visitor

Minggu, 25 November 2012

kelas 7 smt I bab 4

Hello World!

BAB IV

Dampak Negatif dari Penggunaan Teknologi Informasi dan Komunikasi

Adakah dampak negatif dari penggunaan teknologi informasi dan komunikasi (TIK)? Oh, tentu saja ada. Meskipun harus diakui bahwa peranan berbagai alat TIK sangat membantu kita, tetapi ada pula dampak negatif yang muncul. Sebagai contoh, maraknya penipuan melalui handphone (telepon seluler). Selain itu, sekarang marak pula praktik pembajakan CD software, CD game, atau CD musik. Dampak negatif lain misalnya budaya asing yang masuk ke negara kita. Penipuan, pembajakan, dan aneka kejahatan lain tidak boleh dibiarkan. Tindakan ini tidak hanya merugikan orang lain. Lebih dari itu, tindakan-tindakan tersebut dapat dikategorikan sebagai tindakan kriminal. Nah, kamu perlu mengetahui berbagai hal mengenai dampak negatif beserta peraturan hukum yang berhubungan dengan TIK. Tentu agar kamu tidak termasuk orang-orang yang menyalahgunakan alat TIK untuk melakukan kejahatan.

A. Berbagai Dampak Negatif karena Teknologi Informasi dan Komunikasi

Kehadiran komputer dan berbagai alat TIK yang lain memicu perkembangan teknologi secara pesat. Namun, alat-alat TIK juga menimbulkan dampak negatif. Nah, apa saja dampak negatif yang muncul? Temukan jawabannya dalam uraian berikut.

1. Kemunculan Cybercrime

Cybercrime (kejahatan dunia maya) berarti tindakan kriminal yang dilakukan di dunia maya. Kejahatan ini tentu memanfaatkan kecanggihan komputer, internet, maupun alat TIK yang lain. Meskipun “tidak terlihat”, bukan berarti dampak jenis kejahatan ini hanyalah ringan. Cybercrime bahkan dapat mengakibatkan kerugian yang jauh lebih besar dibandingkan kejahatan biasa. Pelaku cybercrime dapat melakukan kejahatan lintas negara bahkan lintas benua. Hal ini disebabkan penggunaan internet oleh si pelaku. Nah, karena internet menghubungkan komputer-komputer di berbagai belahan dunia, tentu korban kejahatan dapat berasal dari seluruh dunia. Sebagai contoh, seseorang di negara X menggunakan identitas kartu kredit seseorang di negara Y. Kemudian, oleh pelaku identitas ini digunakan untuk membeli suatu barang demi kepentingannya sendiri. Tentu pemilik kartu kredit akan memperoleh tagihan walaupun ia tidak membeli barang tersebut. Kejahatan dunia maya memiliki ciri-ciri khusus, misalnya:

a. kejahatan dilakukan lintas negara,

b. sanksi terhadap pelaku kejahatan sulit dilakukan karena perbedaan aturan hukum di masing-masing negara,

c. kejahatan biasanya dilakukan menggunakan perangkat TIK, misalnya komputer, internet, atau handphone,

d. kerugian yang ditimbulkan seringkali lebih besar dibandingkan kejahatan biasa,

e. pelaku kejahatan biasanya memiliki keahlian di bidang internet dan komputer.

Beberapa jenis kejahatan dunia maya dapat kamu cermati pada keterangan berikut.

a. Akses Tanpa Izin (Unauthorized Access)

Kejahatan jenis unauthorized access dilakukan dengan memasuki komputer atau jaringan komputer tanpa izin. Pelaku kejahatan ini memanfaatkan kelemahan sistem keamanan komputer maupun jaringan komputer. Si penjahat menyusup ke komputer untuk mencuri data, melakukan sabotase, atau hanya sekadar menguji keahlian yang ia miliki. Pelaku penyusupan disebut cracker (criminal minder hacker). Jika si pelaku hanya menguji kemampuannya, dapat dikatakan bahwa pelaku ini tergolong hacker. Sebagai catatan, jasa hacker sering digunakan oleh perusahaan pembuat program untuk menguji keamanan suatu program yang mereka buat.

b. Illegal Contents

Sesuai namanya, illegal contents (muatan ilegal) berarti muatan berupa data atau informasi asing yang dimasukkan oleh pelaku kejahatan. Data atau informasi yang dimasukkan dapat berupa sesuatu yang tidak benar atau tidak sesuai dengan norma. Pelaku kejahatan memasukkan data ini untuk menimbulkan kekacauan atau mencemarkan nama baik seseorang.

c. Cyber Spionase

Spionase berarti mata-mata. Nah, cyber spionase (mata-mata dalam dunia maya) dilakukan untuk mengamati serta mencuri informasi rahasia suatu negara atau perusahaan.Untuk menanggulangi cyber spionase, kamu dapat menggunakan software penangkal. Sebagai contoh, perhatikan tampilan Software Cyber Web Filter berikut.

d. Sabotase

Bentuk kejahatan ini berusaha untuk menimbulkan gangguan, kerusakan,kehancuran data, kehancuran program, atau kehancuran jaringan komputer.Sabotase dapat dilakukan dengan menggunakan virus atau mengirimkan data dalam jumlah besar. Data dalam jumlah besar ini dapat mengakibatkan suatu sistem terganggu dan bahkan terhenti.

1) Denial of Service (DoS)

DoS menyerang kelangsungan kegiatan jasa di internet. Hal ini marak terjadi karena situs dalam internet sangat mungkin disalahgunakan. Pelaku kejahatan dapat membuat situs menjadi penuh oleh data yang ia kirimkan. Akibatnya, situs tersebut sulit diakses pengguna.

2) Penyebaran Virus

Virus adalah program atau software yang dapat menggandakan diri. Selain itu, virus juga dapat menempelkan diri dengan setiap software dalam komputer. Virus dapat menghilangkan data, mutasi mesin, hingga merusak jari ngan. Pelaku kejahatan dapat mengirimkan virus melalui e-mail dan file yang diunduh (download) dari suatu situs. Koneksi komputer yang terinfeksi virus biasanya berubah menjadi lambat, sistem atau software sering mati, atau komputer melakukan pekerjaan yang tidak sesuai dengan perintah kita.

3) Penyebaran Worm

Worm adalah program yang dapat berjalan sendiri. Jenis program ini dapat berpindah-pindah dari satu komputer ke komputer lain melalui jaringan yang terhubung. Worm memperbanyak diri dengan cepat sehingga memori dalam komputer atau jaringan komputer menjadi penuh. Jika memori penuh, komputer tidak dapat menjalankan operasi dengan baik. Bahkan, mungkin pula komputer yang terkena worm sama sekali tidak dapat digunakan.

e. Phising

Phising dilakukan untuk mengecoh korban sehingga si korban memberikan data ke dalam situs yang telah pelaku siapkan. Situs yang disediakan direkayasa sehingga menyerupai situs resmi milik perusahaan tertentu. Data pribadi yang diincar misalnya ID (identitas), password, dan nomor PIN. Selanjutnya aneka data pribadi tersebut digunakan pelaku kejahatan untuk kepentingan pribadi.

f. Carding

Sesuai istilah yang diberikan, carding adalah kejahatan seputar penggunaan kartu kredit. Pelaku kejahatan menggunakan identitas kartu kredit orang lain untuk kepentingan pribadi. Identitas ini biasa dicuri pelaku ketika pemilik kartu kredit melakukan transaksi di internet.Carding dilakukan saat pemilik kartu kredit sedang melakukan transaksi online. Dengan cara tertentu, pelaku kejahatan menembus jaringan komputer yang digunakan untuk melakukan transaksi. Setelah itu, pelaku kejahatan merekam data-data kartu kredit. Nah, dengan data kartu kredit inilah pelaku kejahatan melakukan transaksi untuk kepentingannya sendiri.

g. Penipuan Menggunakan Telepon Seluler (Handphone)

Kamu, saudaramu, atau tetanggamu mungkin pernah menerima SMS (Short Message Service) bahwa kamu menjadi pemenang suatu kuis atau memperoleh pulsa gratis. Tidak tanggung-tanggung, hadiah atau pulsa yang akan kamu terima bernilai hingga ratusan juta rupiah. Namun hati-hati dengan SMS seperti itu. Jangankan memperoleh sepeser uang, bisabisa kamu malah rugi jutaan rupiah. Ya, SMS yang kamu terima termasuk penipuan yang memanfaatkan kemajuan teknologi. Korban penipuan SMS ini banyak sekali. Jadi, kamu harus berhati-hati jika menerima SMS yang berisi pemberitahuan penerima hadiah.

2. Pelanggaran Hak Cipta

Misalkan kamu menciptakan suatu karya. Nah, hak cipta adalah hak yang kamu miliki untuk mengumumkan, memperbanyak, atau memberikan izin kepada orang lain untuk mengumumkan, memperbanyak, serta menggunakan ciptaanmu tersebut. Hak cipta juga berlaku untuk sekelompok orang yang menciptakan suatu ciptaan. Dengan hak cipta, seseorang dapat memperoleh keuntungan atas penggunaan hasil ciptaannya. Mungkin kamu belum terlalu akrab dengan istilah hak cipta. Meskipun begitu, sebenarnya kamu sering menemukan aturan hak cipta. Tidak percaya? Coba saja buka salah satu buku teks pelajaranmu. Perhatikan halaman copyright dalam buku itu. Mirip dengan gambar berikut, bukan?

Aturan tersebut digunakan untuk mengatur penggunaan buku. Misalnya pengguna buku dilarang mengutip tanpa izin dan memperbanyak buku dengan cara memfotokopi. Tentu aturan-aturan ini dibuat untuk menghargai dan melindungi hak-hak si pembuat buku. Hak ini misalnya keterjaminan untuk memperoleh keuntungan dari penjualan buku (biasa disebut royalti). Dalam lingkup yang lebih luas, hak cipta diberikan kepada pencipta software, desain, hingga pembuat fotografi. Hak cipta diatur dan dilindungi negara, yaitu berupa Undang-Undang Hak Cipta (UUHC). Undang-Undang ini disebut pula Undang-Undang no 19 tahun 2002. Mengapa Undang-Undang Hak Cipta (UUHC) dibuat? Apakah hak-hak pencipta tidak terjamin? Untuk mengetahui jawabannya, simaklah uraian berikut. Ketahuilah, Indonesia merupakan salah satu negara dengan kasus pembajakan software tertinggi di dunia. Bayangkan saja, pada tahun 2008 pembajakan di Indonesia mencapai 87%. Artinya, sebagian besar software yang digunakan di Indonesia adalah software bajakan. Membajak software dapat berupa tindakan memperbanyak software atau memperjualbelikan hasil penggandaan tersebut. Di sisi lain, software harus digunakan dengan aturan tertentu. Misalnya saja software tidak boleh diperbanyak dan hanya boleh diinstal pada satu komputer. Jadi, jika kamu membeli software bajakan, berarti kamu mematikan kreativitas pembuat software. Ya, tentu saja hal ini akan terjadi. Sebab, pembuat software merasa tidak dihargai. Lebih jauh lagi, ia tidak akan memperoleh keuntungan. Jika ia tidak memperoleh keuntungan, tentu ia sulit melakukan riset lagi. Bukan hanya pencipta, pemerintah juga mengalami kerugian akibat pembajakan. Ya, sebab pemerintah akan kehilangan pajak yang seharusnya diperoleh dari penjualan software asli.

3. Munculnya Kekejaman dan Kekerasan

Kekejaman dan kekerasan merupakan efek lain dari alat TIK. Coba kamu amati berita dalam koran, televisi, atau internet. Kejahatan dengan kekerasan semakin banyak, bukan? Menurut pengamatan ahli, terdapat kecenderungan pelaku kekerasan meniru tindak kriminal yang ia tonton dari televisi, internet, atau koran. Beberapa waktu lalu internet bahkan digunakan sebagai sarana mengatur strategi oleh sekelompok teroris. Dewasa ini televisi juga menyajikan tontonan yang kurang baik. Misalnya saja penayangan sinetron yang cenderung mengumbar kekerasan, kejahatan, dan kelicikan. Jika masyarakat tidak selektif dan kritis, mungkin saja perilaku tokohtokoh sinetron ini akan mempengaruhi masyarakat.

4. Masuknya Budaya Asing

Budaya asing tak selamanya buruk.Namun, tidak semua budaya asing juga baik. Gawatnya, semua budaya asing, baik atau buruk, mudah sekali masuk ke suatu negara. Tentu media yang digunakan adalah alat TIK. Hanya dengan mengunjungi suatu situs, kita mudah sekali mencari referensi aneka budaya. Nah, jika kita tidak berhatihati mencermati budaya asing, mungkin saja kita akan berperilaku sesuai dengan budaya asing itu.

5. Bahaya Perjudian dan Pornografi

Perjudian dan pornografi sebenarnya masalah klasik di berbagai belahan dunia. Tanpa kehadiran alat-alat TIK pun, dua hal ini telah ada. Namun, kehadiran alat TIK juga memicu bentuk-bentuk baru perjudian dan pornografi. Perjudian melalui internet (perjudian online) semakin marak. Dengan sistem ini, perjudian dapat dilakukan antarbenua. Begitu pula dengan pornografi. Hal yang satu ini juga semakin marak karena kemudahan mengakses materi porno. Bahkan, dalam internet dapat ditemukan banyak sekali situs porno.

B. Penanggulangan Dampak Negatif

Aneka dampak negatif dari kehadiran alat TIK telah dipikirkan pemerintah. Dari hasil pemikiran ini lahir dua undang-undang, yaitu Undang-Undang Hak Cipta (UUHC) dan Undang-Undang Informasi dan Transaksi Elektronik (UUITE).

1. Kode Etik Penggunaan Komputer

Tanpa UUHC dan UUITE sebenarnya kita telah memiliki etika penggunaan komputer. Etika ini dinamakan “Sepuluh Kode Etik Penggunaan Komputer” atau The Ten Commandments of Computer Ethics. Etika ini dikeluarkan oleh Computer Ethics Institute. Isi kesepuluh kode etik ini sebagai berikut.

a. Jangan menggunakan komputer untuk melukai atau menyakiti orang lain.

b. Jangan mengganggu kinerja komputer yang digunakan orang lain.

c. Jangan memata-matai data orang lain.

d. Jangan menggunakan komputer untuk mencuri.

e. Jangan menggunakan komputer untuk membuat saksi palsu.

f. Jangan menyalin atau menggunakan software yang tidak kamu beli dengan sah.

g. Jangan menggunakan sumber daya komputer orang lain tanpa penghargaan yang layak.

h. Jangan menyalahgunakan keahlian orang lain.

i. Pikirkan baik-baik dampak yang mungkin timbul dari program atau sistem komputer yang kamu buat atau rancang.

j. Selalu gunakan komputer dengan pertimbangan baik-baik serta hormati orang lain.

Coba pahami sepuluh kode etik tersebut. Sebenarnya kode etik tersebut sudah mengatur tata cara pencegahan dampak negatif akibat penggunaan komputer. Jika pengguna komputer memegang teguh kode etik, tentu kejahatan akibat penggunaan TIK tidak akan ada. Bagaimana jika ada pengguna komputer yang bandel? Pengguna ini dapat terkena sanksi hukum. Sanksi ini tidak ringan. Nah, untuk mengetahui beberapa sanksi bagi pelanggar hukum, simak uraiannya lebih lanjut.

2. Undang-Undang Hak Cipta

Undang-Undang Hak Cipta (UUHC) dirancang oleh pemerintah. Pemerintah Indonesia mengeluarkan UUHC dalam bentuk Undang-Undang nomor 19 tahun 2002. UUHC melindungi hak cipta bagi pembuat benda berkategori berikut.

a. Buku, program komputer, pamflet, layout karya tulis yang diterbitkan, dan semua hasil karya tulis yang lain.

b. Ceramah, kuliah, pidato, dan ciptaan yang sejenis dengan itu.

c. Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan.

d. Lagu atau musik dengan teks maupun tanpa teks.

e. Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim.

f. Seni rupa dalam segala bentuk, misalnya lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan.

g. Arsitektur.

h. Peta.

i. Seni batik.

j. Fotografi.

k. Sinematografi.

l. Terjemahan, tafsir, saduran, bunga rampai, database, dan karya pengalihwujudan yang lain.

Hak cipta di bidang komputer juga memperoleh perhatian khusus. Pasal yang mengatur hal ini misalnya pasal 1 ayat 8, pasal 2 ayat 2, dan pasal 30. Salah satu sanksi yang dapat dikenakan kepada pembajak program dicantumkan dalam pasal 72 ayat 3. Bunyi pasal ini sebagai berikut.

Adakah

Adakah

Adakah

Adakah

Adakah

Adakah

Adakah

Tidak ada komentar:

Posting Komentar


NAME="Nama lengkap kamu"
CLASS="Kelas Berapa"
ADDRES="Alamat lengkap kamu"
COMMENT="Komentar yang baik dan sopan"