Rabu, 06 April 2016

tugas softskill 2

Cyber space
 dunia internet, dunia maya, dunia virtual. Dunia tersebut diciptakan manusia sebagai media komunikasi untuk mengatasi kendala ruang dan waktu.

Contohnya
ketika kita menggunakan media sosial untuk berinteraksi d dunia maya

Cyber crime
tidak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama.Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet

contohnya
Virus dan Trojan
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cyber law
hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Contohnya
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut:
1.      Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.
2.      Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
3.      Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.

Cyber threats
Definisi threat dalam operasi informasi adalah semua jenis ancaman yang mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Threat ini bisa berupa ancaman secara fisik yang disengaja dan/atau bencana alam serta ancaman yang muncul dari ranah cyber. 

Contohnya
-Unaothorized Acces to computer system and service
Kejahatan yang dilakukan dengan menyusup ke dalam suatu system jaringan komputer secara tidak sah, biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia

Cyber security
 merupakan suatu bagian terpenting dalam perkembangan teknologi supaya kita bisa dapat mempergunakan teknologi tidak semaunya kita,karena ada undang-undang dan hukum bagaimana batasan apa yang perbolehkan atau tidaknya,

contohnya
-Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan server. Security pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security service yang tersedia.

Tugas Softskill 2

Artikel  Cyber Crime dan Cyber Law

CYBERLAW DI INDONESIA

Untuk negara-negara berkembang, Indonesia bisa bercermin dengan negara-negara seperti India, Banglades, Srilanka Malaysia, dan Singapura yang telah memiliki perangkat hukum di bidang cyberlaw atau terhadap Armenia yang pada akhir tahun 2006 lalu  telah meratifikasi Convention on Cybercrime and the Additional Protocol to the Convention on Cybercrime concerning the criminalisation of acts of a racist and xenophobic nature committed through computer system.
Indonesia masih tertinggal jauh jika dibandingkan dengan Negara-negara Asia lainnya apalagi jika dibandingkan dengan negara-negara Uni Eropa yang telah memiliki perangkat hukum lengkap di bidang cyberlaw.
Untuk membangun pijakan hukum yang kuat dalam mengatur masalah-masalah hukum di ruang cyber (internet) diperlukan komitmen kuat pemerintah dan DPR. Namun yang lebih penting lagi selain komitmen adalah bahwa aturan yang dibuat tersebut yaitu UU ITE merupakan produk hukum yang adaptable terhadap berbagai perubahan khususnya di bidang teknologi informasi. Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang komprehensif yang mampu melihat masalah cyberspace dari aspek konvergensi hukum dan teknologi. Kongkretnya pemerintah dapat membuat laboratorium dan pusat studi cyberlaw di perguruan-perguruan tinggi dan instansi-instansi pemerintah yang dianggap capable di bidang tersebut. Laboratorium dan pusat studi cyberlaw kemudian bekerjasama dengan Badan Litbang Instansi atau Perguruan Tinggi membuat riset komprehensif tentang cyberlaw dan teknologi informasi. Riset ini tentu saja harus mengkombinasikan para ahli hukum dan ahli teknologi informasi. Hasil dari riset inilah yang kemudian dijadikan masukan dalam menyusun produk-produk cyberlaw yang berkualitas selain tentunya masukan dari pihak-pihak lain seperti swasta, masyarakat, dan komunitas cyber.
Selain hal tersebut hal paling penting lainnya adalah peningkatan kemampuan SDM aparatur hukum di bidang Teknologi Informasi mulai dari polisi, jaksa, hakim bahkan advokat khususnya yang menangani masalah-masalah ini. Penegakan hukum di bidang cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung SDM aparatur yang berkualitas dan ahli di bidangnya.
Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus terkait Cybercrime. Menyusun berbagai rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan dengan baik di Indonesia.
Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam UU Informasi dan Transaksi Elektronik (Pasal 27 sampai dengan Pasal 35) :
27.    Illegal Contents
·         muatan yang melanggar kesusilaan (Pornograph)
·         muatan perjudian ( Computer-related betting)
·         muatan penghinaan dan pencemaran nama baik
·         muatan pemerasan dan ancaman (Extortion and Threats)
28.    Illegal Contents
·         berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (Service Offered fraud)
·         informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).
29.    Illegal Contents
·         Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman
·         kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
30.    Illegal Access
·         Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
31.    Illegal Interception
Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
32.    Data Leakage and Espionag
Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
33.    System Interferenc
Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
34.    Misuse Of Device
Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi cybercrime.
35.    Data Interferenc
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.