.

.

Hacker Termuda



http://www.terselubung.ru/

Terselubung - Hacker Termuda Didunia Berusia 5 Tahun

Bila selama ini hacker atau peretas memiliki usia di atas minimal 10 tahun, maka kali ini ada pemecahan rekor yang diraih oleh seorang bocahberusia 5 tahun berhasil jebol produk milik Microsoft.


Seorang bocah berusia 5 tahun asal San Diego bernama Kristoffer Von Hassel menemukan celah keamanan di sistem password Xbox Live milik Microsoft.



Dengan celah keamanan ini, maka siapa saja dapat masuk tanpa harus menggunakan password. Dikutip dari The Hacker News (04/04), awalnya, orang tua dari Kristoffer tidak mengetahui apabila anaknya sering kali log in ke account Xbox Live milik ayahnya tanpa password (asli).



Dia ketahuan melakukan hal tersebut setelah orang tuanya melihat apa yang Kristoffer lakukan. Si bocah hanya perlu menekan space bar dan dapat masuk secara mudah ke Xbox Live.



Ketika ditanya oleh ayahnya, Kristoffer mengatakan bahwa dia memakai ID account ayahnya tersebut dan menuliskan sembarang password kemudian menekan space bar dan dia mampu masuk kemudian mulai bermain.



Setelah mengetahui hal tersebut, maka secara cepat sang ayah menghubungi Microsoft Security Team untuk membenahi kelemahan sistem tersebut.



Sesaat setelah mendengar kabar bahwa sistem keamanan Xbox Live berhasil dibobol oleh anak berusia 5 tahun, Microsoft secara resmi mengeluarkan statement, "Kita senantiasa mendengarkan apa yang dikatakan kostumer kami dan berterima kasih telah membawa informasi yang nantinya akan kami tindak lanjuti lebih lanjur. Untuk hal ini, kita telah melakukan upaya cepat dan membenahi kelemahan sistem itu."


Tidka hanya mengucapkan terima kasih saja, Microsoft memberikan hadiah kepada hacker termuda ini dengan banyak game menarik, uang tunai dan menggratiskan Xbox Live selama satu tahun kepadanya.

sumber : http://www.merdeka.com/teknologi/hacker-berusia-5-tahun-berhasil-jebol-microsoft-xbox-live.html

Contoh Kasus ( Kasus Kicauan Farhat Abbas Di Twitter )



1. Kasus Kicauan Farhat Abbas Di Twitter menghina Wakil Gubernur DKI Jakarta Basuki Tjahja Purnama (Ahok) 
TRIBUNNEWS.COM, JAKARTA - Subdit Cyber Crime Polda Metro Jaya masih memeroses kasus kicauan Farhat Abbas di Twitter, yang dinilai rasis dan mengandung SARA.
Kasus ini dilaporkan ke SPK Polda Metro oleh Anton Medan. Farhat Abbas sudah menjalani pemeriksaan di penyidik Direktorat Reserse Kriminal Khusus Polda Metro Jaya.
“Ini kan hanya Anton Medan yang melapor. Kalau disangka rasis, enggak apa-apa, kita buktikan saja. Kalau setelah diperiksa dan benar rasis, apa boleh buat, berarti kan menjalani proses hukum,” kata Farhat di Mapolda Metro Jaya, Kamis (4/4/2013) lalu.
Farhat tidak membawa bukti apa-apa ke hadapan penyidik, saat menjalani pemeriksaan. Menurutnya, ia sudah meminta maaf kepada Wakil Gubernur DKI Jakarta Basuki Tjahja Purnama.
“Ya, saya sudah mintaa maaf, justru mereka yang menghina kita,” cetusnya.
Untuk bicara soal ditetapkan sebagai tersangka, menurut Farhat terlalu dini, karena proses penyidikan masih berjalan.
“Wah itu nanti dulu, menurut saya ini jelimet banget. Hukum itu kalau orang sudah minta maaf dan tiba-tiba dipaksakan, juga bagaimana,” tuturnya.
Sebelumnya, diberitakan, Persatuan Islam Tionghoaa Indonesia (PITI) melaporkan Farhat Abbas ke Polda Metro Jaya, terkait pernyataan Farhat dalam akun Twitternya @farhatabbaslaw.
Melaui akun Twitter pada 9 Januari 2013, Farhat Abbas berkicau, “Ahok sana sini protes plat pribadi B 2 DKI dijual polisi ke orang umum katanya! Dasar Ahok plat aja diributin! Apapun platnya tetap Cina!”
Ketua Umum PITI Anton Medan mengatakan, kicauan Farhat merupakan pernyataan kebencian terhadap etnis keturunan Tionghoa.
“Seharusnya pendapat Farhat Abbas terkait plat nomor DKI 2, tidak perlu menggunakan kata Cina dengan penekanan menggunakan tanda seru,” ujar Anton di Mapolda Metro Jaya, beberapa waktu lalu.
Farhat Abbas bisa disangkakan melakukan tindak pidana pasal 4 huruf b angka 1 jo pasal 16 jo pasal 18 UU 40 Tahun 2008 tentang Penghapusan Diskriminasi Ras dan Etnis. Juga, pasal 28 ayat 2 jo pasal 45 ayat 2 UU No 11 Tahun 2008 tentang ITE. (*)
Pasal Dan Hukuman Kasus Kicauan Twitter Farhat Abbas.
§  Pasal 4 huruf b angka 1 UU 40 Tahun 2008 Tentang Penghapusan Diskriminasi Ras dan Etnis : “Menunjukkan kebencian atau rasa benci kepada orang karena perbedaan ras dan etnis yang berupa perbuatan”:  1. membuat tulisan atau gambar untuk ditempatkan ,ditempelkan, atau disebarluaskan ditempat umum atau tempat yang lainnya yang dapat dilihat atau dibaca orang lain;
§  Pasal 16 Tahun 2008 Tentang Penghapusan Diskriminasi Ras dan Etnis : “Setiap orang yang dengan sengaja menunjukkan kebencian atau rasa benci kepada orang lain berdasarkan diskriminasi ras dan etnis sebagaimana dimaksud dalam Pasal 4 huruf b angka 1, angka 2, angka 3, dipidana dengan pidana penjara paling lama (5) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (Lima Ratus Juta Rupiah)”.
§  Pasal 18 Tahun 2008 Tentang Penghapusan Diskriminasi Ras dan Etnis: ” Selain pidana sebagaimana dimaksud dalam pasal 16 pelaku dapat dijatuhi pidana tambahan berupa restitusi atau pemulihan hak korban”.
§  pasal 28 ayat 2  UU No 11 Tahun 2008 tentang ITE: “Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agam, ras, dan antar golongan (SARA) “.
§  Pasal 45 ayat 2 UU No 11 Tahun 2008 tentang ITE: “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat(2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 ( Satu Miliar Rupiah)”.
2. Perkembangan Kasus Farhat Abbas Jadi Tersangka dalam Kasus Kicauan Twitternya
Liputan6.com, Jakarta : Bakal calon anggota legislatif dari partai Demokrat, Farhat Abbas telah ditetapkan sebagai tersangka. Dia diduga melakukan penghinaan bernada rasis terhadap Wakil Gubernur DKI Jakarta, Basuki Tjahja Purnama (Ahok).
Jika berdasarkan pakta integritas Partai Demokrat yang telah ditandatangani, jika ada anggota Partai Demokrat menjadi tersangka maka harus keluar dari partai itu. Namun, Ketua DPP Partai Demokrat, Sutan Bhatoegana menyatakan partainya tidak dapat semena-mena mencopot kadernya. Meski telah jadi tersangka.
“Itu lihat dulu tersangka apa, kalau tersangka korupsi baru itu baru pantas dicopot. Kalau cuma penghinaan saya rasa tidak perlu,” kata dia di Kompleks Gedung Parlemen, Senayan, Jakarta, Senin (27/5/2013).
Menurut Sutan, Farhat Abbas itu sudah meminta maaf. Sehingga permasalahan penghinaan ini dapat dianggap sudah selesai. “Jadi tak perlu diperpanjang lagi,” ujar Sutan.
Sehingga, Sutan pun meminta agar masyarakat dapat bijaksana melihat permasalahan ini, termasuk partainya. Karena jika ingin dicoret itu kalau dia jadi tersangka karena kasus korupsi. “Karena jika main dicoret itu malah akan jadi masalah, karena jika dianggap selesai maka Farhat akan sangat dirugikan,” ucap Sutan.
Farhat Abbas dilaporkan ke polisi oleh Ketua Komunitas Intelektual Muda Betawi (KIMB) Ramdan Alamsyah, Ketua Dewan Pimpinan Pusat Persatuan Islam Tionghoa Indonesia (PITI) H Anton Medan, Ketua Masyarakat Muslim Tionghoa Indonesia (MUTI) M Jusuf Hamka.
Farhat dinilai melakukan pelecehan etnis dalam akun Twitter miliknya pada 9 Januari lalu yang mengomentari Ahok, terkait permasalahan plat nomor kendaraan pejabat DKI.
Laporan polisi bernomor LP/82/I/2013/PMJ/Ditreskrimsus tertanggal 10 Januari 2013, itu menggunakan Pasal 28 ayat 2 UU ITE jo Pasal 4 jo 16 UU No 40 tahun 2008, dan Anton Medan LP/86/I/2013/PMJ/Ditreskrimsus dengan Pasal 28 ayat 2 UU RI No 11 Tahun 2008 tentang ITE.
“Ahok protes, dasar Ahok plat aja diributin! Apapun platnya tetap Cina!” ujar Farhat dalam @farhatabbaslaw. (Ary/*)

Asas- Asas Cyber Law



Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
  1. Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
  3. Nationality, yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
  4. Passive Nationality, yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
  5. Protective Principle, yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
  6. Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

Cara Pencegahan


  • Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall.Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
  • Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
  •  Menutup service yang tidak digunakan.
  •  Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).   
  • Melakukan back up secara rutin.
  •  Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.

Celah - Celah Hacker Untuk Menembus Website



  1. IP Spoofing
  2. FTP Attack
  3. Unix Finger Exploits
  4. Flooding & Broadcasting
  5. Fragmented Packet Attacks
  6. E-mail Exploits
  7. DNS and BIND Vulnerabilities
  8. Password Attacks
  9. Proxy Server Attacks
  10. Remote Command Processing Attacks
  11. Remote File System Attack
  12. Selective Program Insertions
  13. Port Scanning
  14. TCP/IP Sequence Stealing, Passive Port Listening and Packet
  15. HTTPD Attacks




Berikut penjelasannya:

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker


2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebagai contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD AttacksKerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

UU ITE Indonesia


UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 11 TAHUN 2008
TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK
DENGAN RAHMAT TUHAN YANG MAHA ESA
PRESIDEN REPUBLIK INDONESIA

Menimbang :
a. bahwa pembangunan nasional adalah suatu proses yang berkelanjutan yang harus senantiasa tanggap    terhadap berbagai dinamika yang terjadi di masyarakat;
b. bahwa globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional sehingga pembangunan Teknologi Informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa;
c. bahwa perkembangan dan kemajuan Teknologi Informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah memengaruhi lahirnya bentukbentuk perbuatan hukum baru;
d. bahwa penggunaan dan pemanfaatan Teknologi Informasi harus terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional berdasarkan Peraturan Perundang-undangan demi kepentingan nasional;
e. bahwa pemanfaatan Teknologi Informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat;
f. bahwa pemerintah perlu mendukung pengembangan. Teknologi Informasi melalui infrastruktur hukum dan pengaturannya sehingga pemanfaatan Teknologi Informasi dilakukan secara aman untuk mencegah penyalahgunaannya dengan memperhatikan nilai-nilai agama dan sosial budaya masyarakat Indonesia;
g. bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, huruf c, huruf d, huruf e, dan huruf f, perlu membentuk Undang-Undang tentang Informasi dan Transaksi Elektronik;


Mengingat : Pasal 5 ayat (1) dan Pasal 20 Undang-Undang
Dasar Negara Republik Indonesia Tahun 1945;
Dengan Persetujuan Bersama
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
dan
PRESIDEN REPUBLIK INDONESIA
MEMUTUSKAN:
Menetapkan: UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI
ELEKTRONIK.
BAB I
KETENTUAN UMUM
Pasal 1

Dalam Undang-Undang ini yang dimaksud dengan:
1. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
2. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan
Komputer, dan/atau media elektronik lainnya.
3. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses,
mengumumkan, menganalisis, dan/atau menyebarkan informasi.
4. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

Pengertian Cyber Law


Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu [1]. Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commercee-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi.


Latar Belakang Cyber Law


Implikasi Perkembangan Dunia Cyber

Hadirnya masyarakat informasi (information society) yang diyakini sebagai salah satu agenda penting masyarakat dunia di milenium ketiga antara lain ditandai dengan pemanfaatan Internet yang semakin meluas dalam berbagai akiivitas kehidupan manusia,bukan saja di negara-negara maju tapi juga di negara-negara berkembang termasukIndonesia. Fenomena ini pada gilirannya telah menempatkan ”informasi” sebagai komoditas ekonomi yang sangat penting dan menguntungkan. Untuk merespon perkembangan ini Amerika Serikat sebagai pioner dalam pemanfaatan Internet telahmengubah paradigma ekonominya dari ekonomi yang berbasis manufaktur menjadi ekonomi yang berbasis jasa(from a manufacturing-based economy to a service-basedeconomy).Peruhahan ini ditandai dengan berkurangnya peranan traditional law materials dansemakin meningkatnya peranan the raw marerial of a service-based economyyakniinformasi dalam perekonomian Amerika.
Munculnya sejumlah kasus yang cukup fenomenal di Amerika Serikat pada tahun 1998telah mendorong para pengamat dan pakar di bidang teknologi informasi untukmenobatkan tahun tersebut sebagai moment yang mengukuhkan Internet sebagai salah satu institusi dalam mainstream budaya Ametika saat ini. Salah satu kasus yang sangat fenomenal dan kontroversial adalah ”Monicagate” (September 1998) yaitu skandalseksual yang melibatkan Presiden Bill Clinton dengari Monica Lewinsky mantan pegawai Magang di Gedung Putih.
Masyarakat dunia geger, karena laporan Jaksa Independent Kenneth Star mengenaiperselingkuhan Clinton dan Monica setebal 500 halaman kemudian muncul di Internetdan dapat diakses secara terbuka oleh publik.Kasus ini bukan saja telah menyadarkanmasyarakat Amerika, tapi juga dunia bahwa lnternet dalam tahap tertentu tidak ubahnyabagai pedang bermata dua.
Eksistensi Internet sebagai salah satu institusi dalam mainstream budaya Amerika lebihditegaskan lagi dengan maraknya perdagangan electronik (E-Commerce) yang diprediksikan sebagai ”bisnis besar masa depan” (the next big thing).Menurut perkiraan Departemen Perdagangan Amerika, nilai perdagangan sektor ini sampai dengan tahun2002 akan mencapai jumlah US $300 milyar per tahun.
Demam E-Commerce ini bukan saja telah melanda negara-negara maju seperti Amerika dan negara-negara Eropa, tapi juga telah menjadi trend dunia termasuk Indonesia.Bahkan ada       semacam kecenderungan umum di Indonesia, seakan-akan ”cyber law” ituidentik dengan pengaturan mengenai E-Commerce. Berbeda denganMonicagate,fenomena E-Commerce ini boleh dikatakan mampu menghadirkan sisi prospektif dariInternet.
Jelaslah bahwa eksistensi Internet disamping menjanjikan sejumlah harapan,  pada saatyang sama juga melahirkan kecemasan-kecemasan baru antara lain munculnya kejahatanbaru yang lebih canggih dalam bentuk ”cyber crime”, misalnya munculnya situs-situsporno dan penyerangan terhadap privacy seseorang. Disamping itu mengingat karakteristik Internet yang tidak mengenal batas-batas teritorial dan sepenuhnyaberoperasi secara virtual (maya), Internet juga melahirkan aktivitas-aktivitas baru yangtidak sepenuhnya dapat diatur oleh hukum yang berlaku saat ini(the existing law).Kenyataan ini telah  menyadarkan masyarakat akan perlunya regulasi yang mengatur mengenai aktivitas-aktivitas yang melibatkan Internet
Atas dasar pemikiran diatas, penulis akan mencoba untuk membahas mengenai pengertian ”cyber law” dan ruang lingkupnya  serta  sampai sejauh mana urgensinya bagiIndonesia untuk mengantisipasi munculnya persoalan-persoalan hukum akibat pemanfaatan Internet yang semakin meluas di Indonesia.
Cyberspace
Untuk sampai pada pembahasan mengenai cyber law, terlebih dahulu perlu dijelaskan satu istilah yang sangat erat kaitannya dengan cyber law yaitu cyberspace (ruangmaya), karena cyberspace-lah yang akan menjadi objek atauconcern dari cyber law.Istilah cyberspace untuk pertama kalinya diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) dalam novelnya yang berjudul Neuromancer Istilahyang sama kemudian diulanginya dalam novelnya yang lain yang berjudul Virtual Light.
Menurut Gibson, cyberspace ”... was a consensual hallucination that felt and looked likea physical space but actually was a computer-generated construct representing abstractdata”. Pada perkembangan selanjutnya seiring dengan meluasnya penggunaan komputer.istilah ini kemudian dipergunakan untuk menunjuk sebuah ruang elektronik(electronicspace), yaitu sebuah masyarakat virtual yang terbentuk melalui komunikasi yang terjalindalam sebuah jaringan kornputer (interconnected computer networks).’ Pada saat ini,cyberspace sebagaimana dikemukakan oleh Cavazos dan Morin adalah:”... represents avast array of computer systems accessible from remote physical locations”.
Aktivitas yang potensial untuk dilakukan di cyberspace tidak dapat diperkirakan secara pasti mengingat kemajuan teknologi informasi yang sangat cepat dan mungkin sulit diprediksi.Namun, saat ini ada b eberapa aktivitas utama yang sudah dilakukan di cyberspace seperti Commercial On-line Services, Bullelin Board System, ConferencingSystems, Internet Relay Chat, Usenet, EmaiI list, dan entertainment.Sejumlah aktivitastersebut saat ini dengan mudah dapat dipahami oleh masyarakat kebanyakan sebagai aktivitas yang dilakukan lewat Internet. Oleh karena itu dapat disimpulkan bahwa apayang disebut dengan ”cyberspace” itu tidak lain.  adalah Internet yang juga sering disebut sebagai”a network of net works”. Dengan karakteristik seperti ini kemudian ada jugayang menyebut ”cyber space” dengan istilah ”virtual community” (masyarakat maya)atau ”virtual world” (dunia maya).
Untuk keperluan penulisan artikel ini selanjutnya cyberspace akan disebut dengan
Internet. Dengan asumsi bahwa aktivitas di Internet itu tidak bisa dilepaskan dari manusia dan akibat hukumnya juga mengenai masyarakat (manusia) yang ada di ”physical word”(dunia nyata), maka kemudian muncul pemikiran mengenai perlunya aturan hukum untuk mengatur aktivitas tersebut. Namun, mengingat karakteristik aktivitas di Internet yang berbeda dengan di dunia nyata, lalu muncul pro kontra mengenai bisa dan tidaknya sistem hukum tradisional/konvensional (the existing law) yang mengatur aktivitas tersebut. Dengan demikian, polemik ini sebenarnya bukan mengenai perlu atau tidaknya suatu aturan hukum mengenai aktivitas di Internet, melainkan mempertanyakan eksistensi sistem hukum tradisional dalam mengatur aktivitas di Internet.
Pro-Kontra Regulasi Aktivitas di Internet
Secara umum munculnya pro-kontra bisa atau tidaknya sistem hukum tradisional mengatur mengenai aktivitas-aktivitas di Internet disebabkan karena dua hal yaitu; (1)karakteristik aktivitas di Internet yang bersifat lintas-batas, sehingga tidak lagi tunduk pada batasan-batasan teritorial, dan (2) sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untukmenjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet. Pro-kontra mengenai masalah ini sedikitnya terbagai menjadi tiga kelompok.
Kelompok pertama secara total menolak setiap usaha untuk membuat aturan hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum tradisional/konvensional.
Istilah ”sistem hukum tradisional/konvensional” penulis gunakan untuk menunjuk kepada sistem hukum yang berlaku saat ini yang belum mempertimbangkan pengaruh-pengaruh dari pemanfaatan Internet.
Mereka beralasan bahwa Internet yang layaknya sebuah ”surga demokrasi” (democraticparadise) yang menyajikan wahana bagi adanya lalu-lintas ide secara bebas dan terbuka tidak boleh dihambat dengan aturan yang didasarkan atas sistem hukum tradisional yang bertumpu pada batasan-batasan territorial. Dengan pendirian seperti ini, maka menurut kelompok ini Internet harus diatur sepenuhnya oleh sistem hukum baru yang didasarkan atas norma-norma hukum yang baru pula yang dianggap sesuai dengan karakteristik yang melekat pada Internet.Kelemahan utama dari kelompok ini adalah mereka menafikkan fakta, bahwa meskipun aktivitas Internet itu sepenuhnya beroperasi secara virtual, namun masih tetap melibatkan masyarakat (manusia) yang hidup di dunia nyata (physicalworld).
Sebaliknya, kelompok kedua berpendapat bahwa penerapan sistem hukum tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk dilakukan.Tanpa harus menunggu akhir dari suatu perdebatan akademis mengenai sistem hukum yang paling pas untuk mengatur aktivitas di Internel.Pertimbangan pragmatis yang didasarkan atas meluasnya dampak yang ditimbulkan oleh Internet memaksa pemerintah untuk segera membentuk aturan hukum mengenai hal tersebut.Untuk itu semua yang paling mungkin adalah dengan mengaplikasikan sistem hukum tradisional yang saat ini berlaku.
Kelemahan utama kelompok ini merupakan kebalikan dari kelompok pertama yaitu mereka menafikkan fakta bahwa aktivitas-aktivitas di Internet menyajikan realitas dan persoalan baru yang merupakan fenomena khas masyarakat informasi yang tidak sepenuhnya dapat direspon oleh sistem hukum tradisional.
Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas. Merekaberpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas di Interne tharus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip ”common law”yang dilakukan secara hati-hati dan dengan menitikberatkan kepada aspek-aspek tertentu dalam aktivitas ”cyberspace” yang menyebabkan kekhasan dalam transaksi- transaksi di Internet. Kelompok ini memiliki pendirian yang cukup moderat dan realistis, karena memang ada beberapa prinsip hukum tradisional yang masih dapat merespon persoalan hukum yang timbul dari aktivitas Internet disamping ju ga fakta bahwa beberapa transaksi di Internet tidak dapat sepenuhnya direspon oleh sistem hukum tradisional.
 
Support : Creating Website | Cyber Cipus | Mas Template
Copyright © 2011. Cyber Cipus - All Rights Reserved
Template Modify by Creating Website
Proudly powered by Blogger