penyalahgunaan teknologi informatika

9
PENYALAHGUNAAN TEKNOLOGI INFORMATIKA oleh : DETA ANGGA KUSUMA 46093502.K FAHRUL HALIMI 46093506.K LUKMAN WICAKSONO46093512.K HARYO KADARYANTO46093508.K

Upload: detaangga

Post on 21-Jun-2015

3.213 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Penyalahgunaan teknologi informatika

PENYALAHGUNAAN TEKNOLOGI INFORMATIKA

oleh : DETA ANGGA KUSUMA 46093502.K

FAHRUL HALIMI 46093506.KLUKMAN WICAKSONO 46093512.KHARYO KADARYANTO 46093508.K

Page 2: Penyalahgunaan teknologi informatika

Pengertian Tekologi informasi menurut para ahliTeknologi Informasi adalah studi atau

peralatan elektronika, terutama komputer, untuk menyimpan, menganalisa, dan mendistribusikan informasi apa saja, termasuk kata-kata, bilangan, dan gambar (kamus Oxford, 1995)

Teknologi Informasi  adalah seperangkat alat yang membantu anda bekerja dengan informasi dan melaksanakan tugas-tugas yang berhubungan dengan pemrosesan informasi (Haag & Keen, 1996)

Page 3: Penyalahgunaan teknologi informatika

Teknologi Informasi tidak hanya terbatas pada teknologi komputer (software & hardware) yang digunakan untuk memproses atau menyimpan informasi, melainkan juga mencakup teknologi komunikasi untuk mengirimkan informasi (Martin, 1999)

Teknologi Informasi adalah suatu teknologi yang digunakan untuk mengolah data, termasuk memproses, mendapatkan, menyusun, menyimpan, memanipulasi data dalam berbagai cara untuk menghasilkan informasi yang berkualitas, yaitu informasi yang relevan, akurat dan tepat waktu, yang digunakan untuk keperluan pribadi, bisnis, dan pemerintahan dan merupakan informasi yang strategis untuk pengambilan keputusan. Jadi disini kita tidak akan membahas tentang semua pengertian yang ada di atas namun kita akan membahas tentang penyalahgunaan teknologi informatika

Page 4: Penyalahgunaan teknologi informatika

Contoh kejahatan di dunia mayaData Forgery

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Page 5: Penyalahgunaan teknologi informatika

Cyber Espionage, Sabotage, and ExtortionCyber Espionage merupakan kejahatan

yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Page 6: Penyalahgunaan teknologi informatika

CyberstalkingKejahatan jenis ini dilakukan untuk

mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya

Page 7: Penyalahgunaan teknologi informatika

Contoh Nyata Kasus Jejaring sosial facebook

Kasus yang terjadi terhadap Rohmatul Latifah Asyhari (16), remaja putri warga Desa Mojoduwur, Kecamatan Mojowarno, Jombang, menjadi salah satunya. Siswi SMAN Jogoroto tersebut menghilang dan diduga dilarikan oleh seorang lelaki yang baru dikenalnya melalui Facebook. Latifah bahkan diduga telah menjadi korban perdagangan perempuan.Selain kasus Latifah, Satuan Pidana Umum Polwiltabes Surabaya berhasil membongkar sindikat penjualan remaja yang mengunakan situs jejaring sosial Facebook. Tersangka menggunakan modus dengan memajang foto-foto ABG tersebut

Page 8: Penyalahgunaan teknologi informatika

PENUTUPSimpulan

Di Indonesia sendiri sudah ada kebijakan hukum pidana yang mengatur terkait penyalahgunaan informasi. Namun dalam penegakan hukumnya masih membutuhkan tindakan yang tegas dan kesadaran dari penegak hukum dan subjek hukum yang menjalankannya. Selain memang kebijakan hukum pidana itu sendiri memang memiliki kelemahan dan kelebihannya masing-masing. Terjadinya kejahatan di dunia maya membutuhkan landasan hukum yang tegas dan yurisdikasinya yang transparan juga membutuhkan penegakan hukum yang transnasional. Kelemahan dari setiap kebijakan hukum pidana baik dalam hukum pidana umum atau khusus dalam bentuk peraturan dan perundang-undangan harus menjadi solusi hukum yang tepat. Dalam memenuhi kebutuhan dan penyelesaian masalah nasional. Setiap kebijakan hukum pidana yang mengatur mengenai kejahatan teknologi informasi tersebut diharuskan tidak ada tumpang tindih agar dalam law inforcement tidak berbenturan realisasi muatan materinya. Butuh kesadaran dari setiap individu untuk menggunakan teknologi informatika sebagaimana mestinya.

Page 9: Penyalahgunaan teknologi informatika

Daftar Pustakahttp://cipluk2bsi.wordpress.com/jenis-

pelanggaran-kode-etik-bidang-it/http://niaas8.wordpress.com/2012/04/05/

maraknya-kejahatan-didunia-maya/http://m.paseban.com/?mod=content&act=re

ad&id=3209http://wartawarga.gunadarma.ac.id/2012/03/

kasus-pelanggaran-etika-dalam-dunia-maya-dan-dalam-teknologi-informasi/

Haryadi, Dwi. 2007. Kebijakan Formulasi Hukum Pidana Terhadap Penanggulangan Cyberporn dalam Rangka Pembaharuan Hukum Pidana di Indonesia. Disertasi. Universitas Diponegoro