Selasa, 13 Mei 2014

Hukum-hukum IT


Hukum hukum IT merupakan kumpulan peraturan (berupa perintah dan larangan) yang mengatur tata tertib dalam melaksanakan tugas tugas sebagai seorang IT. Karena hukum merupakan system yang terpenting dalam pelaksanaan atas  rangkaian kekuasaan kelembagaan dari bentuk penyalahgunaan kekuasaan dalam bidang tekanologi informasi.

Berikut ini terdapat berbagai kasus IT:

1. Etika Pemanfaatan Teknologi Informasi Dampak pemanfaatan teknologi informasi Rasa ketakutan. Banyak orang mencoba menghindari pemakaian computer, karena takut merusakkan, kehilangan kendali, atau secara umum takut menghadapi sesuatu yang baru.
2. Langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain: Desain yang cenderung berpusat pada manusia. Perangkat hukum, Hak atas spesialis computer, Hak atas pengambilan keputusan komputer .
3.  Hak Atas Informasi Hak atas privasi sebuah informasi yang sifatnya pribadi baik secara individu maupun dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiaannya Hak atas akurasi.
4. Komputer tidak akan digunakan dengan sengaja untuk  mengganggu privasi orang. Setiap ukuran akan dibuat untuk memastikan pemrosesan data hak milik akan dilindungi.
5.     Model Kejahatan, model kejahatan dibagi dua yaitu:
a.     Motif Intelectual: yaitu kejahatan yang dilakukan hanya  untuk menunjukkan kepuasan prĂ­vasi dan menunjukkan bahwa dirinya mampu untuk merekayasa bidang teknologi informasi.
b.     Motif Ekonomi: politik dan criminal, yaitu kejahatan  yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi.
6.     Menurut Bainbridge (1983) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer :
a.     Memasukkan instruksi yang tidak sah.
b.     Perubahan data input.
c.      Perusakan data.
d.     Komputer sebagai pembantu kejahatan.
e.      Akses tidak sah terhadap sistem komputer atau hacking.

Diluar negeri, kelompok radikal dikabarkan  berhasil menyusup kejaringan internet untuk membobol system perbankan dan melakukan carding, sejauh mana kelompok teroris di Indonesia memanfaatkan kecanggihan teknologi informasi. Saat ini pemanfaatan internet hanya sebatas sebagai media penyebaran informasi di internet kelompok radikal. Komunikasi menggunakan internet memang jauh lebih aman daripada menggunakan ponsel ataupun sekedar sms.
Seperti contoh yang terjadi di Indonesia pelaku terror di Indonesia belum memiliki ilmu selevel Al Qaeda. Anggota Al Qaeda mampu menghack situs situs tertentu dengan cara cara hacker professional bahkan hasilnya tidak meninggalkan jejak sama sekali. Kendati belum memiliki kemampuan setara, Al Qaeda disebut sebut kelompok teroris di Indonesia berhasil meng-hack sejumlah situs penting misalnya www.presidensby.info. Website Presiden SBY sebenarnya tidak disentuh sama sekalioleh kelompok teroris yang dilakukan adalah meng-hack kelemahan Telkom yang memang sempat salah setting. memang orang umum  melihat website itu telah dihack padahal sama sekali tidak disatulah sisi IT security SBY pasti lebih kuat. Pejabat atau public figur seringkali menjadi sasaran empuk hacker, karena tidak cukup memiliki pengetahuan terkait pentingnya jaringan. Para pejabat utamanya aparat keamanan harus betul betul memperhatikan aspek keamanan jaringan dari sisi ini lemah sekali, bahwa ada pejabat tinggi keamanan yang masih menggunakan email gratisan. Saya lihat hanya lembaga Sandi Negara yang upaya proteksi tinggi.
Di Indonesia pengetahuan tentang IT security belum terlalu merata, sementara yang memiliki ideology radikal atau teroris cukup banyak kasusnya dan akan menjadi sangat berbahaya jika orang IT security sudah ditarik ke ideology-ideologi radikal. Sering kali aparat penyidik dilapangan kurang memahami IT security. Bisa dibayangkan jika aparat kepolisian salah mengambil barang bukti misalnya perangkat personal computer. Kasus penggerebekan teroris di sebuah warnet di pamulang bisa menjadi contoh perlunya aparat menunggu terlebih dahulu tersangka keluar dari warnet sehingga data  computer di warnet tidak rusak. Sebenarnya lebih penting menyelamatkan computer sebagai alat bukti daripada membunuh tereorisnya sendiri.


0 komentar:

Posting Komentar