Sabtu, 02 November 2013

Cakupan Hukum Cyber ​​
 Saat ini internet telah mengalami kemajuan pesat dan banyak isu seputar internet termasuk privasi, hak cipta, properti intelektual antara lain telah araised sebagai soal fakta. Namun, Anda punya gagasan tentang hukum cyber? Nah, sekarang saatnya untuk mengetahui apa yang tercakup dalam hukum cyber untuk mengetahui apa yang memungkinkan dan apa yang tidak.
Hukum adat tidak menutupi apa yang terjadi di Internet jadi penting bahwa bentuk khusus diperkenalkan untuk menutupi pengguna komputer. Ada banyak contoh di mana Anda mungkin memiliki perselisihan atas sebuah nama domain internet atau yang memiliki properti online tertentu. Cara terbaik adalah untuk menggunakan pengacara cyber yang memahami hukum-hukum tertentu
.
Dalam beberapa kasus pengacara cyber adalah mirip dengan seorang pengacara kekayaan intelektual. Tetapi ada perbedaan yang melibatkan jadi jika Anda memiliki masalah yang terbaik adalah selalu untuk mencari pengacara yang sesuai dengan kebutuhan yang terbaik.
Sebuah contoh yang baik dari ini adalah seseorang yang menyusup ke komputer telah melakukan kejahatan cyber dan ada hukum-hukum khusus yang mereka butuhkan untuk mematuhi. Salah satu masalah terbesar yang dihadapi orang-orang todayis internet mampu bahwa mereka tidak memiliki hak cipta pada. Dalam kebanyakan kasus mereka akan mengambil gambar-gambar dan menggunakannya untuk keuntungan.
Ingat bahwa cyber law belum sekitar untuk waktu yang lama dan telah dibuat untuk memerangi beberapa masalah hukum yang terjadi secara online. Ini adalah bentuk ceruk hukum yang memiliki kebutuhan spesifik dan penting bahwa Anda memahami bagaimana untuk tetap dilindungi. Sebagian besar masalah hukum yang muncul setengah hubungannya dengan hak cipta dan kepemilikan properti situs online. Ada beberapa kasus yang berhubungan dengan gambar dan video dan yang memiliki hak kekayaan intelektual untuk barang-barang.

B. PENJELASAN MENGENAI HACKER,CRACKER,PHEAKER,CARDER

1. Hacker
Julukan yang diberikan pada individu yang melakukan modifikasi serta fabrikasi perangkat lunak.
Termasuk upaya untuk menembus sistem sebuah jaringan, keamanan situs web transaksional, Operation System maupun menyusupkan virus.

Biasanya orang akan berpikiran negatif jika mendengar kata hacker, namun jangan selalu negativ thinking dulu.
Karena hacker tidak selalu jahat. Ada yang baik biasanya disebut White Hat,dan ada yang jahat disebut Black Hat.

2. Phreaker
Sebutan untuk orang yang melakukan modifikasi pada perangkat komunikasi,telepon/hp untuk keperluan ilegal,seperti menerobos sistem,jaringan operator.

3. Cracker
Orang yang mencoba menerobos masuk suatu sistem dengan cara menggunakan tools ataupun membujuk/menipu orang lain agar diberitahu password atau serial number.
Kegiatan para crackers biasanya menambah/ memodifikasi/ membongkar sebuah program atau software sehingga bisa dijual lagi oleh oknum2 tertentu dg harga yang lebih murah.

4. Carder
Hacking
adalah kegiatan memasuki system melalui system operasional yg lain,yg dijalankan oleh Hacker.
Ada berbagai macam system,misalnya web,server,networking,software dll,atau juga kombinasi dari beberapa system tsb. tujuanya untuk mencari hole/bugs pada system yg dimasuki. dalam arti lain mencari titik keamanan system tsb. bila hacker berhasil masuk pada system itu,maka hacker tidak merusak data yg ada.melainkan hacker akan memperluas kegiatannya di system itu untuk menemukan hal yg lain.setelahnya hacker akan memberitahu kepada pembuat system/yg punya system, bahwasanya system tersebut mempunyai bugs,hole,scratch dan lain-lain. agar si pemilik system segera mengUpdate systemnya atau bahkan menanganinya secara khusus.bahkan ada team hacker yg punya tugas dari si pemilik system tsb untuk menyelidiki kelemahan system yg dibuat,bahkan pula untuk menyelidiki system yg di buat oleh team lain.ini cara umum yg dipakai oleh perusahaan pembuat software penyedia website untuk mendeteksi produk mereka dari bugs-bugs yg ada. tentunya hal tersebut di atas adalah legal.
A. PENJELASAN DEFINISI KEJAHATAN CYBER
1.Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
2. Perkembangan Cyber Crime
a. Perkembangan cyber crime di dunia
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
b. Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI

Dampak Pemanfaatan Teknologi Informasi
Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas.
Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi.
Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi.
Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut.
Dampak Positifnya (baca lagi bab sebelumnya)
Etika Penggunaan Teknologi Informasi
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral.
Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain.
Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis.
HAK-HAK ATAS INFORMASI /KOMPUTER
Hak Sosial dan Komputer
Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki :
*      Hak atas akses komputer
*      Hak atas keahlian komputer
*      Hak atas spesialis komputer
*      Hak atas pengambilan keputusan komputer.
Hak Atas Informasi
Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa :
*      Hak atas privasi
*      Hak atas akurasi
*      Hak atas kepemilikan.
*      Hak atas akses

Implementasi Hukum Teknologi Informasi di Indonesia
*      Undang – Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat dengan tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan oleh orang berkewarga-negaraan Indonesia, dan atau badan hukum yang berkedudukan di Indonesia,  orang asing, atau badan hukum asing yang melakukan kegiatan atau transaksi dengan orang, atau badan hukum yang lahir dan berkedudukan di Indonesia, dengan tetap menjunjung tinggi hukum Indonesia dan hak asasi manusia, tidak diskriminatif baik berdasarkan suku, agama, ras maupun antar golongan.


FIREWALL

Windows Firewall adalah komponen software dari Microsoft Windows ..
yg berguna untuk memproteksi komputer ketika komputer di sambungkan dalam jaringan (LAN ,wirelles ,atau Internet) …
Windows Firewall memproteksi komputer dngan cara membloking komunikasi dari kemungkinan software atau konten yg berbahaya dan juga person ,atau program yg akan berinteraksi dengan komputer tersebut.
Windows Fire wall mampu melindungi komputer terhadap worms ,namun tidak untuk Virus/malware ,dan Spyware ….
untuk melindungi Spyware atau Malware dibutuhkan Antivirus ,atau Internet Security ….

tapi Windows Firewall pun mengganggu kegiatan kita di komputer ,karna blocking nya yg mengganggu …
untuk me nonaktif kan nya …
klik “start” pada desktop ,lalu pilih “run” ,ketikan “firewall.cpl” tanpa tanda kutip pada menu “run” …
dan anda tinggal pilih turned off ,untuk me non aktif kan ny …
:D ..




Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

·         Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus,anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
·         Network Firewall: Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Fungsi Firewall[sunting | sunting sumber]
Secara mendasar, firewall dapat melakukan hal-hal berikut:
·         Mengatur dan mengontrol lalu lintas jaringan
·         Melakukan autentikasi terhadap akses
·         Melindungi sumber daya dalam jaringan privat
·         Mencatat semua kejadian, dan melaporkan kepada administrator