Pendekatan Teknologi. Mengatur akses access control.

kerjasama dalam rangka harmonisasi ketentuan-ketentuan untuk menanggulangi kejahatan teknologi.

B. SECARA NON PENAL.

Selain upaya penal sebagaimana yang telah diuraikan diatas, maka upaya non penal pun masih diperlukan untuk menanggulangi kejahatan. Sasaran utamanya adalah menangani faktor – faktor kondusif penyebab terjadinya kejahatan. Faktor – faktor kondusif itu antara lain berpusat pada masalah – masalah atau kondisi social yang secara langsung atau tidak langsung dapat menimbulkan kejahatan. Dengan demikian, dilihat dari sudut politik kiminal secara makro dan global, maka upaya – upaya non penal menduduki posisi kunci dan strategis dari keseluruhan upaya poltik criminal. 64 Dalam konteks cyber crime ini erat hubungannya dengan teknologi, khususnya teknologi computer dan telekomunikasi sehingga pencegahan cyber crime dapat digunakan melalui saluran teknologi atau disebut juga techno- prevention. Langkah ini sesuai dengan apa yang telah diungkapkan oleh International Information Industri Congress IIIC sebagai berikut: Dalam hal ini, penangulangan cyber crime secara non penal dapat dilakukan dengan beberapa pendekatan – pendekatan antara lain :

1. Pendekatan Teknologi.

65 The IIIC recognizes that government action and internasional treaties to harmonize laws and coordinate legal procedures are keying the fight cyber crime, but warns that these should not be relied upon as the only instrument. Cyber 64 Barda Nawawi Arief, Tindak Pidana Mayantara : Perkembangan kajian cyber crime di Indonesia, Raja Grafindo Persada, Jakarta, 2006, hal. 91. 65 Barda Nawawi Arief, Beberapa Aspek Kebijakan Penegakan dan Pengembangan Hukum Pidana, Bandung, PT Citra Aditya Bakti, 1998, hal. 46- 47. Universitas Sumatera Utara crime is enabled by technology and requires as healty reliance on technology for its solutio IIIC menerangkan tindakan pemerintah itu dan internasional mengenai perjanjian untuk menyelaraskan hukum dan mengkoordinir undang-undang untuk mengatasi kejahatan cyber, tetapi memperingatkan yang lain tidak percayakan IIIC sebagai satu-satunya instrumen. Kejahatan Cyber mungkin banyak terjadi oleh teknologi dan memerlukan suatu kepercayaan statistik atas teknologi untuk solusi nya. Ada beberapa cara yang dapat digunakan untuk mengamankan system informasi berbasis internet yang telah dibangun yaitu:

1. Mengatur akses access control.

66 Salah cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme authentication dan access control. Implementasi dari mekanisme ini antara lain dengan menggunakan password. Di system UNIX dan Windows NT, untuk masuk dan menggunakan sistem computer,pemakai harus melalui proses authentication dengan menuliskan userid user identification dan password. Apabila keduanya valid, maka pemakai diperbolehkan untuk masuk dan menggunakan sistem, tetapi apabila di antara keduanya atau salah satunya tidak valid, maka akses akan ditolak. Penolakan ini tercatat dalam berkas log berupa waktu dan tanggal akses, asal hubungan connection dan berapa kali koneksi yang gagal itu. Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam sebuah grup, seperti grup yang berstatus pemakai biasa, tamu dan ada pula administrator atau disebut juga superuser yang 66 Agus Raharjo, ”Cyber Crime” Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, PT. Aditya Bakti, Bandung, 2002, hlm. 248. Universitas Sumatera Utara memiliki kemampuan lebih dari grup lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem yang ada.

2. Menutup service yang tidak digunakan.

Dokumen yang terkait

IDENTIFIKASI TINDAK PIDANA DALAM UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UNDANG-UNDANG NOMOR 11 TAHUN 2008)

0 5 16

IDENTIFIKASI TINDAK PIDANA DALAM UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UNDANG-UNDANG NOMOR 11 TAHUN 2008)

1 12 77

Undang-undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik - [PERATURAN]

0 2 38

DATA ELEKTRONIK SEBAGAI ALAT BUKTI DALAM PERKARA PIDANA MENURUT UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

2 21 96

ASPEK HUKUM UANG ELEKTRONIK (E-MONEY) BERDASARKAN UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DAN UNDANG-UNDANG NOMOR 3 TAHUN 2011 TENTANG TRANSFER DANA.

0 0 1

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

0 0 14

undang undang no 11 tahun 2008 informasi dan transaksi elektronik

0 0 22

TRANSAKSI JUAL BELI MELALUI MEDIA INSTAGRAM MENURUT UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

0 1 9

BAB II INFORMASI ELEKTRONIK MENURUT UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Pengertian Informasi Elektronik - Informasi yang Menyesatkan dalam Perdagangan Efek Tanpa Warkat Menurut Undang-Undang Nomor 11 Tahun 2008

0 0 11

KEABSAHAN PEMBUATAN AKTA NOTARIS DENGAN MENGGUNAKAN MEDIA ELEKTRONIK DALAM KAITANNYA DENGAN IMPLEMENTASI UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK - Unissula Repository

0 1 21