Network Sucurity
NAMA : I Made Angga Saputra
NIM : 110010***
KELAS : D###
SEKOLAH TINGGI MANAGEMEN INFORMATIKA DAN TEKNIK KOMPUTER
STMIK STIKOM BALI
PENDAHULUAN
Keamanan
adalah suatu masalah utama yang sangat penting dalam suatu system informasi,
tetapi untuk pembuat atau pun pengguna system informasi sering kali mengabaikan
masalah keamanan tersebut. Pada makalah ini saya memberikan gambaran dan
informasi tentang system keamanan pada system informasi tersebut.
Pada
dewasa ini system informasi sudah menjadi sebuah hal yang sudah sangat di
perhitungkan dalam kehidupan sehari - hari. Karena system informasi tersebut
sudah sangat gampang kita temui dan untuk mengaksesnya pun sangat sudah
bersahabat dengan kita saat ini, maka dari hal tersebuat Para penyedia layanan
informasi menyediakan kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual
(pribadi).
Sangat
pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak
lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik
informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya
diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut,
seperti misalnya informasi tentang produk yang sedang dalam development,
algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk
tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus
terjamin dalam batas yang dapat diterima.
Pada
sebuah perusahaan atau pun individu ( pribadi ) menginkan untuk mendapatkan
informasi yang mudah dan cepat. Maka mereka pun menghubungi para jasa penyedia
layanan internet dan memasangnya. Tanpa disadari hubung komputer ke Internet mereka
membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa
ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat
bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan
tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan,
semakin sulit (tidak nyaman) untuk mengakses informasi.
1. PENGERTIAN
Suatu
saat dimana sebuah hal yang penting pada saat itu juga hal yang semesti nya
yang anda lakukan adalah menjaganya agar hal penting tersebut terjaga dari
segala macam bentuk ancaman yang bersifat merusak. Sama halnya juga seperti
sebuah system. Dimana system yang sudah dirancang baik oleh developer dan sudah
di produksi mampu dirusak oleh virus, hacker, cracker dan lain-lain. Maka dari
itu system yang baik adalah sistem yang terjaga dari segala bentuk ancaman yang
mengakibatkan sistem tersebut menjadi rusak atau bisa kita sebut sebagai sistem
yang aman. Jadi, keamanan sistem informasi adalah segala betuk mekanisme yang
harus dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut
terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya
melingkupi keamanan data atau informasinya ataupun pelaku sistem (user).
Keamanan sebuah sistem tidak terjadi begitu saja, tetapi harus dipersiapkan
sejak proses pendesignan sistem tersebut.
Sedangkan Sistem Informasi itu adalah
gabungan dari berbagai proses yang menjalankan suatu pekerjaan (task) dan
menghasilkan output atau hasil yang diinginkan. Sistem Informasi digunakan
sebagai alat atau metode untuk membantu agar segala data atau informasi dapat
diolah menjadi sebuah outputan yang lebih informatif dan dapat digunakan sesuai
yang diinginkan.
Untuk
mebahas masalah keamanan sistem informasi maka kita akan berbicara kepada
kemungkinan adanya resiko yang muncul pada sistem tersebut.
Keamanan informasi terdiri dari perlindungan
terhadap aspek-aspek berikut:
1.
Confidentiality
(kerahasiaan) merupakan
aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi
hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data
yang dikirim, diterima dan disimpan.
2.
Integrity (integritas) merupakan
aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang
berwenang , menjaga keakuratan dan keutuhan informasi serta metode prosesnya
untuk menjamin aspek integrity ini.
3.
Availability (ketersediaan) aspek yang
menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak
dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana
diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat
alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan,
praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti
lunak.
2. KEJAHATAN KOMPUTER YANG BERHUBUNGAN DENGAN
SISITEM INFORMASI
Jumlah
kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem
informasi, akan terus meningkat dikarenakan beberapa hal, antara lain:
1. Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi
dan jaringan komputer semakin meningkat. contoh
a.
on-line banking
b.
electronic commerce (e-commerce)
c.
Electronic Data Interchange (EDI)
d.
dan masih banyak lainnya.
2.
Desentralisasi (dan distributed) server
menyebabkan lebih banyak sistem yang harus ditangani. Hal ini membutuhkan lebih
banyak operator dan administrator yang handal yang juga kemungkinan harus
disebar di seluruh lokasi. Padahal mencari operator dan administrator
yang handal adalah sangat sulit.
3.
Transisi dari single vendor ke
multi-vendor sehingga lebih banyak sistem atau perangkat yang harus dimengerti
dan masalah interoperability antar vendor yang lebih sulit ditangani. Untuk
memahami satu jenis perangkat dari satu vendor saja sudah susah, apalagi harus
menangani berjenis-jenis perangkat.
4.
Meningkatnya kemampuan pemakai di
bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau
membongkar sistem yang digunakannya (atau sistem milik orang lain).
5.
Mudahnya diperoleh software untuk
menyerang komputer dan jaringan komputer. Banyak tempat di Internet yang
menyediakan software yang langsung dapat diambil (download) dan langsung
digunakan untuk menyerang dengan Graphical User Interface (GUI) yang mudah
digunakan.Beberapaprogram, seperti SATAN, bahkanhanya membutuhkan sebuah web
browser untuk menjalankannya. Sehingga, seseorang yang dapat menggunakan web
browser dapat menjalankan program penyerang (attack).
6.
Kesulitan dari penegak hukum untuk
mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
7. Semakin kompleksnya sistem yang digunakan, seperti semakin
besarnya program (source code) yang digunakan sehingga semakin besar
probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs).
8. Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan
jaringan komputer yang global seperti Internet. Hal ini membukaakses dari
seluruh dunia. (Maksud dari akses ini
adalah sebagai target dan juga sebagai penyerang.) Potensi sistem informasi
yang dapat dijebol dari mana-mana menjadi lebih besar.
3. KLASIFIKASI KEJAHATAN KOMPUTER
Kejahatan
komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya
mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan,
keamanan dapat diklasifikasikan menjadi empat, yaitu:
a) Keamanan yang
bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan,
dan media yang digunakan. Beberapa bekas penjahat komputer (crackers)
mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari
berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah
diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer
yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service,
yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai
juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan
misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya
jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi
pro- tokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem
(host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk
dan bahkan dapat berakibat macetnya sistem (hang).
b) Keamanan yang
berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari
orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem
informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik
yang dike- nal dengan istilah “social engineering” yang sering digunakan oleh
kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai
pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
c) Keamanan dari
data dan media serta teknik komunikasi (communi- cations). Yang termasuk
di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data. Seorang kriminal dapat memasang virus atau trojan horse
sehingga dapat mengumpulkan infor- masi (seperti password) yang semestinya
tidak berhak diakses.
d)
Keamanan dalam operasi: termasuk prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah
serangan (post attack recovery).
4. ASPEK KEAMANAN SISTEM INFORMASI
Didalam
keamanan sistem informasi melingkupi empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain keempat hal di atas, masih ada
dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic
commerce, yaitu access control dan non-repudiation.
1.
Privacy / Confidentiality
Inti utama
aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy lebih kearah data-datayang sifatnya
privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut.
Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh
dibaca oleh administrator. Contoh confidential information adalah data-data
yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu
kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan
dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan
dari sebuah Internet Service Provider (ISP).
2.
Integrity
Aspek ini
menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja
“ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered,
modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain,
integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature,
misalnya, dapat mengatasi masalah ini.
3.
Authentication
Aspek ini
berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli,
orang yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Masalah
pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking dan digital signature. Watermarking juga dapat digunakan untuk
menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya
dengan “tanda tangan” pembuat.
Masalah kedua
biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan
orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan
bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan
password,biometric (ciri-ciri khas orang), dan sejenisnya
4.
Availability
Aspek
availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering
disebut dengan “denial of service attack”
(DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-
tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash.
5.
Access Control
Aspek ini
berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public, private, confidential, top secret)
& user (guest, admin, top manager, dsb.), mekanisme authentication dan juga
privacy. Access control seringkali dilakukan dengan menggunakan kombinasi
userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).
6.
Non-repudiation
Aspek ini
menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak
dapat menyangkal bahwa dia telah mengirimkan email tersebut Aspek ini sangat
penting dalam hal electronic commerce. Penggunaan digital signature,
certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini.
Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari
digital signature itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian
tersendiri.
5.
SERANGAN TERHADAP KEAMANAN SISTEM INFORMASI
Security
attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari
sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai
penyedia informasi. Menurut W. Stallings
ada beberapa kemungkinan serangan (attack):
a) Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia.Serangan ditujukan kepada ketersediaan (availability) dari
sistem.Contoh serangan adalah “denial of service attack”.
b) Interception: Pihak yang
tidak berwenang berhasil mengakses aset atauinformasi. Contoh dari serangan ini
adalah penyadapan (wiretapping).
c) Modification: Pihak yang tidak berwenang tidak saja
berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari
serangan ini antara lain adalah mengubah isi dari web site dengan pesan- pesan
yang merugikan pemilik web site.
d)
Fabrication: Pihak yang
tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan
jenis ini adalah memasukkan pesan- pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.
6. HACKERS,
CRACKERS, DAN ETIKA
Mempelajari
masalah keamanan, ada baiknya juga mempelajari aspek dari pelaku yang terlibat
dalam masalah keamanan ini, yaitu para hackers and crackers. Maksud dari
membahas ini adalah masalah yang berhubungan dengan masalah non-teknis (misalnya sosial) dari
hackers akan tetapi sekedar memberikan ulasan singkat.
1. Hackers
Hacker adalah sebutan
untuk orang – orang yang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke
dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi
oleh tantangan. Tetapi ada 3 sudut pandang orang berbeda-beda tentang
pengertian apa itu hacker :
a.
Orang Awam
IT
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
b.
Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
c.
Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
2. Jenis
Hackers
a.
White Hat
Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
b.
Black Hat
Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
3. Tingkatan
Hackers
a. Elite :
Juga dikenal sebagai 3l33t, 3l337,
31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan
jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup
mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan
pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya
efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti
siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan
menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan
yang ada.
b. Semi
Elite:
Hacker ini biasanya lebih muda daripada
Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka
mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya
dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit.
Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya
oleh para Elite mereka sering kali dikategorikan Lamer.
c. Developed
Kiddie:
Sebutan ini terutama karena umur
kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode
hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem
sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya.
Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar
hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem
operasi.
d. Script
Kiddie:
Seperti developed kiddie, Script Kiddie
biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak
lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan
menyusahkan hidup pengguna Internet.
e. Lamer:
Mereka adalah orang tanpa pengalaman
dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya
membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka.
Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar
perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan
perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel.
Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka
hanya akan sampai tingkat developed kiddie atau script kiddie saja.
4.
CRACKERS
Cracker adalah sebutan untuk mereka
yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya
di jaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data.
5.
Etika
Etika yang
di moleh para Hackers:
a. Di atas segalanya, hormati pengetahuan
& kebebasan informasi.
b. Memberitahukan sistem administrator
akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
c. Jangan mengambil keuntungan yang tidak
fair dari hack.
d. Tidak mendistribusikan &
mengumpulkan software bajakan.
e. Tidak pernah mengambil risiko yang
bodoh
f.
Selalu
mengetahui kemampuan sendiri.
g. Selalu bersedia untuk secara
terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi &
metode yang diperoleh.
h. Tidak pernah meng-hack sebuah
sistem untuk mencuri uang.
i.
Tidak
pernah memberikan akses ke seseorang yang akan membuat kerusakan.
j.
Tidak
pernah secara sengaja menghapus & merusak file di komputer yang diretas.
k. Hormati mesin yang diretas, dan
perlakukan dia seperti mesin sendiri
7.
Undang
Undang ITE 2008
Pada makalah ini saya menulis sebagian kecil dari isi undang –
undang ITE 2008 ( Rangkuman )
BAB VII
Perbuatan yang dilarang
Pasal 27
(1) Setiap orang dengan sengaja atau tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan.
(2) Setiap orang dengan sengaja atau tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau dokumen elektronik yang memiliki muatan perjudian.
(3) Setiap orang dengan sengaja atau tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
(4) Setiap orang dengan sengaja atau tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau dokumen elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
Pasal 28
(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Pasal 27
(1) Setiap orang dengan sengaja atau tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan.
(2) Setiap orang dengan sengaja atau tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau dokumen elektronik yang memiliki muatan perjudian.
(3) Setiap orang dengan sengaja atau tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
(4) Setiap orang dengan sengaja atau tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi Elektronik dan/atau dokumen elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
Pasal 28
(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
· PPerbuatan
yg dilarang(Hacking)
BAB VII - Pasal 30
(1) Setiap orang dengan sengaja atau tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apa pun.
(2) Setiap orang dengan sengaja atau tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apa pun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Dan pasal 32,33
BAB VII - Pasal 30
(1) Setiap orang dengan sengaja atau tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apa pun.
(2) Setiap orang dengan sengaja atau tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apa pun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Dan pasal 32,33
· PPerbuatan
yg dilarang(Software /OS palsu)
BAB VII
Pasal 34
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33;
b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.
(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum.
Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
BAB VII
Pasal 34
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33;
b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.
(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum.
Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.
Overclocking
Bagian Kedua
Penyelenggaraan Sistem Elektronik
Pasal 15
(1) Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya.
(2) Penyelenggara Sistem Elektronik bertanggung jawab terhadap penyelenggaraan Sistem Elektroniknya.
(3) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.
Bagian Kedua
Penyelenggaraan Sistem Elektronik
Pasal 15
(1) Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya.
(2) Penyelenggara Sistem Elektronik bertanggung jawab terhadap penyelenggaraan Sistem Elektroniknya.
(3) Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.
Pasal 15
pasal 15 Ayat (1)
"Andal" artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya.
"Aman" artinya Sistem Elektronik terlindungi secara fisik dan nonfisik.
"Beroperasi sebagaimana mestinya" artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya.
pasal 15 Ayat (1)
"Andal" artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya.
"Aman" artinya Sistem Elektronik terlindungi secara fisik dan nonfisik.
"Beroperasi sebagaimana mestinya" artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya.
Pasal 52
(1) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan pemberatan sepertiga dari pidana pokok.
(2) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan pidana pokok
ditambah sepertiga.
(3) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan diancam dengan pidana maksimal ancaman pidana pokok masing‐masing Pasal ditambah dua pertiga.
(4) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua pertiga.
(1) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan pemberatan sepertiga dari pidana pokok.
(2) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan pidana pokok
ditambah sepertiga.
(3) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan diancam dengan pidana maksimal ancaman pidana pokok masing‐masing Pasal ditambah dua pertiga.
(4) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua pertiga.
BAB X Pasal 43
(5) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang:
a. menerima laporan atau pengaduan dari seseorang tentang adanya tindak pidana berdasarkan ketentuan Undang‐Undang ini;
b. memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai tersangka atau saksi sehubungan dengan adanya dugaan tindak pidana di bidang terkait dengan ketentuan Undang‐Undang ini;
c. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana berdasarkan ketentuan Undang‐Undang ini;
d. melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut diduga melakukan tindak pidana berdasarkan Undang‐Undang ini;
e. melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan Undang‐Undang ini;
f. melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana berdasarkan ketentuan Undang‐Undang ini;
g. melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi Informasi yang diduga digunakan secara menyimpang dari ketentuan Peraturan Perundangundangan;
h. meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana berdasarkan Undang‐Undang ini;
(5) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang:
a. menerima laporan atau pengaduan dari seseorang tentang adanya tindak pidana berdasarkan ketentuan Undang‐Undang ini;
b. memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai tersangka atau saksi sehubungan dengan adanya dugaan tindak pidana di bidang terkait dengan ketentuan Undang‐Undang ini;
c. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana berdasarkan ketentuan Undang‐Undang ini;
d. melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut diduga melakukan tindak pidana berdasarkan Undang‐Undang ini;
e. melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan Undang‐Undang ini;
f. melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana berdasarkan ketentuan Undang‐Undang ini;
g. melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi Informasi yang diduga digunakan secara menyimpang dari ketentuan Peraturan Perundangundangan;
h. meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana berdasarkan Undang‐Undang ini;
Dan inti dari Undang” ITE 2008 adalah
1.
Tujuan
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan tujuan untuk:
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan tujuan untuk:
a.
mencerdaskan
kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;
b.
mengembangkan
perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan
masyarakat;
c.
meningkatkan
efektivitas dan efisiensi pelayanan publik;
d.
membuka
kesempatan seluas‐luasnya kepada setiap Orang untuk kemajukan pemikiran dan
kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal
mungkin dan bertanggung jawab; dan
e.
memberikan
rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara
Teknologi Informasi.
2.
Pelanggaran
a. Menggunakan
operating system palsu, kracked, injected, dan kawan2nya.
b. Menggunaan
software palsu, bajakan, kracked, dan kawan-kawannya. (termasuk game).
c. Melakukan
Overclocking guna mandapatkan hasil kerja optimal dari Hardware.
d. Melakukan
sabotase atau HACK kepada computer orang lain terutama yang merugikan.
e. Pengeditan
dan penyebaran foto dan info palsu alias HOAX.
f.
Mengubah data dan memindahkan data di dalam hard
disk orang lain.
Bila anda melakukan salah satu dari di
atas, maka sanksinya antara lain:
a. Denda sebesar Rp1.000.000.000,00 ( satu
miliar rupiah) dan kurungan badan selama (paling lama) 6 bulan
Daftar
pustaka:

Tidak ada komentar:
Posting Komentar