This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Rabu, 22 Januari 2014

Tes Akhir V-Class Jaringan Komputer Lanjut



Tes Akhir V-Class Jaringan Komputer Lanjut





Jawaban PG Tugas Akhir:

1. Service yang cara kerjanya mirip dengan mengirim surat adalah :
    a. Connection Oriented
    b. Connectionless Oriented
    c. Semua jawaban benar
    d. Semua jawaban salah

2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :
    a. Non-Intelligent TDM
    b. Synchronous TDM
    c. Asynchromous TDM
    d. Semua jawaban benar

3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :
    a. Laju transmisi naik jika lebar pita berkuran.
    b. Laju transmisi naik jika lebar pita bertambah.
    c. Laju transmisi tidak bergantung pada lebar pita.
    d. Semua jawaban salah.

4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
    a. Multilevel Binary
    b. NRZ
    c. Biphase
    d. Manchester

5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :
    a. Contention
    b. Collision
    c. Crash
    d. Jabber

6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
    a. 1-persistent
    b. p-persistent
    c. Nonpersistent
    d. CSMA/CD

7. Salah satu protocol yang bebas dari tubrukan adalah :
    a. Bit-Map
    b. CSMA
    c. Carrier Sense
    d. ALOHA

8. Selective Repeater merupakan istilah lain dari :
    a. Router 
    b. Bridge
    c. Gateway
    d. Repeater

9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :
     a. Claim_token
     b. Who_follows
     c. Token
     d. Set_Successor

10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
      a. Broadcast Routing
      b. Flow Control
      c. Optimal Routing
      d. Flooding Routing

11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :
      a. Algoritma Global
      b. Algoritma Lokal
      c. Algoritma Terisolasi
      d. Algoritma Terdistribusi

12. Keuntungan multiplexing adalah :
      a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
      b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
      c. Komputer host memerlukan banyak I/O port untuk banyak terminal
      d. Komputer host memerlukan banyak I/O port untuk satu terminal

13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
      a. 10Base2
      b. 10Base5
      c. 10BaseT
      d. Semua jawaban benar

14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan  lalulintas saat itu adalah :
      a. Non adaptive
      b. Adaptive
      c. RCC
      d. Hot potato

15. Data/message yang belum dienkripsi disebut dengan :
      a. Plaintext
      b. Ciphertext
      c. Auntext
      d. Choke Packet

16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :
      a. Kontrol Arus
      b. Kontrol Isarithmic
      c. Pra Alokasi Buffer
      d. Choke Packet

17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :
      a. Sintaks
      b. Timing
      c. Protokol
      d. Routing

18. Algoritma yang digunakan oleh transparent bridge adalah :
      a. RCC
      b. Backward Learning
      c. Flooding
      d. Shortest path

19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali
      a. Intranet sublayer
      b. Access sublayer
      c. Internet sublayer
      d. Enhanchement sublayer

20. Teknik time domain reflectometry digunakan pada standard IEEE:
      a. 802.2
      b. 802.3
      c. 802.4
      d. 802.5

21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :
     a. Enkripsi
     b. Antisipasi
     c. Deskripsi
     d. Semua jawaban salah

22. Tujuan adanya jaringan komputer adalah…..
      a. Resource sharing
      b. Penghematan biaya
      c. High reability
      d. Semua jawaban benar

23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
      a. Network Layer
      b. Session Layer
      c. Data link Layer
      d. Application Layer

24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :
      a. Orphan
      b. Beacon
      c. Pure
      d. Semua jawaban salah

25. Wire center digunakan pada standar :
       a. 802.2
       b. 802.3
       c. 802.4
       d. 802.5

26. Komponen dasar model komunikasi adalah :
      a. Sumber
      b. Tujuan
      c. Media
      d. Semua benar

27. Di bawah ini termasuk Broadcast network :
       a. Circuit Switching
       b. Paket Switching
       c. Satelit
       d. Semi Paket Switching

28. Paket radio termasuk golongan :
      a. Broadcast
      b. Switched
      c. Publik
      d. Semua benar

29. Di bawah ini termasuk guided media :
      a. UTP
      b. Coaxial
      c. Fiber Optik
      d. Semua benar

30. Modul transmisi yang sifatnya searah adalah :
      a. PageR
      b. Simpleks
      c. TV
      d. Semua benar

V-Class Jaringan Komputer Lanjut (SONET)



Quiz V-Class Jaringan Komputer Lanjut


1. Apakah yang dimaksud dengan komunikasi broadband?
  
Komunikasi Broadband adalah komunikasi data yang memiliki kecepatan tinggi dan juga memiliki bandwidth yang besar. Karena secara umum Secara umum, Broadband dideskripsikan sebagai komunikasi data yang memiliki kecepatan tinggi, kapasitas tinggi.

Ada beberapa definisi untuk komunikasi broadband, antara lain:
- Menurut rekomendasi ITU No. I.113, “Komunikasi broadband didefinisikan sebagai komunikasi dengan kecepatan transmisi 1,5 Mbps hingga 2,0 Mbps.”. sedangkan
- Menurut FCC di amerika, “ komunikasi broadband adalah suatu komunikasi yang memiliki kecepatan simetri (up-stream dan down-stream) minimal 200 kbps. Maka dari itu komunikasi brodband sering disebut juga dengan komunikasi masa depan.

Broadband itu sendiri menggunakan beberapa teknologi yang dibedakan sebagai berikut :
- Digitas Subscriber Line (DSL).
- Modem Kabel.
- Broadband Wireless Access (WiFi dan WiMAX).
- Satelit.
- Selular.

2. Sebutkan keuntungan SONET!

Keuntungan sonnet adalah :
- Dapat memberikan fungsionalitas yang bagus baik pada jaringan kecil, medium, maupun besar.
- Collector rings menyediakan interface ke seluruh aplikasi, termasuk local office, PABX, access multiplexer, BTS, dan terminal ATM.
- Manejemen bandwith berfungsi untuk proses routing, dan manajemen trafik.
- Jaringan backbone berfungsi menyediakan konektifitas untuk jaringan jarak jauh.

3. Jelaskan prinsip kerja dari ATM!

Prinsip kerja dari ATM adalah :
- Pada ATM, informasi dikirim dalam blok data dengan panjang tetap yang disebut sel. Sel merupakan unit dari switching dan transmisi.
- Untuk mendukung layanan dengan rate yang beragam, maka pada selang waktu tertentu dapat dikirimkan sel dengan jumlah sesuai dengan rate-nya.
- Sebuah sel terdiri atas information field yang berisi informasi pemakai dan sebuah header.
- Informasi field dikirim dengan transparan oleh jaringan ATM dan tak ada proses yang dikenakan padanya oleh jaringan.
- Urutan sel dijaga oleh jaringan, dan sel diterima dengan urutan yang sama seperti pada waktu kirim.
- Header berisi label yang melambangkan informasi jaringan seperti addressing dan routing.
- Dikatakan merupakan kombinasi dari konsep circuit dan packet switching, karena ATM memakai konsep connection oriented dan mengggunakan konsep paket berupa sel.
- Setiap hubungan mempunyai kapasitas transfer (bandwidth) yang ditentukan sesuai dengan permintaan pemakai, asalkan kapasitas atau resource-nya tersedia.
- Dengan resource yang sama, jaringan mampu atau dapat membawa beban yang lebih banyak karena jaringan mempunyai kemampuan statistical multiplexing.

4. Apakah yang dimaksud dengan DSL?

DSL adalah Teknologi akses yang menggunakan saluran kabel tembaga eksisting untuk layanan broadband.
DSL (Digital Subcriber Line), kadang disebut juga dengan xDSL. Dimana “x” berarti tipe / jenis teknologi, yaitu : HDSL, ADSL, IDSL, SDSL, VDSL, dll.
x-DSL mampu membawa informasi suara dan data (termasuk gambar/video) , untuk data dengan kecepatan bervariasi (32Kbps s/d 8 Mbps). Karena menggunakan kabel telepon, maka x-DSL menyediakan bandwidth frekwensi secara dedicated (no-share bandwidth). x-DSL mempunyai Bite Rate yang tinggi (asymetric dan symetric). x-DSL menggunakan aplikasi Mode IP dan ATM. x-DSL mudah instalasi dan langsung dapat dipakai.

Kamis, 02 Januari 2014

Artikel Cyber Crime


A.Pengertian Cyber Crime
    Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis padakecanggihan perkembangan teknologi internet. 

Karakteristik Cybercrime
Cybercrime memiliki karakteristik unik yaitu :
Ruang lingkup kejahatan
Sifat kejahatan
 Pelaku kejahatan
Modus kejahatan
 Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrimediklasifikasikan :
Cyberpiracy :Penggunaan teknologi computer untuk mencetak ulang software atauinformasi, lalu mendistribusikan informasi atau software tersebut lewat teknologikomputer.
Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses padasystem computer suatu organisasi atau individu.c.
Cybervandalism:Penggunaan teknologi computer untuk membuat program yangmenganggu proses transmisi elektronik, dan menghancurkan data di komputer.

Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiringdengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dankomunikasi, sebagai berikut :
Denial of Service Attack
Serangan tujuan ini adalah untuk memacetkan sistem denganmengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalahdengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi  orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikanatau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yangmenguras tenaga dan energi.

Hate sites
Situs ini sering digunakan oleh hackers untuk saling menyerang danmelontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyeranganterhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang programdan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang /kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lainsebagai “pesan” yang disampaikan.

Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupune-mail “sampah” ini tidak dikehendaki oleh para user

B. Jenis – Jenis Cyber Crime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service

 Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasatertantang untuk mencoba keahliannya menembus suatu sistem yang memilikitingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnyateknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnyadibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasilmenembus masuk ke dalam database berisi data para pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce,yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internettentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatansuatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatuinformasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukankegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatusistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,sehingga data, program komputer atau sistem jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data program komputer atau sistem jaringan komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property (Copyright)
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yangdimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internetyang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan halyang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapatmerugikan korban secara materil maupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita seringsalah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogramdan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapatmerugikan orang tersebut baik materil maupun non materil.

Masih banyak lagi istilah – istilah dalam kejahatan cyber yang lain dianataranya
      1.  Fraud Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan   sebesar-besarnya. 
      2.  PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.
      3.  SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yangtak dikehendaki
      4.  MALWARE  adalah program komputer yang mencari kelemahan dari suatu software
      5.  DEFACING adalah kegiatan mengubah halaman situs/website pihak lain,
      6.  PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :

Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukankejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengajadan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadapsuatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu: dimana kejahatan ini tidak jelasantara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atausystem computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi :
Cybercrime yang menyerang individu: kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik): kejahatan yang dilakukanterhadap hasil karya seseorang dengan motif menggandakan, memasarkan,mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demimateri/nonmateri.
Cybercrime yang menyerang pemerintah: kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupunmerusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

C.  Contoh Kasus Cyber Crime di Indonesia
• Pencurian dan penggunaan account Internet milik orang lain.

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanyaaccount pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbedadengan pencurian yang dilakukan secara fisik, “pencurian” account cukupmenangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementaraitu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan accountcurian oleh dua Warnet di Bandung.
Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halamanweb, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan denganmengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesiamenunjukkan satu (1) situs web dibajak setiap harinya. Contoh kasusnya antara lain
Pembajakan situs web KPU tahun 2009
.web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang tak bertanggungjawab. Bagian situs kpu.go.id yang diganggu hacker adalah halamanberita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana. Renny How Are You There?”. Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id
pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisadiakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnyamengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilumulai dilaksanakan….

D.Solusi atau Penanggulangan
Beberapa cara yang harus di lakukan sebagai upaya penanggulangan Cyber Crime
Penegakkan hukum dengan landasan UU ITE

Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun disekolah sekolah tentang kejahatan cyber
Memperkuat system keamanan ( security system )
Melakukan modernisasi hukum pidana material dan hukum acara pidana.
Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer.
Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatanyang berhubungan dengan komputer.
Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan ekonomi dan cyber crime.
Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannyamelalui kurikulum informatika.
Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengandeklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber crime.

E.Tinjauan Hukum
1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime). Madjono  Reksodiputro, pakar kriminolog dari Universitas Indonesiayang menyatakan bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya. Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke dalam KUHP dan bukan ke dalam undang-undang tersendiri.
2.  Kejahatan yang berhubungan dengan komputer (computer crime) memerlukanketentuan khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidang komputer.
Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. TheOrganization for Economic Co-operation and Development (OECD) telahmembuat guidelines bagi para pembuat kebijakan yang berhubungan dengancomputer related crime , dimana pada tahun 1986 OECD telahmempublikasikan laporan yang berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatantersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelineslanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakanapa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negaradan kebutuhan untuk melakukan proteksi terhadap computer related crimetersebut. Pada perkembangannya, CE membentuk Committee of Experts onCrime ini Cyber space of The Committee on Crime problem, yang pada tanggal25 April 2000 telah mempublikasikan draft Convention on Cyber Crimesebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yangmengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak  pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data,serta berbagai penyalahgunaan sejenis.
Di Indonesia sendiri, setidaknya sudah terdapat Undang-Undang no. 11 tahun2008 tentang Informasi dan Transaksi Elektronik yang di gawangi olehDirektorat Aplikasi Telematika Departemen Komunikasi dan Informatika.Subyek-subyek muatannya ialah menyangkut masalah yurisdiksi, perlindunganhak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha tidak sehat dan perlindungan konsumen, azas hak atas kekayaan intelektual (HaKI)dan hukum Internasional serta azas Cyber Crime. UU tersebut mengkaji cyber case dalam beberapa sudut pandang secara komprehensif dan spesifik,fokusnya adalah semua aktivitas yang dilakukan dalam cyberspace, kemudianditentukan pendekatan mana yang paling cocok untuk regulasi Hukum Cyber di Indonesia. Jaringan komputer global pada awalnya digunakan hanya untuk saling tukar-menukar informasi, tetapi kemudian meningkat dari sekedar mediakomunikasi kemudian menjadi sarana untuk melakukan kegiatan komersilseperti informasi, penjualan dan pembelian produk.Keberadaannya menjadi sebuah intangible asset sebagaimana layaknyaintelectual property. Adanya pergeseran paradigma dimana jaringan informasimerupakan infrastruktur bagi perkembangan ekonomi suatu negara,mengharuskan kita secara sistematis membangun pertumbuhan pemanfaatanTeknologi Informasi di Indonesia.` Upaya penanggulangan cyber crime di Indonesia selama ini adalah berdasarkan2 hal yang terkait, yaitu :
1. Kebijakan Hukum Pidana dalam penanggulangan cyber crime.
2. Pembentukan cyber law untuk penanggulangan cyber crime
Indonesia adalah negara hukum, bukan negara atas kekuasaan belaka. Inimengisyaratkan bahwa perikehidupan berbagsa, bernegara dan bermasyarakatmengikuti hukum. Segala konflik yang terjadi adalah diselesaikan menuruthukum sehingga tercapai kepastian hukum. Ditinjau idealisme di atas maka perlu segera dibentuk cyber law.
Sektor cyber space, juga banyak bersentuhan dengan sektor-sektor lain. Selamaini, sektor-sektor itu telah memiliki aturasn khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakanuntuk menjerat pelaku cyber crime, sehingga sepak terjang mereka makinsempit. Peraturan-peraturan khusus itu adalah, sebagai berikut :
Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi.
Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopolidan  Persaingan Usaha Tidak Sehat.
Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.
Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.
Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.
Undang-Undang Nomor 15 tahun 2001 tentang Merk.
Undang – undang di atas adalah Undang – undang yang lama sebelum di sahkannya Undang – undang informasi dan transaksi elektronik (UU ITE) pada tahun 2008.Sedang peninjauan menurut UU ITE sebagai berikut :
UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisamengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Nah, kalau memang benar cyberlaw perlukita diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai literatur, cybercrime dideteksi dari dua sudut pandang.

1.Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas:Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan melaluiEmail (Fraud), Email Spam, Perjudian Online, Pencurian AccountInternet,Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb
2.Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran:Pencurian Data Pribadi, Pembuatan/ Penyebaran Virus Komputer,Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), KejahatanBerhubungan Dengan Nama Domain, dsb

Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlawkarena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipundi beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
1.Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEANFramework Guidelines (pengakuan tanda tangan digital lintas batas)
2.Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
3.UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibathukum di Indonesia
4.Pengaturan nama domain dan Hak Kekayaan Intelektual
5.Perbuatan yang dilarang (cybercrime) dijelaskan pada :
Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian danPermusuhan)
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi,masyarakatdan mengangkatcitra Indonesia di level internasional. Cakupan UU ITEluas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yangmengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisadimanfaatkan untuk kegiatan yang tidak produktif

Twitter Delicious Facebook Digg Stumbleupon Favorites More