014 by Septi Arnita in

Sumber 1
Sumber 2
Sumber 3

Nama : Septi Arnita
NPM : 16110450
Kelas : 4KA24


Macam-Macam Cyber




Cyber Law




Cyber Law adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Cyber Law tidak hanya mengatur tentang kejahatan yang terjadi di dunia maya tetapi juga melindungi para pelaku e-commerce, e-learning, pemegang hak cipta, rahasia dagang, e-signature dan pihak-pihak lain yang memegang peranan dalam dunia maya.


Definisi cyber law menurut Pavan  Dugal dalam bukunya Cyberlaw The Indian Perspective (2002) yaitu "Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Wide. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw". Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber.


Bentuk-bentuk kejahatan yang terjadi dalam dunia maya, antara lain :

1. Penipuan Komputer (computer fraudulent)
Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum. Kasus pencurian uang dalam dunia maya contohnya yaitu memasukan instruksi yang tidak sah sehingga menyebabkan komputer melakukan transfer dari satu rekening ke rekening lain tanpa seizin pemiliknya dan pelaku menggunakan hak akses dari bank yang bersangkutan. Selain pencurian uang, yang termasuk ke dalam penipuan komputer yaitu penggelapan, pemberian informasi palse menggunakan komputer, hacking, perbuatan pidana perusakan komputer dan pembajakan yang berkaitan dengan hak intelektual, hak cipta dan hak paten.

2. Penyalahgunaan dalam dunia maya

  • Pencurian password, peniruan atau pemalsuan akun.
  • Penyadapan terhdapa jalur komunikasi sehingga memungkinkan bocornya rahasia perusahaan atau instansi tertentu.
  • Penyusupan sistem komputer
  • Membanjiri network dengan trafik sehingga menyebabkan crash
  • Perusakan situs
  • Spamming alias pengiriman pesan yang tidak dikehendaki ke banyak alamat email
  • Penyebaran virus dan worm.

3.  Berdasarkan pada cara terjadinya
Internal crime adalah kejahatan dalam dunia maya yang dilakukan oleh orang dalam.
  • Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah)
  • Mengubah transaksi (transaksi yang direkayasa)
  • Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya)
  • Memasukkan transaksi tambahan
  • Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)
  • Memodifikasi software/ termasuk pula hardware

External crime
Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai external crime adalah :
  • Joy computing
  • Hacking
  • The trojan horse
  • Data leakage
  • Data dinddling
  • To frustrate data communication
  • Software privacy

Aspek-aspek yang terdapat pada dunia maya, antara lain :
1. Aspek Hak Cipta
Aplikasi internet membuatuhkan hak cipta seperti contoh website dan email. 

2. Aspek Merek Dagang

Aspek merek dagang membedakan  suatu sumber barang dan jasa dengan barang dan jasa lainnya. Aspek ini diperlukan agar tidak terjadi plagiat dalam meciptakan suatu barang atau jasa, Aspek merek dagang ini telah diatur dalam UU Merek.

3. Aspek Fitnah dan Pencemaran Nama Baik

Aspek ini meliputi pelanggaran terhadap reputasi seseorang seperti fitnah, penyataan yang salah, mengejek, dan penghinaan. Contoh dari pelanggaran ini seperti memfitnah atau bahkan hanya sekedar mengejek di dalam  chat room atau sosial media. Hal ini menjadi pelanggaran karena ada korban dari pelanggaran ini dan apabila korban tidak terima dengan perbuatan pelaku maka korban dapat menjadikan kasus ini sebagai kasus hukum.

4. Aspek Privasi

Bahwa tidak semua informasi dari pengguna komputer atau dunia maya (internet) dapat diakses oleh orang lain. Untuk itu  diperlukan pengaturan tentang privasi dari masing-masing pengguna internet agar ia dapat mengatur siapa saja yang dapat dibagikan oleh publik atau siapa saja yang dapat melihat atau mengakses informasinya.

Asas-asas Yurisdiksi dalam Dunia Maya

Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
  1. Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
  2. Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
  3. Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)


Dalam kaitannya dengan penentuan hukum yang berlaku, dikenal beberapa asa yang biasa digunakan, yaitu:

  1. Subjective territoriality yaitu menekankan bahwa keberlakuan hukum ditentukan berdasakan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  2. Objective territoriality yaitu menyatakan bahwa hukum yang berlaku adalah hukum di mana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan
  3. Nationality yaitu enentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
  4. Passive nationality yaitu menekankan yurisdiksi berdasarkan kewarganegaraan korban.
  5. Protective principle yaitu menyatakan berlakunya hukum didasarkan atas keinginan negara untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
  6. Universality

Cyber Space

Cyber Space atau Dunia Maya adalah media elektronik dalam jaringan komputer yang banyak dipakai untuk keperluan komunikasi satu arah maupun timbal-balik secara online(terhubung langsung). Dunia maya ini merupakan integrasi dari berbagai peralatan teknologi komunikasi dan jaringan komputer yang dapat menghubungkan peralatan komunikasi yang tersebar di seluruh penjuru dunia secara interaktif.


Definisi tentang cyberspace :

1. Menurut William Gibson, Neuromancer, 1993
Cyberspace adalah sbuah halusinasi yang dialami oleh jutaan orang berupa representasi grafis yang sangat kompleks dan daya di dalam sistem pikiran manusia yang diabstraksikaan melalui bank data setiap komputer.

2. Menurut Howard Rheingold

Cyberspace adalah  sebuah 'ruang imajiner' atau 'maya' yang bersifat artifisial dimana setiap orang melakukan apa saja yang biasa dilakukan dalam kehidupan sosial dengan cara yang baru.


Cyber Ethic Theory

Cyberethics adalah filosofis studi etika yang berkaitan dengan jaringan komputer, meliputi perilaku pengguna dan apa jaringan komputer yang diprogram berhak untuk melakukan sesuatu, dan bagaimana hal ini mempengaruhi individu dan masyarakat. Contoh pertanyaan cyberethical meliputi :
  • Apakah OK untuk menampilkan informasi pribadi tentang orang lain di Internet (seperti status online mereka atau lokasi mereka saat ini melalui GPS) ?
  • Haruskah pengguna dilindungi dari informasi palsu ?
  • Apakah setiap orang harus memiliki hak dasar untuk akses ke Internet ?

Kode Etik dalam Komputasi
Ada banyak contoh kode etik saat ini yang diterbitkan agar sesuai dengan organisasi apapun. Kode etik merupakan instrumen yang menetapkan kerangka etika umum untuk sekelompok orang. Empat contoh terkenal dari Kode Etik untuk profesional TI tercantum di bawah ini :
1. RFC 1087
Pada bulan Januari 1989, Internet Architecture Board (IAB) di RFC 1087, mendefinisikan kegiatan sebagai tidak etis dan dapat diterima jika :
  1. Berusaha untuk mendapatkan akses tidak sah ke sumber daya Internet.
  2. Mengganggu tujuan penggunaan internet.
  3. Sumber daya Limbah (orang, kapasitas, komputer) melalui tindakan seperti itu.
  4. Menghancurkan integritas informasi berbasis komputer, atau
  5. Kompromi privasi pengguna 

2. The Code of Fair Information Practices
Ini didasarkan pada lima prinsip menguraikan persyaratan untuk catatan menjaga sistem. Persyaratan ini dilaksanakan pada tahun 1973 oleh Departemen Kesehatan, Pendidikan dan Kesejahteraan.
  1. Harus ada data pencatatan sistem pribadi yang keberadaannya sangat rahasia.
  2. Harus ada cara bagi seseorang untuk mencari tahu apa informasi tentang orang tersebut dalam catatan dan bagaimana ia digunakan.
  3. Harus ada cara bagi seseorang untuk mencegah informasi tentang orang yang diperoleh untuk satu tujuan dari yang digunakan atau disediakan untuk tujuan lain tanpa persetujuan orang tersebut.
  4. Harus ada cara bagi seseorang untuk memperbaiki atau mengubah catatan informasi identitas tentang seseorang.
  5. Setiap organisasi menciptakan, memelihara, menggunakan, atau menyebarkan catatan data identitas pribadi harus menjamin keandalan data untuk tujuan penggunaannya dan harus mengambil tindakan pencegahan untuk mencegah penyalahgunaan data (Harris, 2003). 

Sepuluh Perintah Etika Komputer
Nilai-nilai etika seperti yang didefinisikan pada tahun 1992 oleh Institute Computer Ethics, sebuah organisasi nirlaba yang misinya adalah untuk memajukan teknologi dengan cara etis, daftar aturan ini sebagai panduan untuk etika komputer:
  1. Janganlah engkau menggunakan komputer untuk merugikan orang lain. 
  2. Janganlah engkau mengganggu pekerjaan komputer orang lain. 
  3. Janganlah engkau mengintai di sekitar file komputer orang lain. 
  4. Janganlah engkau menggunakan komputer untuk mencuri. 
  5. Janganlah engkau menggunakan komputer untuk mengucapkan saksi dusta. 
  6. Engkau tidak menyalin atau menggunakan perangkat lunak berpemilik yang Anda belum dibayar. 
  7. Janganlah engkau menggunakan sumber daya orang lain komputer tanpa otorisasi atau kompensasi yang layak. 
  8. Janganlah engkau keluaran intelektual orang lain yang sesuai itu. 
  9. Engkau berpikir tentang konsekuensi sosial dari program yang Anda tulis atau sistem Anda merancang. 
  10. Engkau selalu menggunakan komputer dengan cara yang menjamin pertimbangan dan menghormati sesama manusia (Computer Ethics Institute, 1992). 

3. (ISC) ² Kode Etik
(ISC) ² sebuah organisasi yang berkomitmen untuk sertifikasi keamanan komputer profesional telah lebih jauh menetapkan sendiri Kode Etik umumnya sebagai:
  1. Bertindak jujur, adil, bertanggung jawab, dan secara hukum, dan melindungi persemakmuran.
  2. Bekerja dengan tekun dan memberikan pelayanan yang kompeten dan memajukan profesi keamanan.
  3. Mendorong pertumbuhan penelitian - mengajar, mentor, dan nilai sertifikasi.
  4. Mencegah praktik yang tidak aman, dan melestarikan dan memperkuat integritas infrastruktur publik.
  5. Amati dan mematuhi semua kontrak, tersurat maupun tersirat, dan memberikan nasihat bijaksana.
  6. Hindari benturan kepentingan, menghormati kepercayaan yang lain dimasukkan ke dalam Anda, dan mengambil hanya pada pekerjaan Anda telah memenuhi syarat untuk melakukan.
  7. Tinggal saat ini pada keterampilan, dan tidak terlibat dengan kegiatan yang dapat melukai reputasi profesional keamanan lainnya (Harris, 2003).








Posting Komentar