Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Etika Komputer dalam dunia cyber Referensi GNU General Public License. Tersedia di GNU General Public License. Tersedia di

Presentasi serupa


Presentasi berjudul: "Etika Komputer dalam dunia cyber Referensi GNU General Public License. Tersedia di GNU General Public License. Tersedia di"— Transcript presentasi:

1 Etika Komputer dalam dunia cyber Referensi GNU General Public License. Tersedia di GNU General Public License. Tersedia di Raymond, Eric C. Open Source : The Future is Here. Tersedia di Raymond, Eric C. Open Source : The Future is Here. Tersedia di Raymond, Eric C. The Cathedral and the Bazaar. Tersedia di space.net/esr/writings/cathedral-bazaar.html. Raymond, Eric C. The Cathedral and the Bazaar. Tersedia di space.net/esr/writings/cathedral-bazaar.html.http://sagan.earth- space.net/esr/writings/cathedral-bazaar.htmlhttp://sagan.earth- space.net/esr/writings/cathedral-bazaar.html Raymond, Eric S. The Hallowen Document. Tersedia di org/halloween.html. Raymond, Eric S. The Hallowen Document. Tersedia di org/halloween.html.http://www.opensource. org/halloween.html.http://www.opensource. org/halloween.html. Wiryana, Made I (1998). Platfrom apakah yang tepat untuk sarana belajar kita menjelang abad 21 ? Tersedia di Abad21/. Wiryana, Made I (1998). Platfrom apakah yang tepat untuk sarana belajar kita menjelang abad 21 ? Tersedia di Abad21/.http://nakula.rvs.uni-bielefeld.de/made/artikel/ Abad21/http://nakula.rvs.uni-bielefeld.de/made/artikel/ Abad21/ Suara Pembaruan (26 Oktober 2003) Suara Pembaruan (26 Oktober 2003) Suara Pembaruan (26 Oktober 2003) Suara Pembaruan (26 Oktober 2003)

2 ETIKA KOMPUTER Era an, Nobert Wiener meneliti tentang komputasi pada meriam yang mampu menembak jatuh pesawat yang melintas. Ramalamnya tentang komputasi modern pada dasarnya sama dengan system jaringan syaraf yang bisa melahirkan kebaikan sekaligus malapetaka. Era an, Nobert Wiener meneliti tentang komputasi pada meriam yang mampu menembak jatuh pesawat yang melintas. Ramalamnya tentang komputasi modern pada dasarnya sama dengan system jaringan syaraf yang bisa melahirkan kebaikan sekaligus malapetaka. Era 1960an, Donn Parker berkata “that when people entered the computer center, they left their ethic at the door”. Era 1980-an, kemunculan kejahatan komputer (virus, unautorizhed login). Studi berkembang menjadi salah satu diskusi serius tentang masalah etika computer maka lahirlah buku “Computer Ethics” (Johnson,1985). Era 1960an, Donn Parker berkata “that when people entered the computer center, they left their ethic at the door”. Era 1980-an, kemunculan kejahatan komputer (virus, unautorizhed login). Studi berkembang menjadi salah satu diskusi serius tentang masalah etika computer maka lahirlah buku “Computer Ethics” (Johnson,1985). Era 1990-an samapai sekarang, implikasi pada bisnis yang semakin meluas akibat dari kejahatan computer, membuat lahirlah forum-forum yang peduli pada masalah tersebut. Era 1990-an samapai sekarang, implikasi pada bisnis yang semakin meluas akibat dari kejahatan computer, membuat lahirlah forum-forum yang peduli pada masalah tersebut.

3 Esensi dari perkembangan teknologi informasi dan telekomunikasi pada penggunaan etika komputer Isi/substansi Data dan/atau Informasi yang merupakan input dan output dari penyelenggaraan sistem informasi dan disampaikan kepada publik (Content). Dalam hal ini penyimpanan data dan/atau informasi tersebut akan disimpan dalam bentuk databases dan dikomunikasikan dalam bentuk data messages; Isi/substansi Data dan/atau Informasi yang merupakan input dan output dari penyelenggaraan sistem informasi dan disampaikan kepada publik (Content). Dalam hal ini penyimpanan data dan/atau informasi tersebut akan disimpan dalam bentuk databases dan dikomunikasikan dalam bentuk data messages; Sistem Pengolahan Informasi (Computing and/or Information System) yang merupakan jaringan sistem informasi (computer network) organisasional yang efisien, efektif dan legal. Dalam hal ini, suatu Sistem Informasi merupakan perwujudan penerapan perkembangan teknologi informasi kedalam suatu bentuk organisasional/organisasi perusahaan (bisnis).; Sistem Pengolahan Informasi (Computing and/or Information System) yang merupakan jaringan sistem informasi (computer network) organisasional yang efisien, efektif dan legal. Dalam hal ini, suatu Sistem Informasi merupakan perwujudan penerapan perkembangan teknologi informasi kedalam suatu bentuk organisasional/organisasi perusahaan (bisnis).; Sistem Komunikasi (Communication) yang juga merupakan perwujudan dari sistem keterhubungan (interconnection) dan sistem pengoperasian global (interoperational) antar sistem informasi/jaringan komputer (computer network) maupun penyelenggaraan jasa dan/atau jaringan telekomunikasi. Sistem Komunikasi (Communication) yang juga merupakan perwujudan dari sistem keterhubungan (interconnection) dan sistem pengoperasian global (interoperational) antar sistem informasi/jaringan komputer (computer network) maupun penyelenggaraan jasa dan/atau jaringan telekomunikasi.

4 CyberspaceCyberspace –Cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi –Menurut William Gibson, cyberspace adalah {consensual hallucination experienced daily by billions of legitimate operators... a graphical representation of data abstracted from the banks of every computer in the human system}. –‘Cyberspace’ adalah sebuah: “ halusinasi yang dialami oleh jutaan orang setiap han (berupa) representasi grafis yang sangat ompleks dan data di dalam sistem pikiran manusia yang diabstraksikan melalui bank data setiap komputer”. (Gibson, Neuromancer 1993). –Cyberspace adalah sebuah ‘ruang imaiiner’ atau ‘maya’ yang bersifat artifisial, di mans setiap orang melakukan apa saja yang biasa dilakukan dalam kehidupan sosial seha& han dengan cara yang baru. (Howard Rheingold)

5 CyberspaceCyberspace Kita saat ini berada dalam sebuah fase cyber di zaman ini. Dimana hampir semua kegiatan di seluruh dunia menggunakan cyber sources dalam mencapai tujuannya. Komputer, jaringan internet, telepon genggam dengan fasilitas transfer data GPRS atau layanan pesan singkat (SMS) menjadi sesuatu yang sangat akrab dalam keseharian kita. Kita saat ini berada dalam sebuah fase cyber di zaman ini. Dimana hampir semua kegiatan di seluruh dunia menggunakan cyber sources dalam mencapai tujuannya. Komputer, jaringan internet, telepon genggam dengan fasilitas transfer data GPRS atau layanan pesan singkat (SMS) menjadi sesuatu yang sangat akrab dalam keseharian kita. Beberapa aktifitas yang dulunya dilakukan secara manual maupun dengan alat yang lebih sederhana, sekarang bisa dilakukan hanya dengan memencet tombol di keyboard komputer. Mudah sekali. Dunia menjadi sebuah global village. Saya bisa berkomunikasi dengan seorang freelance writer di Amerika dengan layanan , atau sebaliknya dengan biaya yang sangat murah, sangat cepat dan sangat mudah. Beberapa aktifitas yang dulunya dilakukan secara manual maupun dengan alat yang lebih sederhana, sekarang bisa dilakukan hanya dengan memencet tombol di keyboard komputer. Mudah sekali. Dunia menjadi sebuah global village. Saya bisa berkomunikasi dengan seorang freelance writer di Amerika dengan layanan , atau sebaliknya dengan biaya yang sangat murah, sangat cepat dan sangat mudah. Apa yang kita dapatkan dengan semua ini? Dari sisi positif, manusia dapat berhubungan langsung dengan banyak sumber informasi, searching ilmu pengetahuan mutakhir atau data yang urgent sekali. Tapi sisi negatifnya, dengan komputer juga manusia bisa terjebak dalam selera yang sia-sia melalui games, junk maupun cyber porn Apa yang kita dapatkan dengan semua ini? Dari sisi positif, manusia dapat berhubungan langsung dengan banyak sumber informasi, searching ilmu pengetahuan mutakhir atau data yang urgent sekali. Tapi sisi negatifnya, dengan komputer juga manusia bisa terjebak dalam selera yang sia-sia melalui games, junk maupun cyber porn

6 CyberspaceCyberspace Cyberspace adalah sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata) tidak ada lagi batas ruang dan waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum. Cyberspace adalah sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata) tidak ada lagi batas ruang dan waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum. Cyberspace terdiri dan dua kategori ‘ruang’, yaitu ‘private cyberspace’ (‘ruang’ yang hanya dapat diases oleh individu tertentu) dan ‘public cyberspace’ (yang dapat diases oleh umum). Cyberspace terdiri dan dua kategori ‘ruang’, yaitu ‘private cyberspace’ (‘ruang’ yang hanya dapat diases oleh individu tertentu) dan ‘public cyberspace’ (yang dapat diases oleh umum). Cyberspace secara umum memiliki kemampuan potensial diantaranya : Cyberspace menciptakan kebahagian hidup bukan lewat ‘benda-benda materi’ tetapi lewat ‘benda-benda virtual’, di dalam cyberspace tidak ada perebutan teritorial dalam pengertian fisik, sehingga dampak konflik akibat perebutan ruang fisik dapat dikurangi, dan cyberspace menjadi sebuah ‘public share’ yang ideal yang tidak dapat ditemukan di dalam kehidupan nyata. Cyberspace secara umum memiliki kemampuan potensial diantaranya : Cyberspace menciptakan kebahagian hidup bukan lewat ‘benda-benda materi’ tetapi lewat ‘benda-benda virtual’, di dalam cyberspace tidak ada perebutan teritorial dalam pengertian fisik, sehingga dampak konflik akibat perebutan ruang fisik dapat dikurangi, dan cyberspace menjadi sebuah ‘public share’ yang ideal yang tidak dapat ditemukan di dalam kehidupan nyata.

7 Komunikasi virtual virtual Komunikasi virtual virtual Substansi cyberspace sebenarnya adalah keberadaan informasi dan komunikasi yang dalam konteks ini dilakukan secara elektronik dalam bentuk visualisasi tatap muka interaktif. Substansi cyberspace sebenarnya adalah keberadaan informasi dan komunikasi yang dalam konteks ini dilakukan secara elektronik dalam bentuk visualisasi tatap muka interaktif.informasikomunikasi elektronikinteraktifinformasikomunikasi elektronikinteraktif Komunikasi virtual (virtual communication) tersebut - yang dipahami sebagai virtual reality - sering disalah pahami sebagai (alam maya), padahal keberadaan sistem elektronik itu sendiri adalah konkrit di mana komunikasi virtual sebenarnya dilakukan dengan cara representasi informasi digital yang bersifat diskrit. Komunikasi virtual (virtual communication) tersebut - yang dipahami sebagai virtual reality - sering disalah pahami sebagai (alam maya), padahal keberadaan sistem elektronik itu sendiri adalah konkrit di mana komunikasi virtual sebenarnya dilakukan dengan cara representasi informasi digital yang bersifat diskrit.virtual communicationvirtual realitydigitalvirtual communicationvirtual realitydigital

8 Aturan dunia maya Di dunia maya kita dapat melakukan beberapa kegiatan yang mirip dengan kegiatan di dunia nyata (real space). Kita dapat melakukan perniagaan (commerce) atau sekedar untuk sosialisasi. Di dunia maya kita dapat melakukan beberapa kegiatan yang mirip dengan kegiatan di dunia nyata (real space). Kita dapat melakukan perniagaan (commerce) atau sekedar untuk sosialisasi. Dunia maya ini juga memiliki aturan yang didefinisikan bersama. Aturan ini ada yang sama dan ada yang berbeda dengan aturan yang ada di dunia nyata dikarenakan hukum-hukum ilmiah seperti fisika tidak berlaku di dunia maya. Dunia maya ini juga memiliki aturan yang didefinisikan bersama. Aturan ini ada yang sama dan ada yang berbeda dengan aturan yang ada di dunia nyata dikarenakan hukum-hukum ilmiah seperti fisika tidak berlaku di dunia maya. Aturan lain sopan santun dan etika berbicara (menulis), meskipun kadang-kadang disertai dengan implementasi yang berbeda yang harus didefinisikan besama adalah hal keamanan. Aturan lain sopan santun dan etika berbicara (menulis), meskipun kadang-kadang disertai dengan implementasi yang berbeda yang harus didefinisikan besama adalah hal keamanan. Aturan di dunia virtual (Internet) dapat dibuat. Pada intinya pengaturan dapat dilakukan dengan mendisain arsitektur code yang dapat diatur. Aturan di dunia virtual (Internet) dapat dibuat. Pada intinya pengaturan dapat dilakukan dengan mendisain arsitektur code yang dapat diatur. Pengamanan di dunia virtual dapat menggunakan teknologi kriptografi untuk mengamankan sistem kita. Namun pengamanan secara teknis ini sifatnya hanya mempersulit orang yang jahat. Kunci dapat dirusak, enkripsi dapat dipecahkan. Keamanan secara teknis harus disertai dengan social pressure. Pengamanan di dunia virtual dapat menggunakan teknologi kriptografi untuk mengamankan sistem kita. Namun pengamanan secara teknis ini sifatnya hanya mempersulit orang yang jahat. Kunci dapat dirusak, enkripsi dapat dipecahkan. Keamanan secara teknis harus disertai dengan social pressure.

9 Cyberspace menghasilkan manusia yang nyaris tidak perlu berhubungan dalam bentuk tradisional: tatap muka dan bersalaman. Bahkan dapat melakukan hubungan yang sangat akrab tanpa pernah bertemu langsung. Dalam cyberspace, manusia tak perlu lagi menunjukkan identitas diri, wajah, ukuran tubuh, tatapan, nada bicara atau airmata. Dia cukup membubuhkan tanda-tanda itu lewat lambang-lambang yang disepakati dalam dunia maya. Manusia melakukan interaksi semakin lama semakin tidak pribadi sifatnya. Tanggung jawab juga mulai luntur karena interaksi tidak perlu dengan kontak secara langsung. Bahkan dalam sebuah milis-pun, ada banyak orang yang tidak mau menunjukkan identitasnya sama sekali dengan alasan tidak ingin merusak budaya komunikasi di alam maya itu. Hal ini tragis karena mereka telah menjadi "the other self" dalam cyberspace. Cyberspace-pun menciptakan budaya instan yang adiktif dalam kehidupan manusia. Banyak hal yang bisa kita peroleh dengan sangat mudah dalam cyberspace Cyberspace menghasilkan manusia yang nyaris tidak perlu berhubungan dalam bentuk tradisional: tatap muka dan bersalaman. Bahkan dapat melakukan hubungan yang sangat akrab tanpa pernah bertemu langsung. Dalam cyberspace, manusia tak perlu lagi menunjukkan identitas diri, wajah, ukuran tubuh, tatapan, nada bicara atau airmata. Dia cukup membubuhkan tanda-tanda itu lewat lambang-lambang yang disepakati dalam dunia maya. Manusia melakukan interaksi semakin lama semakin tidak pribadi sifatnya. Tanggung jawab juga mulai luntur karena interaksi tidak perlu dengan kontak secara langsung. Bahkan dalam sebuah milis-pun, ada banyak orang yang tidak mau menunjukkan identitasnya sama sekali dengan alasan tidak ingin merusak budaya komunikasi di alam maya itu. Hal ini tragis karena mereka telah menjadi "the other self" dalam cyberspace. Cyberspace-pun menciptakan budaya instan yang adiktif dalam kehidupan manusia. Banyak hal yang bisa kita peroleh dengan sangat mudah dalam cyberspace

10 Potensl Public Cyberspace Memecahan persoalan matenialisme, dan konsumenisme. Masyarakat pos-industri menciptakan budaya ‘konsumenisme’ yang berbasis ‘materialisme’, bahwa kebahagiaan hidup manusia dicapai lewal ‘dunia materi’. Memecahan persoalan matenialisme, dan konsumenisme. Masyarakat pos-industri menciptakan budaya ‘konsumenisme’ yang berbasis ‘materialisme’, bahwa kebahagiaan hidup manusia dicapai lewal ‘dunia materi’. Cyberspace menciptakan kebahagian hidup bukan lewat ‘benda-benda materi’ tetapi lewat ‘benda-benda virtual’. Cyberspace menciptakan kebahagian hidup bukan lewat ‘benda-benda materi’ tetapi lewat ‘benda-benda virtual’. cyberspace dapat memecahkan persoalan eksplorasi yang ditimbulkan oleh budaya materialisme dan konsumenisme, oleh karena landasan produksi cyberspace bukanlah eksplorasi sumber daya (materi), melainkan eksplorasi fantasi. cyberspace dapat memecahkan persoalan eksplorasi yang ditimbulkan oleh budaya materialisme dan konsumenisme, oleh karena landasan produksi cyberspace bukanlah eksplorasi sumber daya (materi), melainkan eksplorasi fantasi. Cyberspace menghancurkan aeocode, dan menciptakan semacam ‘gaya hidup artifisial’ dan ‘egalitanan’ yang tidak dikungkung oleh kepemilikan ruang, benda materi, sebab apa yang disebut ‘place’, ‘ruang dan ‘gaya hidup’ di dalam dunia materi tidak lagi bermakna di dalam cyberspace. Cyberspace menghancurkan aeocode, dan menciptakan semacam ‘gaya hidup artifisial’ dan ‘egalitanan’ yang tidak dikungkung oleh kepemilikan ruang, benda materi, sebab apa yang disebut ‘place’, ‘ruang dan ‘gaya hidup’ di dalam dunia materi tidak lagi bermakna di dalam cyberspace. Mengurangi persoalan AIDIHIV. Hubungan seksual lewat jaringan internet mengurangi dampak klinis dan hubungan seksual bebas yang berbasis fisik, meskipun muncul persoalan baru psikis dan reproduksi. Mengurangi persoalan AIDIHIV. Hubungan seksual lewat jaringan internet mengurangi dampak klinis dan hubungan seksual bebas yang berbasis fisik, meskipun muncul persoalan baru psikis dan reproduksi. Mengurangi konflik sosial, ekonorni den politik. Perebutan terhadap ‘space’ den teritorial’ di dalam dunia fisik seringkali menimbulkan konflik sosial bahkan perang. Di dalam cyberspace tidak ada perebutan teritorial dalam pengertian fisik, sehingga dampak konflik akibat perebutan ruang fisik dapat dikurangi. Mengurangi konflik sosial, ekonorni den politik. Perebutan terhadap ‘space’ den teritorial’ di dalam dunia fisik seringkali menimbulkan konflik sosial bahkan perang. Di dalam cyberspace tidak ada perebutan teritorial dalam pengertian fisik, sehingga dampak konflik akibat perebutan ruang fisik dapat dikurangi. Terbebas dan ‘urban decay’ dan ‘social disintegration’. Persoalan kemacetan, kepadatan penduduk, sampah, merupakan persoalan kota besar yang dapat dikurangi bila sebagian kehidupan fisik dialihkan ke dalarn kehidupan virtual. Terbebas dan ‘urban decay’ dan ‘social disintegration’. Persoalan kemacetan, kepadatan penduduk, sampah, merupakan persoalan kota besar yang dapat dikurangi bila sebagian kehidupan fisik dialihkan ke dalarn kehidupan virtual. Memecahakan persoalan kebebasan dan demokrasi. Cyberspace menjadi sebuah ‘public share’ vana ideal, yang tidak dapat ditemukan di dalam kehidupan nyata. Memecahakan persoalan kebebasan dan demokrasi. Cyberspace menjadi sebuah ‘public share’ vana ideal, yang tidak dapat ditemukan di dalam kehidupan nyata.

11 Alasan Orang Menyenangi Dunia Cyberspace Cyberspace melepaskan manusia den ‘~eniara tubuh’. Tubuh tidak Iagi dibatasi oleh keterbatasan arsitektural don slam. Di dalamnya Orang bisa ‘terbang’, ‘berubah wujud’, ‘mengalir seperti air’, ‘menguap seperti udara’, ‘hidup di dalam berbagai ruang yang berbeda waktu ‘ Cyberspace melepaskan manusia den ‘~eniara tubuh’. Tubuh tidak Iagi dibatasi oleh keterbatasan arsitektural don slam. Di dalamnya Orang bisa ‘terbang’, ‘berubah wujud’, ‘mengalir seperti air’, ‘menguap seperti udara’, ‘hidup di dalam berbagai ruang yang berbeda waktu ‘ Cyberspace adalah ‘ecialitanian public space’, menggantikan ‘!aaora’ dalam kebudayaan Yunani, yaitu semacam tempat di mana anggota masyarakat berkumpul untuk mendiskusikan ide -ide untuk memecahkan persoalan bersama. Ia merupakan sebuah great collective mind, yang di dalamnya orang dapat memperbincangkan nasibnya dengan jutaan orang sekaligus. Cyberspace adalah ‘ecialitanian public space’, menggantikan ‘!aaora’ dalam kebudayaan Yunani, yaitu semacam tempat di mana anggota masyarakat berkumpul untuk mendiskusikan ide -ide untuk memecahkan persoalan bersama. Ia merupakan sebuah great collective mind, yang di dalamnya orang dapat memperbincangkan nasibnya dengan jutaan orang sekaligus. Cyberspace dapat mengisi ‘kehamilaan psikososial’ (‘psychosocial vacuum’) yang diciptakan oleh masyarakat industri. Ia tempat pelepasan tekanan jiwa, tekanen politik, tekanan keluarga (Wentheim, 30) Cyberspace dapat mengisi ‘kehamilaan psikososial’ (‘psychosocial vacuum’) yang diciptakan oleh masyarakat industri. Ia tempat pelepasan tekanan jiwa, tekanen politik, tekanan keluarga (Wentheim, 30) Ia adalah tempat penjelaiahan ‘psilcososial’ (self, peran, identitas, status). Di dalamnya orang dapat mengekspresikan ‘diri vano iamak’ (multiple set). Di dalamnya, orang bahkan dapat berperan sebagai binatang, segumpal awan atau sebuah kursi. Ia adalah tempat penjelaiahan ‘psilcososial’ (self, peran, identitas, status). Di dalamnya orang dapat mengekspresikan ‘diri vano iamak’ (multiple set). Di dalamnya, orang bahkan dapat berperan sebagai binatang, segumpal awan atau sebuah kursi. (authority) dan kekuasaan’ (power) bagi dirinya sendiri, yang tidak diperoleh di dunia kehidupan nyata: ‘kebebasan informasi’, kebebasan berbincang, kebebasan mengknitik. (authority) dan kekuasaan’ (power) bagi dirinya sendiri, yang tidak diperoleh di dunia kehidupan nyata: ‘kebebasan informasi’, kebebasan berbincang, kebebasan mengknitik. Di dalamnya, seseorang tidak hanya dapat mengekspresikan ego individualnya, tetapi ia dapat bermain di dalam ‘collectiv drama’ (Bergen) Di dalamnya, seseorang tidak hanya dapat mengekspresikan ego individualnya, tetapi ia dapat bermain di dalam ‘collectiv drama’ (Bergen) Ia adalah sebuah ‘ruang baru’ tempat bermain dengan berbagai aspek ‘immaterial manusia’, yang tidak diberi tempat di dalam dunia fisik (arsitektur). Di dalam cyberspace berbagai pikiran saling bertemu tanpa tubuh (atau dengan tubuh, diri, identitas artifisial) Ia adalah sebuah ‘ruang baru’ tempat bermain dengan berbagai aspek ‘immaterial manusia’, yang tidak diberi tempat di dalam dunia fisik (arsitektur). Di dalam cyberspace berbagai pikiran saling bertemu tanpa tubuh (atau dengan tubuh, diri, identitas artifisial) Ia sebagai pelepasan gejolak hasrat (desire), yang dibatasi di dalam kehidupan nyata. Ia sebagai pelepasan gejolak hasrat (desire), yang dibatasi di dalam kehidupan nyata. Cyberspace menciptakan semacam komunitas ideal, yang melampaui keterbatasan janak dan terbebas dari berbagai gender, ras dan warna kulit, agama. Cyberspace menciptakan semacam komunitas ideal, yang melampaui keterbatasan janak dan terbebas dari berbagai gender, ras dan warna kulit, agama. Berbagai public space telah diambilalih (sebagian) oleh public cyberspace kantor pos ( ), public square (MUD), bookstore (bitstone), department store (online shopping mall), perpustakaan (online library), universitas (virtual campus), kantor (tele­conference), galeni seni (virtual museum), rumah sakit (tele-medicine) Berbagai public space telah diambilalih (sebagian) oleh public cyberspace kantor pos ( ), public square (MUD), bookstore (bitstone), department store (online shopping mall), perpustakaan (online library), universitas (virtual campus), kantor (tele­conference), galeni seni (virtual museum), rumah sakit (tele-medicine)

12 Bahaya Public Cyberspace Bahaya utama cyberspace adalah bila orang memasuki ‘batas’ (border) yang seharusnya tidak ia lewati (batas hasrat, fantasi, kesenangan, gairah). Melewati batas berarti menjadi over, menjadi hyper atau menjadi ekstnim. Sayangnya, justru tiga sifat inilah yang menjadi sifat utama cyberspace. Bahaya utama cyberspace adalah bila orang memasuki ‘batas’ (border) yang seharusnya tidak ia lewati (batas hasrat, fantasi, kesenangan, gairah). Melewati batas berarti menjadi over, menjadi hyper atau menjadi ekstnim. Sayangnya, justru tiga sifat inilah yang menjadi sifat utama cyberspace. Ia menciptakan ‘cyber selfishness’, seorang yang tidak bertanggung jawab secara sosial. Ia menciptakan ‘cyber selfishness’, seorang yang tidak bertanggung jawab secara sosial. Pada kenyatannya ‘egalitanianisme’ itu tidak terbentuk, sebab tetap saja ada elit yang mendominasi komunikasi cyberspace. Tetap terjadi ‘Cvber Western Imperialism’. Pada kenyatannya ‘egalitanianisme’ itu tidak terbentuk, sebab tetap saja ada elit yang mendominasi komunikasi cyberspace. Tetap terjadi ‘Cvber Western Imperialism’. Eksklusivitas tetap menjadi sifat cyberspace, sebab akses tetap terbatas untuk orang­ - orang tertentu. Eksklusivitas tetap menjadi sifat cyberspace, sebab akses tetap terbatas untuk orang­ - orang tertentu. ‘Kebaruan’ (newness) menjadi obsesi utama cybernis, sehingga terjadi semacam pemuiaan terhadap masa depan (future worship), dan sebaliknya pelecehan terhadap masa lalu, tradisi, nilai moral, dan keanifan budaya, yang dianggap sebagai nonsense. ‘Kebaruan’ (newness) menjadi obsesi utama cybernis, sehingga terjadi semacam pemuiaan terhadap masa depan (future worship), dan sebaliknya pelecehan terhadap masa lalu, tradisi, nilai moral, dan keanifan budaya, yang dianggap sebagai nonsense. ‘Cvbercrime’ dan ‘cyberviolence’ tetap menjadi kejahatan masa depan, bahkan Ia mendapatkan tempatnya yang Iebih ‘aman’, karena sifat cyberspace yang tanpa alamat. ‘Cvbercrime’ dan ‘cyberviolence’ tetap menjadi kejahatan masa depan, bahkan Ia mendapatkan tempatnya yang Iebih ‘aman’, karena sifat cyberspace yang tanpa alamat. Cyberporn’ menjadi persoalan moral masa depan,disebabkan cyberspace yang tanpa identitas. Cyberporn’ menjadi persoalan moral masa depan,disebabkan cyberspace yang tanpa identitas. Cvberanarchy’ adalah persoalan lain, disebabkan belum dipecahkannya persoalan ‘kontrol sosial’ (social control), dan persoalan hukum di dalam cyberspace. Cvberanarchy’ adalah persoalan lain, disebabkan belum dipecahkannya persoalan ‘kontrol sosial’ (social control), dan persoalan hukum di dalam cyberspace. Cyberspace menjadi ajang ‘kejahatan semiotik’ (semiotic violence): orang saling merusak, mendistorsi, menghancurkan, mempermainkan, mempelesetkan tanda-tanda (wajah, simbol, dsb). Cyberspace menjadi ajang ‘kejahatan semiotik’ (semiotic violence): orang saling merusak, mendistorsi, menghancurkan, mempermainkan, mempelesetkan tanda-tanda (wajah, simbol, dsb). Cyberspace menjadi ‘saluran bebas hasrat’ yang tak terkendali (energi seksual, energi kejahatan, paranoia, sadisme, kedangkalan, perversi) yang menemukan tempatnya yang ideal di dalam ruang tanpa pembatasan. Cyberspace menjadi ‘saluran bebas hasrat’ yang tak terkendali (energi seksual, energi kejahatan, paranoia, sadisme, kedangkalan, perversi) yang menemukan tempatnya yang ideal di dalam ruang tanpa pembatasan.

13 CybercrimeCybercrime Saat ini ternyata kejahatan cybercrime melalui Internet di Indonesia berada di urutan kedua. Setelah korupsi. Hal ini berdasarkan hasil riset terkini yang dilakukan oleh perusahaan sekuriti ClearCommerce (Clearcommerce.com) yang bermarkas di Texas, Amerika Serikat. Menurut data tersebut, 20 persen dari total transaksi kartu kredit dari Indonesia di Internet adalah fraud. Saat ini ternyata kejahatan cybercrime melalui Internet di Indonesia berada di urutan kedua. Setelah korupsi. Hal ini berdasarkan hasil riset terkini yang dilakukan oleh perusahaan sekuriti ClearCommerce (Clearcommerce.com) yang bermarkas di Texas, Amerika Serikat. Menurut data tersebut, 20 persen dari total transaksi kartu kredit dari Indonesia di Internet adalah fraud. Tidak heran jika kondisi itu semakin memperparah sektor bisnis di dalam negeri, khususnya yang memanfaatkan teknologi informasi (TI). Berdasarkan hasil survei CastleAsia (CastleAsia.com) yang dilansir pada bulan Januari 2002, menunjukkan bahwa hanya 15 persen responden Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan Internet Banking. Dari 85 persen sisanya, setengahnya beralasan khawatir dengan keamanan transaksi di Internet. Tidak heran jika kondisi itu semakin memperparah sektor bisnis di dalam negeri, khususnya yang memanfaatkan teknologi informasi (TI). Berdasarkan hasil survei CastleAsia (CastleAsia.com) yang dilansir pada bulan Januari 2002, menunjukkan bahwa hanya 15 persen responden Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan Internet Banking. Dari 85 persen sisanya, setengahnya beralasan khawatir dengan keamanan transaksi di Internet. Dari data tersebut terlihat bahwa tingginya angka cybercrime akan berpengaruh secara langsung pada sektor bisnis skala kecil, menengah dan besar. Pengaruh tidak langsungnya adalah memburuknya citra Indonesia di mata komunitas Internet dunia. Dari data tersebut terlihat bahwa tingginya angka cybercrime akan berpengaruh secara langsung pada sektor bisnis skala kecil, menengah dan besar. Pengaruh tidak langsungnya adalah memburuknya citra Indonesia di mata komunitas Internet dunia.

14 Tidak itu saja. Pada tingkat yang lebih luas, hasil survei yang dilakukan pada tahun 2002 atas kerja sama Federal Bureau of Investigation’s (FBI) dan Computer Security Institute (CSI) menunjukkan bahwa kerugian akibat serangan cybercrime mencapai nilai sebesar US$ pada kategori pencurian informasi dan US$ pada kategori financial fraud (www.gocsi.com). Tidak itu saja. Pada tingkat yang lebih luas, hasil survei yang dilakukan pada tahun 2002 atas kerja sama Federal Bureau of Investigation’s (FBI) dan Computer Security Institute (CSI) menunjukkan bahwa kerugian akibat serangan cybercrime mencapai nilai sebesar US$ pada kategori pencurian informasi dan US$ pada kategori financial fraud (www.gocsi.com).www.gocsi.com Bahkan, hasil survei yang sama juga menunjukkan kerugian sebesar US$ akibat penyalahgunaan otoritas oleh orang dalam organisasi itu sendiri. Hal ini dimungkinkan dengan memanfaatkan kelemahan pada sistem keamanan jaringan internal yang kurang diperhatikan. Data tersebut menunjukkan bahwa saat sebagian pihak menekankan pentingnya sisi keamanan Internet, sisi keamanan jaringan internal, termasuk di dalamnya perilaku pengguna yang kurang tepat, ternyata juga berpotensi menimbulkan kerugian cukup besar, karena kurang mendapat perhatian yang memadai. Bahkan, hasil survei yang sama juga menunjukkan kerugian sebesar US$ akibat penyalahgunaan otoritas oleh orang dalam organisasi itu sendiri. Hal ini dimungkinkan dengan memanfaatkan kelemahan pada sistem keamanan jaringan internal yang kurang diperhatikan. Data tersebut menunjukkan bahwa saat sebagian pihak menekankan pentingnya sisi keamanan Internet, sisi keamanan jaringan internal, termasuk di dalamnya perilaku pengguna yang kurang tepat, ternyata juga berpotensi menimbulkan kerugian cukup besar, karena kurang mendapat perhatian yang memadai.

15 Secara umum, dari survei yang dilakukan UCLA Centre for Communicaiton Policy (www.ccp.ucla.edu) pada bulan November 2001 menunjukkan bahwa 79,7 persen responden sangat peduli terhadap keamanan data kartu kredit ketika bertransaksi via Internet. Ditegaskan pula bahwa 56,5 persen responden pengguna Internet dan 74,5 persen responden non-pengguna Internet menyepakati bahwa menggunakan Internet memiliki risiko pada keamanan data pribadi. Secara umum, dari survei yang dilakukan UCLA Centre for Communicaiton Policy (www.ccp.ucla.edu) pada bulan November 2001 menunjukkan bahwa 79,7 persen responden sangat peduli terhadap keamanan data kartu kredit ketika bertransaksi via Internet. Ditegaskan pula bahwa 56,5 persen responden pengguna Internet dan 74,5 persen responden non-pengguna Internet menyepakati bahwa menggunakan Internet memiliki risiko pada keamanan data pribadi. Peran CTF: Pusat komando dan informasi Peran CTF: Pusat komando dan informasi Membangun hubungan kerja yang baik dengan Membangun hubungan kerja yang baik dengan infrastruktur kritis Mengumpulkan/menganalisa informasi infrastruktur kritis Mengumpulkan/menganalisa informasi Merespon segera situasi darurat untuk memperkecil Merespon segera situasi darurat untuk memperkecil kerusakan Intrusion Detection System kerusakan Intrusion Detection System

16 CybercrimeCybercrime Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek dari perkembangan internet antara lain adalah kejahatan di dunia cyber atau, cybercrime. Beberapa contoh kasus cybercrime di Indonesia : Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek dari perkembangan internet antara lain adalah kejahatan di dunia cyber atau, cybercrime. Beberapa contoh kasus cybercrime di Indonesia : –Pencurian dan penggunaan account Internet milik orang lain Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Pencurian account cukup dengan menangkap “user_id” dan “password” saja. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Pencurian account cukup dengan menangkap “user_id” dan “password” saja. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. –Membajak situs web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. –Probing dan port scanning Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

17 penanganan kasus-kasus cybercrime Cara-cara penanganan terhadap kasus-kasus cybercrime yang terjadi diantaranya : IDCERT (Indonesia Computer Emergency Response Team) IDCERT (Indonesia Computer Emergency Response Team) IDCERT merupakan CERT Indonesia yang menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia yang menjadi point of contact bagi orang untuk melaporkan masalah kemanan. Sertifikasi perangkat security Sertifikasi perangkat security Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal tersebut ditangani oleh Korea Information Security Agency. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal tersebut ditangani oleh Korea Information Security Agency.

18 Cyber fraud Mas Wigrantoro Roes Setiyadi, Country Coordinator GIPI-Indonesia, mendefinisikan beberapa hal yang menyangkut penipuan melalui Internet ini. Mas Wigrantoro Roes Setiyadi, Country Coordinator GIPI-Indonesia, mendefinisikan beberapa hal yang menyangkut penipuan melalui Internet ini. –Pertama, penipuan terhadap institusi keuangan, termasuk dalam kategori ini antara lain penipuan dengan modus menggunakan alat pembayaran, seperti kartu kredit dan atau kartu debit dengan cara berbelanja melalui Internet. Penipuan terhadap institusi keuangan biasanya diawali dengan pencurian identitas pribadi atau informasi tentang seseorang, seperti nomor kartu kredit, tanggal lahir, nomor KTP, PIN, password, dan lain–lain. –Kedua, penipuan menggunakan kedok permainan (Gaming Fraud), termasuk dalam kategori ini adalah tebakan pacuan kuda secara online, judi Internet, tebakan hasil pertandingan oleh raga, dan lain-lain. –Ketiga, penipuan dengan kedok penawaran transaksi bisnis, penipuan kategori ini dapat dilakukan oleh dua belah pihak; pengusaha dan individu. Umumnya dalam bentuk penawaran investasi atau jual beli barang/jasa. – Keempat, penipuan terhadap instansi pemerintah, termasuk dalam kategori ini adalah penipuan pajak, penipuan dalam proses e-procurement dan layanan e-government, baik yang dilakukan oleh anggota masyarakat kepada pemerintah maupun oleh aparat birokrasi kepada rakyat.

19 Brata Mandala, dari Badan Reserse Kriminal Polri Direktorat II Ekonomi dan Khusus Mabes Polri, mengategorikan modus operandi cybercrime ini dalam dua hal. Brata Mandala, dari Badan Reserse Kriminal Polri Direktorat II Ekonomi dan Khusus Mabes Polri, mengategorikan modus operandi cybercrime ini dalam dua hal. –Pertama, kejahatan umum dan terorisme yang difasilitasi oleh Internet. Ini terdiri dari Carding (creditcard fraud), Bank Offences, threats, dan Terorisme. –Kedua, penyerangan terhadap computer networks, Internet as a tools and target, yang meliputi DDoS Attack, Cracking/Deface, Phreaking, Worm/Virus/Attack, dan Massive attack/cyber terror. Lebih lanjut, Mandala mengarakteristikkan cybercrime ini di antaranya, bahwa modal untuk menyerang relatif sangat murah. Sebuah serangan yang sangat besar/luas, namun cukup dilakukan dengan menggunakan komputer dan modem yang sederhana. Dapat dilakukan oleh setiap individu, tidak perlu personil/unit yang besar. Risiko bagi yang ditangkap (being apprehended) rendah. Sangat sulit melokalisir tersangka, bahkan kadang-kadang tidak menyadari kalau sedang diserang. Tidak ada batasan waktu dan tempat, sangat memungkinkan untuk diserang kapan saja (setiap saat) dan dari mana saja. Kerugian sangat besar/mahal dan meluas apabila serangan tersebut berhasil. Lebih lanjut, Mandala mengarakteristikkan cybercrime ini di antaranya, bahwa modal untuk menyerang relatif sangat murah. Sebuah serangan yang sangat besar/luas, namun cukup dilakukan dengan menggunakan komputer dan modem yang sederhana. Dapat dilakukan oleh setiap individu, tidak perlu personil/unit yang besar. Risiko bagi yang ditangkap (being apprehended) rendah. Sangat sulit melokalisir tersangka, bahkan kadang-kadang tidak menyadari kalau sedang diserang. Tidak ada batasan waktu dan tempat, sangat memungkinkan untuk diserang kapan saja (setiap saat) dan dari mana saja. Kerugian sangat besar/mahal dan meluas apabila serangan tersebut berhasil.

20 “Di Indonesia, pada tahun 2002, kejahatan umum dan terorisme yang difasilitasi oleh Internet sebanyak 159 kasus yang dilaporkan, 15 di antaranya kini tengah dalam proses pengadilan dan 2 sudah ada di pengadilan. Sementara untuk penyerangan terhadap komputer, ada 7 kasus yang dilaporkan,” tegas Mandala seraya menyangkal data ClearCommerce.com. Baginya, data itu masih simpang siur. “Kalau saya lihat laporan dari Amerika yang menempati urutan kedua itu kartu kredit biasa, bukan di cyber,” tambahnya. “Di Indonesia, pada tahun 2002, kejahatan umum dan terorisme yang difasilitasi oleh Internet sebanyak 159 kasus yang dilaporkan, 15 di antaranya kini tengah dalam proses pengadilan dan 2 sudah ada di pengadilan. Sementara untuk penyerangan terhadap komputer, ada 7 kasus yang dilaporkan,” tegas Mandala seraya menyangkal data ClearCommerce.com. Baginya, data itu masih simpang siur. “Kalau saya lihat laporan dari Amerika yang menempati urutan kedua itu kartu kredit biasa, bukan di cyber,” tambahnya.

21 CyberLawCyberLaw Selain itu untuk mengatasi berbagai permasalahan yang berkaitan dengan cybercrime maka ada Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya. Selain itu untuk mengatasi berbagai permasalahan yang berkaitan dengan cybercrime maka ada Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya. Beberapa hal yang mungkin masuk antara lain hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Beberapa hal yang mungkin masuk antara lain hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Selain itu cybercrime law dan regulasi yang tepat di bidang ICT dianggap penting dalam menarik investasi maupun pengembangan perekonomian yang berbasis IT. Selain itu cybercrime law dan regulasi yang tepat di bidang ICT dianggap penting dalam menarik investasi maupun pengembangan perekonomian yang berbasis IT.

22 Perlunya CyberLaw Melindungi integritas pemerintah dan menjaga reputasi suatu negara. Melindungi integritas pemerintah dan menjaga reputasi suatu negara. Membantu negara terhindar dari menjadi surga bagi pelaku kejahatan, seperti teroris, kejahatan terorganisasir, dan operasi penipuan. Membantu negara terhindar dari menjadi surga bagi pelaku kejahatan, seperti teroris, kejahatan terorganisasir, dan operasi penipuan. Membantu negara terhindar dari sebutan sebagai tempat yang nyaman untuk menyimpan aplikasi atau data hasil kejahatancybercrime. Membantu negara terhindar dari sebutan sebagai tempat yang nyaman untuk menyimpan aplikasi atau data hasil kejahatancybercrime. Meningkatkan kepercayaan pasar karena adanya kepastian hukum yang mampu melindungi kepentingan dalam berusaha. Meningkatkan kepercayaan pasar karena adanya kepastian hukum yang mampu melindungi kepentingan dalam berusaha. Memberikan perlindungan terhadap data yang tergolong khusus (classified), rahasia, informasi yang bersifat pribadi, data pengadilan kriminal, dan data publik yang dianggap perlu untuk dilindungi. Memberikan perlindungan terhadap data yang tergolong khusus (classified), rahasia, informasi yang bersifat pribadi, data pengadilan kriminal, dan data publik yang dianggap perlu untuk dilindungi. Melindungi konsumen, membantu penegakan hukum, dan aktivitas intelligen. Melindungi konsumen, membantu penegakan hukum, dan aktivitas intelligen.

23 Cyber task force Pemerintah Indonesia, dalam hal ini Kementrian Informasi dan Komunikasi (Menkominfo) bekerjasama dengan Kepolisian Republik Indonesia membentuk satuan gugus tugas terpadu (Cyber Task Force - CTF) untuk menanggulangi cybercrime ini. Tidak ketinggalan, kalangan swasta yang diwakili komunitas ISP (Internet Service Provider) pun meluncurkan ID-FIRST untuk tujuan yang sama. Pemerintah Indonesia, dalam hal ini Kementrian Informasi dan Komunikasi (Menkominfo) bekerjasama dengan Kepolisian Republik Indonesia membentuk satuan gugus tugas terpadu (Cyber Task Force - CTF) untuk menanggulangi cybercrime ini. Tidak ketinggalan, kalangan swasta yang diwakili komunitas ISP (Internet Service Provider) pun meluncurkan ID-FIRST untuk tujuan yang sama. “Tetapi, pemerintah dan kepolisian ikut mendukung. Karena, ID-FIRST ini untuk kepentingan industri, sehingga industri juga perlu merapatkan barisan,” ujar Heru Nugroho, Sekretaris Jenderal APJII (Asosiasi Penyelenggara Jasa Internet Indonesia). “Tetapi, pemerintah dan kepolisian ikut mendukung. Karena, ID-FIRST ini untuk kepentingan industri, sehingga industri juga perlu merapatkan barisan,” ujar Heru Nugroho, Sekretaris Jenderal APJII (Asosiasi Penyelenggara Jasa Internet Indonesia). Kegiatannya, kata Heru, menampung kejahatan ICT (Information and Communication Technology) untuk kemudian memberikan laporan kepada kepolisian. Di samping itu, pihaknya juga sering diminta bantuan oleh kepolisian untuk mendiskusikan cybercrime ini. Kegiatannya, kata Heru, menampung kejahatan ICT (Information and Communication Technology) untuk kemudian memberikan laporan kepada kepolisian. Di samping itu, pihaknya juga sering diminta bantuan oleh kepolisian untuk mendiskusikan cybercrime ini. Namun, Heru mengakui, ID-FIRST memang tengah mencari format yang tepat seperti apa. Pasalnya, pemerintah mempunyai tugas untuk membuat kebijakan, dalam hal ini adalah undang-undang. Nah, industri harus membuat berdasarkan kebijakan tersebut dengan menyesuaikannya terhadap situasi yang ada. Namun, Heru mengakui, ID-FIRST memang tengah mencari format yang tepat seperti apa. Pasalnya, pemerintah mempunyai tugas untuk membuat kebijakan, dalam hal ini adalah undang-undang. Nah, industri harus membuat berdasarkan kebijakan tersebut dengan menyesuaikannya terhadap situasi yang ada.

24 “Kita belum punya mekanisme yang disepakati secara nasional mengenai langkah-langkah antisipasi soal cybercrime ini,” tegas penggagas ID-FIRST ini kepada eBizzAsia diruang kerjanya. “Kita belum punya mekanisme yang disepakati secara nasional mengenai langkah-langkah antisipasi soal cybercrime ini,” tegas penggagas ID-FIRST ini kepada eBizzAsia diruang kerjanya. Dalam pernyataannya tentang CTF ini, Sekretaris Menkominfo, JB Kristiadi, mengharapkan lembaga ini bisa mengalang satu jalur komunikasi yang intensif, proaktif dan sejajar. Jalur komunikasi tersebut merupakan salah satu wahana konsultasi dan berbagi informasi, dalam rangka melakukan kajian, analisa dan penentuan langkah antisipatif dalam rangka menghadapi cybercrime. Dalam pernyataannya tentang CTF ini, Sekretaris Menkominfo, JB Kristiadi, mengharapkan lembaga ini bisa mengalang satu jalur komunikasi yang intensif, proaktif dan sejajar. Jalur komunikasi tersebut merupakan salah satu wahana konsultasi dan berbagi informasi, dalam rangka melakukan kajian, analisa dan penentuan langkah antisipatif dalam rangka menghadapi cybercrime. “Kementerian Kominfo, Mabes Polri, dan sektor industri yang diwakili ID-FIRST, serta dukungan dari media massa dan masyarakat umum, secara bersama kita menekan seminimal mungkin tingkat cybercrime di Indonesia, sekaligus mengamankan aset bangsa Indonesia dari ancaman cyberterrorism luar negeri,” sarannya. “Kementerian Kominfo, Mabes Polri, dan sektor industri yang diwakili ID-FIRST, serta dukungan dari media massa dan masyarakat umum, secara bersama kita menekan seminimal mungkin tingkat cybercrime di Indonesia, sekaligus mengamankan aset bangsa Indonesia dari ancaman cyberterrorism luar negeri,” sarannya. Kehadiran cyber task force ini memang dirancang untuk menghadapi aspek-aspek teknis respon darurat bila serangan cyber-terrorists terjadi. CTFC ada pada Markas Besar Kepolisian. Di setiap Polda (Kepolisian Daerah), kita bisa jumpai cyber task force ini. Setiap satuan/unit terdiri dari tujuh orang polisi. Bahkan Satuan tugas ini juga tergabung dalam ASEAN Napol yang beranggotakan 10 negara ASEAN. Kehadiran cyber task force ini memang dirancang untuk menghadapi aspek-aspek teknis respon darurat bila serangan cyber-terrorists terjadi. CTFC ada pada Markas Besar Kepolisian. Di setiap Polda (Kepolisian Daerah), kita bisa jumpai cyber task force ini. Setiap satuan/unit terdiri dari tujuh orang polisi. Bahkan Satuan tugas ini juga tergabung dalam ASEAN Napol yang beranggotakan 10 negara ASEAN.

25 Misinya adalah mencegah dan merespon keadaan darurat agar kerugian/risiko akibat serangan pada Sistem Informasi terhadap infrastruktur kritis dapat seminimal mungkin. Sementara kegiatannya adalah mengakses kerawanan dari infrastruktur kritis, seperti jaringan listrik, pasokan gas, air dan BBM, jaringan Kominfo, keuangan, pelayanan kesehatan. Fasilitas lain seperti penerbangan, kereta api, pelayanan polisi, kekuatan pertahanan dan pemerintahan. Selain itu, juga merespon secara cepat keadaan darurat agar kerusakannya minim dan menyediakan bimbingan dan bantuan investigasi. Misinya adalah mencegah dan merespon keadaan darurat agar kerugian/risiko akibat serangan pada Sistem Informasi terhadap infrastruktur kritis dapat seminimal mungkin. Sementara kegiatannya adalah mengakses kerawanan dari infrastruktur kritis, seperti jaringan listrik, pasokan gas, air dan BBM, jaringan Kominfo, keuangan, pelayanan kesehatan. Fasilitas lain seperti penerbangan, kereta api, pelayanan polisi, kekuatan pertahanan dan pemerintahan. Selain itu, juga merespon secara cepat keadaan darurat agar kerusakannya minim dan menyediakan bimbingan dan bantuan investigasi. Menurut Direktur II Ditserse Mabes Polri, Brigjen Pol. Suyitno, satuan tugas ini juga dapat membuka akses dengan organisasi-organisasi di luar negeri, seperti di Amerika USSF dan US Costomes, yang perwakilannya sudah terdapat di mana-mana. Menurut Direktur II Ditserse Mabes Polri, Brigjen Pol. Suyitno, satuan tugas ini juga dapat membuka akses dengan organisasi-organisasi di luar negeri, seperti di Amerika USSF dan US Costomes, yang perwakilannya sudah terdapat di mana-mana. Secara teknis, baik teknis penyelidikan maupun peralatannya, antar-aparat penegak hukum ini saling bekerja sama untuk menangkap pelaku dan penadah tindak kejahatan cybercrime ini. Misalnya, peralatan untuk melacak. Namun, Suyitno enggan menyebutkan teknis penangkapan pelaku dan penadah ini. “Karena itu teknis kita. Kalau kita buka nanti orang sudah lari duluan,” serunya kepada eBizzAsia beberapa waktu lalu. Secara teknis, baik teknis penyelidikan maupun peralatannya, antar-aparat penegak hukum ini saling bekerja sama untuk menangkap pelaku dan penadah tindak kejahatan cybercrime ini. Misalnya, peralatan untuk melacak. Namun, Suyitno enggan menyebutkan teknis penangkapan pelaku dan penadah ini. “Karena itu teknis kita. Kalau kita buka nanti orang sudah lari duluan,” serunya kepada eBizzAsia beberapa waktu lalu.

26 Masalah-masalah etika komputer E-commerce yaitu bisnis melalui internet, melahirkan implikasi negatif : bermacam kejahatan, penipuan dan kerugian karena anonymouse-an tadi. E-commerce yaitu bisnis melalui internet, melahirkan implikasi negatif : bermacam kejahatan, penipuan dan kerugian karena anonymouse-an tadi. Kejahatan komputer kejahatan yang dilakukan dengan komputer sebagai basis teknologinya, seperti: virus, spam, penyadapan, carding, Denial of Service (DoS). Kejahatan komputer kejahatan yang dilakukan dengan komputer sebagai basis teknologinya, seperti: virus, spam, penyadapan, carding, Denial of Service (DoS). Cyber ethics Cyber ethics Diperlukan adanya aturan tak tertulis yaitu Netiket, Emoticon Diperlukan adanya aturan tak tertulis yaitu Netiket, Emoticon Pelanggaran HAKI Pelanggaran HAKI Tanggung jawab profesi Tanggung jawab profesi

27 KUHP PERIHAL CYBERCRIME

28 KUHP pada cybercrime Dalam upaya menangani kasuskasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Dalam upaya menangani kasuskasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal - pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain : Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal - pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain : –Pasal 362 KUHP yang dikenakan untuk kasus carding –Pasal 378 KUHP dapat dikenakan untuk penipuan –Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan – Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik –Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi –Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking

29 KUHP pada cybercrime Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e- commerce. Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e- commerce. Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu. Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet, misalnya kasus Sukma Ayu-Bjah. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet, misalnya kasus Sukma Ayu-Bjah. Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian. Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

30 Pentingnya Cybercrime Law dan ICT Security Pentingnya Cybercrime Law dan ICT Security Mencegah korupsi. Mencegah korupsi. Meningkatkan keamanan nasional dan mengurangi kerentanan dari serangan dan aksi oleh teroris dan mereka yang berniat jahat. Meningkatkan keamanan nasional dan mengurangi kerentanan dari serangan dan aksi oleh teroris dan mereka yang berniat jahat. Melindungi dunia usaha dari resiko bisnis seperti kehilangan pangsa pasar, rusaknya reputasi, penipuan, tuntutan hukum dari publik, dan kasus perdata maupun pidana. Melindungi dunia usaha dari resiko bisnis seperti kehilangan pangsa pasar, rusaknya reputasi, penipuan, tuntutan hukum dari publik, dan kasus perdata maupun pidana. Sebagai sarana untuk menghukum pelaku kejahatan di bidang teknologi informasi. Sebagai sarana untuk menghukum pelaku kejahatan di bidang teknologi informasi. Meningkatkan peluang bagi diakuinya catatan elektronik sebagai alat bukti yang sah di pengadilan dalam kasus kejahatan biasa seperti pencurian, penipuan, pembunuhan, penculikan dan lain – lain, atau kejahatan komputer dan kejahatan yang dilakukan menggunakan Internet. Meningkatkan peluang bagi diakuinya catatan elektronik sebagai alat bukti yang sah di pengadilan dalam kasus kejahatan biasa seperti pencurian, penipuan, pembunuhan, penculikan dan lain – lain, atau kejahatan komputer dan kejahatan yang dilakukan menggunakan Internet.

31 Persentasi Pelaku Kejahatan Penipuan Berdasarkan Negara Persentasi Pelaku Kejahatan Penipuan Berdasarkan Negara 68,4 % 68,4 % Web Page: 13,4 % Web Page: 13,4 % Phone: 9,6 % Phone: 9,6 % Physical Mail: 4,2 % Physical Mail: 4,2 % Printed Material: 1,9 % Printed Material: 1,9 % In Person: 1 In Person: 1 Chat Room: 0,8 Chat Room: 0,8 Fax: 0,8 Fax: 0,8

32 pelanggaran Etika TI yang telah terjadi Di Indonesia CD bajakan dijual bebas di mana-mana, sejak 1990-an. CD bajakan dijual bebas di mana-mana, sejak 1990-an. Carding mulai marak bertaburan di Yogyakarta, Carding mulai marak bertaburan di Yogyakarta, Plesetan nama domain klick BCA online, Plesetan nama domain klick BCA online, Website Mentawai dihack orang, Website Mentawai dihack orang, Website BNI 46 dideface, Website BNI 46 dideface, Website BI dihack (2005), Website BI dihack (2005), Website PKS dan Golkar diusili, 2005 pada Pilkada. Website PKS dan Golkar diusili, 2005 pada Pilkada. Website Harian Bisnis Indonesia dihack, 2005, saat puasa. Website Harian Bisnis Indonesia dihack, 2005, saat puasa. Cyber terorism mulai melanda di Indonesia, 2005, contohnya : Cyber terorism mulai melanda di Indonesia, 2005, contohnya : –DR. Azahari. Cyber psycho, 2005, –Kerajaan Tuhan Lia Eden. –Beredar foto syur mirip artis Mayang Sari dan mirip Bambang Tri, 2005, Nia Ramadhan, –Beredar foto jenaka SBY dan Roy Suryo hasil croping di internet. –Tahun 2006 adanya isu kenaikan TDL, –adanya isu PNS, –website TV7 (2006). –Judi pun memasuki dunia maya, mulai marak tahun 2006.

33 Permasalahan Keamanan IT dibanyak perusahaan Permasalahan Keamanan IT dibanyak perusahaan sangat dipengaruhi oleh kesadaran end user akan keamanan komputer boleh dibilang masih rendah, sehingga perlu investasi perusahaan dibidang keamanan komputer : Permasalahan Keamanan IT dibanyak perusahaan sangat dipengaruhi oleh kesadaran end user akan keamanan komputer boleh dibilang masih rendah, sehingga perlu investasi perusahaan dibidang keamanan komputer : –Tindakan kejahatan TI cenderung meningkat, hal ini disebabkan penggunaan aplikasi bisnis komputer dan internet sedang meningkat, –meledaknya trend e-Commerce, personal user semakin cinta dengan internet, –user semakin melek terhadap teknologi, –langkanya SDM yang handal, –transisi dari single vendor ke multi vendor, –kemudahan mencari software (salah satu contoh dengan berbagi file peer-to-peer di internet), –kemudahan mencari tempat belajar (contohnya banyak website yang memberikan tutorial gratis mengenai cracking dan tindkan kejahatan lainnya), –penjahat selalu satu langkah lebih maju bila dibandingkan dengan polisi, dan juga karena cyberlaw belum jelas.

34 Akibat dari ketiadan pengaturan keamanan IT Akibat dari ketiadan pengaturan tersebut, terjadi berbagai kasus yang merugikan seperti: Akibat dari ketiadan pengaturan tersebut, terjadi berbagai kasus yang merugikan seperti: –Penyalahgunaan oleh perusahaan terhadap data dan informasi pelanggan yang diserahkan sebagai persyaratan transaksi bisnis; –Terjadinya kasus kartu tanda penduduk yang berlainan dengan data dan informasi dari yang sebenarnya. –Terjadinya kejahatan yang bermula dari pencarian data dan informasi seseorang. –Penghilangan identitas atas data dan informasi dari pelaku kejahatan, seperti illegal logging, fishing, mining dan money laundering, praktik perbankan illegal dan lain sebagainya. –Pelanggaran privasi atas data dan informasi seseorang.

35 11-35 CyberlawCyberlaw Laws intended to regulate activities over the Internet or via electronic data communications Laws intended to regulate activities over the Internet or via electronic data communications

36 11-36 Other Challenges Employment Employment –IT creates new jobs and increases productivity –But can also cause significant reductions in job opportunities as well as different types of skills required for new jobs Computer Monitoring Computer Monitoring –Computers used to monitor the productivity and behavior of employees as they work

37 11-37 Other Challenges Working Conditions Working Conditions –IT has eliminated monotonous or obnoxious tasks –But some jobs requiring a skilled craftsman have been replaced by jobs requiring routine, repetitive tasks or standby roles Individuality Individuality –Dehumanize and depersonalize activities because computers eliminate human relationships –Systems without flexibility

38 11-38 Health Issues Cumulative Trauma Disorders (CTDs) Cumulative Trauma Disorders (CTDs) –Disorders suffered by people who sit at a PC or terminal and do fast-paced repetitive keystroke jobs Carpal Tunnel Syndrome Carpal Tunnel Syndrome –Painful crippling ailment of the hand and wrist

39 11-39 ErgonomicsErgonomics Designing healthy work environments Designing healthy work environments That are safe, comfortable, and pleasant for people to work in That are safe, comfortable, and pleasant for people to work in Thus increasing employee morale and productivity Thus increasing employee morale and productivity

40 11-40 Ergonomic Factors


Download ppt "Etika Komputer dalam dunia cyber Referensi GNU General Public License. Tersedia di GNU General Public License. Tersedia di"

Presentasi serupa


Iklan oleh Google