CARA MEMBUAT CONTENT WEB
Web content adalah isi website Anda. Tanpa adanya
file-file halaman web dan file pendukung, maka domain dan hosting yang telah
Anda miliki tidak akan menampilkan apa-apa jika diakses. Ini seperti memiliki
rumah baru yang sudah ada alamatnya tapi belum diisi perabot alias kosong.
Berbeda dengan domain dan hosting yang sangat mudah dimiliki
serta tidak membutuhkan skill khusus, konten website membutuhkan penanganan dan
skill khusus. Anda harus menyiapkan halaman web beserta file pendukungnya
secara terstruktur agar berfungsi dengan baik, lalu menempatkannya di hosting
Anda.
Teknik-teknik Membuat Website
Pada umumnya, ada dua jenis pilihan cara pembuatan konten website yang harus
dipersiapkan, yaitu website statis atau website dinamis.
Website statis adalah website yang hanya berisi file-file HTML dan file
pendukung (misalnya gambar). Pada intinya, yang harus Anda lakukan adalah
membuat dan mendesain file halaman-halaman website serta mengaitkan satu dengan
lainnya lewat link agar bisa diakses dengan baik.
Adapun website dinamis adalah website yang selain didesain melalui
file-file HTML juga disertai dengan pemrograman web lebih lanjut. Ciri website
yang dibuat dengan pemrograman antara lain ditandai dengan adanya fitur login,
pengelolaan member, serta pengisian data halaman web melalui database.
Mendesain Website dengan Teks Editor dan Visual Web Editor
Teknik membuat web paling dasar adalah menyiapkan file-file HTML. File-file ini
didesain dan dihubungkan satu dengan lainnya secara terstruktur melalui link
menu atau tombol navigasi.
Pembuatan halaman web secara manual bisa dilakukan hanya dengan memakai program
teks editor sederhana, misalnya Notepad. Yang diperlukan di sini adalah
kemampuan untuk meramu tampilan teks dan gambar yang akan disajikan melalui
pengkodean HTML.
Jika Anda tidak menguasai teknik pengkodean HTML atau mengalami kesulitan untuk
merangkai sejumlah halaman web dan file pendukungnya, Anda bisa memanfaatkan
program Visual Web Editor. Contoh program jenis ini antara lain Microsoft
Frontpage dan Dreamweaver.
Melalui program Visual Web Editor, Anda tinggal menyusun teks, menyisipkan
gambar, membuat link, dan sebagainya. Semua bisa Anda lakukan secara langsung
tanpa harus menguasai teknik-teknik pengkodean HTML. Penggunaannya sangat
praktis dan cepat, seperti saat mendesain dokumen melalui program pengolah
kata. Bahkan, Anda juga bisa membuat halaman web menggunakan program pengolah
kata seperti Microsoft Word sebagai Visual Web Editor Anda.
File berupa kode HTML akan dihasilkan secara otomatis oleh program Visual Web
Editor. Anda tinggal menempatkan file-file yang telah Anda desain beserta file
pendukung seperti gambar ke hosting Anda. Website pun siap diakses pengunjung.
Metode pembuatan website menggunakan cara di atas sudah cukup memadai untuk
sebuah website personal dan sederhana. Anda tinggal membuat halaman beranda,
halaman profil, dan halaman-halaman informasi lainnya menjadi website yang
utuh.
Mendesain Website dengan Pemrograman Web
Untuk kebutuhan pembuatan website tingkat lanjut, misalnya website berita,
website e-commerce, dan website lain yang memiliki fitur kompleks, Anda harus
menggunakan teknik pemrograman web. Jika Anda ingin membuat situs berita,
tentunya sangat memakan energi jika setiap berita baru harus Anda buatkan file
HTML-nya, lalu Anda sisipkan link-linknya di halaman lain agar berita terbaru
bisa diakses, dan seterusnya.
Melalui website berbasis database, maka berbagai hal dapat dilakukan
secara cepat dan dinamis. Tentunya, Anda harus memiliki skill pemrograman web
dan database.
Bahasa pemrograman web yang lazim dipakai dewasa ini adalah PHP. Selain
itu dikenal juga ASP.net dan JSP. Adapun database yang lazim digunakan adalahMySQL.
Melalui kombinasi PHP dan MySQL, sebuah website dapat didesain untuk bisa
digunakan sebagai media transaksi online, forum diskusi, dan lainnya, seperti
berbagai jenis website yang lazim Anda temui di internet dewasa ini.
Membuat Website dengan CMS
Anda tidak ingin berkutat dengan masalah teknis pemrograman web dan database ?
Anda tidak memiliki waktu untuk mempelajarinya ? selalu ada solusi !
Dewasa ini sudah banyak website siap pakai yang lazim disebut Content
Management System (CMS). CMS adalah kerangka website yang telah diprogram dan
didesain sedemikian rupa untuk keperluan tertentu.
Dengan menggunakan CMS, Anda tidak perlu dipusingkan dengan masalah mendesain
halaman web atau memprogram web dan databasenya. Yang perlu Anda lakukan
hanyalah menempatkan file-file CMS ke hosting, menginstalnya melalui prosedur
yang telah disediakan. Abrakadabra... website pun sudah jadi dan tinggal diisi.
CMS sangat beragam jenis dan fungsi penggunaannya. Anda pun dapat memperolehnya
secara gratis di internet. Bahkan, jika Anda menggunakan jasa web hosting
berbayar, puluhan jenis CMS siap Anda instal hanya dengan dua atau tiga kali
klik !
Berikut contoh beberapa CMS populer dan peruntukannya :
- Joomla : untuk membuat portal, website serba guna dengan berbagai fitur dan kemampuan.
- Drupal : hampir serupa dengan Joomla.
- WordPress : untuk membuat website berbasis blog, hasilnya seperti pada situs wordpress.com.
- Moodle : untuk membuat web pembelajaran online.
- phpBB : untuk membuat website forum.
- OS Commerce : untuk membuat toko online.
Aspek Hukum & Keamanan Pada Web/Internet
Hukum menurut wikipedia adalah
sistem yang terpenting dalam pelaksanaan atas rangkaian kekuasaan kelembagaan.
dari bentuk penyalahgunaan kekuasaan dalam bidang politik, ekonomi dan
masyarakat dalam berbagai cara dan bertindak, sebagai perantara utama dalam
hubungan sosial antar masyarakat terhadap kriminalisasi dalam hukum pidana.
Dalam dunia nyata, manusia melakukan segala aktivitasnya dan
bersinggungan serta berinteraksi dengan sesama. Manusia juga melakukan
transaksi dan berkreasi di dalam dunia Cyber / Internet. Sebagai makhluk social
manusia tak lepas dari konsumsi, interkasi, dan komunikasi. Jika tidak ada
undang – undang atau pun peraturan yang bersifat mengikat, maka individu yang
dominan akan bertindak agresif untuk kepuasannya atau untuk mencapai semua yang
di inginkan atau menguntungkan dirinya.
Disini kita akan membahas mengenai Aspek Hukum & Etika
pada Internet atau Web.
ASPEK HUKUM & KEAMANAN PADA INTERNET
Pada dasarnya Undang-Undang Nomor 11 Tahun 2008 Tentang
Informasi dan Transaksi Elektronik (ITE) tidak dapat menjangkau semua aspek
hukum dalam kegiatan atau perbuatan hukum yang dilakukan dalam internet, tetapi
dapatdidukung oleh peraturan perundang-undangan lainnya sehingga tidak akan
terjadikekosongan hukum dalam setiap peristiwa hukum yang terjadi sebagai jalan
keluar dalam penegakan hukumnya. Selanjutnya di dalam penjelasan Undang –
Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE)
disebutkan bahwa kegiatan melalui media sistem elektronik, yang disebut juga
ruang siber (cyber space), meskipun bersifat virtual dapat dikategorikan
sebagai tindakan atau perbuatan hukum yang nyata. Secara yuridis kegiatan pada
ruang siber tidak dapat didekati dengan ukuran dan kualifikasi hukum
konvensional saja sebab jika cara ini yang ditempuh akan terlalu banyak
kesulitan dan hal yang lolos dari pemberlakuan hukum.
Kegiatan dalam ruang siber adalah kegiatan virtual yang
berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan
demikian, subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah
melakukan perbuatan hukum secara nyata. Dalam kegiatan e-commerce antara
lain dikenal adanya dokumen elektronik yang kedudukannya disetarakan dengan
dokumen yang dibuat di atas kertas
.
Berkaitan dengan hal itu, perlu diperhatikan sisi keamanan
dan kepastian hukum dalam pemanfaatan teknologi informasi, media, dan
komunikasi agar dapat berkembang secara optimal. Oleh karena itu, terdapat tiga
pendekatan untuk menjaga keamanan di cyber space, yaitu pendekatan
aspek hukum, aspek teknologi, aspek sosial, budaya, dan etika. Untuk mengatasi
gangguan keamanan dalam penyelenggaraan sistem secara elektronik, pendekatan
hukum bersifat mutlak karena tanpa kepastian hukum, persoalan pemanfaatan
teknologi informasi menjadi tidak optimal.
Teknologi informasi berdasarkan Pasal 1 angka 3
Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik
(ITE) adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses,
mengumumkan, menganalisis, dan/atau menyebarkan informasi. Salah satu hasil
teknologi informasi adalah internet, dimana setiap orang dapat melakukan akses
internet untuk mendapatkan informasi secara elektronik. Informasi elektronik
berdasarkan Pasal 1 angka 1 Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi
dan Transaksi Elektronik (ITE) adalah satu atau sekumpulan data elektronik,
termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta,
rancangan, foto, electronic data interchange
(EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau
sejenisnya, huruf, tanda, angka, kode akses,simbol, atau perforasi yang telah
diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu
memahaminya.
Internet saat ini telah menghubungkan jaringan komputer
lebih dari tiga ratus ribu jumlahnya (networks of networks) yang menjangkau
sekitar lebih dari seratus negara di dunia. Dalam setiap hitungan menit muncul
jaringan tambahan lagi, ratusan halaman informasi (web pages) yang baru
tersajikan setiap menitnya sehingga memperkaya khazanah yang telah ada. Seiring
dengan perkembangan komputer ini, internet juga telah menawarkan sejumlah
layanan bagi kehidupan manusia mulai dari kegiatan kesehatan (e-medicine),
bisnis (e-bisnis), pendidikan (e-education), pemerintahan (e-goverment), dan
lain sebagainya14. Kemajuan teknologi informasi khususnya media internet,
dirasakan banyak memberikan manfaat seperti dari segi keamanan, kecepatan serta
kenyamanan.
Internet sebagai sarana informasi memiliki asas dan tujuan
dalam pemanfaatannya sebagai mana disebutkan dalam Pasal 3 Undang-Undang Nomor
11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE) asasnya yaitu
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan
berdasarkan asas kepastian hukum, manfaat, kehati-hatian, itikad baik, dan
kebebasan memilih teknologi atau netral teknologi.
Aspek Hukum dalam penggunaan internet terbagi menjadi :
- Aspek hak milik intelektual. Yaitu yang memberikan perlindungan hukum bagi pembuat karya. Contohnya : Hak Cipta dan Hak Paten.
- Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
- Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
- Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
- Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
- Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
- Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
Perlindungan Data Pribadi Pengguna Internet
UU ITE memang belum memuat aturan perlindungan data pribadi
secara khusus. Tetapi, secara implisit UU ini mengatur pemahaman baru mengenai
perlindungan terhadap keberadaan suatu data atau informasi elektronik baik yang
bersifat umum maupun pribadi. Sedangkan, hal yang berkaitan dengan penjabaran
tentang data elektronik pribadi, UU ITE mengamanatkannya lagi dalam Peraturan
Pemerintah Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi
Elektronik(“PP PSTE”).
Perlindungan data pribadi dalam sebuah sistem elektronik
dalam UU ITE meliputi perlindungan dari penggunaan tanpa izin, perlindungan
oleh penyelenggara sistem elektronik, dan perlindungan dari akses dan
interferensi ilegal. Terkait perlindungan data pribadi dari penggunaan tanpa
izin, Pasal 26 UU ITE mensyaratkan bahwa penggunaan setiap data pribadi dalam
sebuah media elektronik harus mendapat persetujuan pemilik data bersangkutan.
Setiap orang yang melanggar ketentuan ini dapat digugat atas kerugian yang
ditimbulkan.
Bunyi Pasal 26 UU ITE adalah sebagai berikut:
- Penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.
- Setiap Orang yang dilanggar haknya sebagaimana dimaksud pada ayat (1) dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini
Dalam penjelasannya, Pasal 26 UU ITE menyatakan bahwa data
pribadi merupakan salah satu bagian dari hak pribadi seseorang. Sedangkan,
definisi data pribadi dapat dilihat dalam Pasal 1 PP PSTE yaitu data
perorangan tertentu yang disimpan, dirawat, dan dijaga kebenaran serta
dilindungi kerahasiaan. Cracking sebagaimana pertanyaan Anda dimaknai
sebagai peretasan dengan cara merusak sebuah sistem elektronik. Akibatcracking terkait
pertanyaan Anda selain merusak, dapat juga berupa hilang, berubah, atau
dibajaknya data pribadi maupun account pribadi seseorang untuk
kemudian digunakan tanpa persetujuan pemilik data pribadi.
Dengan demikian, penggunaan data pribadi oleh crakcer sebagaimana
pertanyaan Anda dalam konteks perdata merupakan bentuk pelanggaran Pasal 26
ayat (1) UU ITE.
Lalu, bagaimana jika data pribadi Anda hilang, dimanipulasi secara illegal, bocor, atau gagal dilindungi oleh Penyelenggara Sistem Elektronik (“PSE”)?
Terkait perlindungan data pribadi oleh PSE, Pasal 15 ayat
(2) PP PSTE mengatur bahwa dalam hal penyelenggara sistem elektronik mengalami
kegagalan dalam menjaga data pribadi yang dikelola, maka PSE diwajibkan untuk
menyampaikan pemberitahuan tertulis kepada pemilik data pribadi.
Bunyi Pasal 15 ayat (2) PP PSTE:
“Jika terjadi kegagalan dalam perlindungan data pribadi yang
dikelola, Penyelenggara Sistem Elektronik wajib memberitahukan secara tertulis
kepada Pemilik Data Pribadi”
Pasal ini tidak menjelaskan batasan kegagalan yang dimaksud.
Secara umum, kegagalan ini dapat dikategorikan menjadi 2 (dua), Pertama,kegagalan
prosedural kerahasiaan dan keamanan dalam pengolahan data.Kedua, kegagalan
sistem dari aspek keandalan dan aspek keamanan terhadap Sistem yang dipakai,
dan aspek beroperasinya Sistem Elektronik sebagaimana mestinya.
Terjadinya kegagalan sistem bisa disebabkan oleh faktor
internal dan faktor eksternal. Salah satu faktor eksternal yang sering terjadi
adalah adanya cybercrime. Dilihat dari jenis aktivitasnya, cybercrime dapat
berupahacking, cracking, phising, identity theft, dll. Dampak kerugian
yang timbul antara lain kebocoran data pribadi, manipulasi data, pelanggaran
privasi, kerusakan sistem, dsb.
Perlindungan Data Pribadi dari Akses dan Interferensi Ilegal
Bilamana terjadi cracking yang dapat berakibat
hilang, berubah atau bocornya data yang berifat rahasia maupun data pribadi, UU
ITE memberikan perlindungan hukum terhadap keamanan data elektronik tersebut
dari pengaksesan ilegal.
Setiap perbuatan melawan hukum dengan mengakses sistem
elektronik yang bertujuan untuk memperoleh Informasi/Dokumen Elektronik dengan
cara melanggar sistem pengamanan dianggap sebagai tindak pidana sesuai Pasal 46
jo Pasal 30 UU ITE. Perbuatan ini diancam dengan sanksi pidana penjara paling
lama 6 sampai 8 tahun dan/atau denda paling banyak Rp600.000.000,00 sampai
Rp800.000.000,00.
Pasal 30 UU ITE selengkapnya berbunyi:
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Sedangkan Pasal 46UU ITEberbunyi:
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Terkait perlindungan data pribadi dalam bentuk Dokumen
Elektronik atau Informasi Elektronik, Pasal 32 UU ITE mengatur tentang larangan
bagi setiap Orang untuk melakukan interferensi (mengubah, menambah, mengurangi,
melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan)
terhadap bentuk Dokumen Elektronik atau Informasi Elektronik tanpa hak dan
dengan cara melawan hukum. Ancaman hukuman atas perbuatan tersebut diatur dalam
Pasal 48 UU ITE.
Pasal 32 UU ITE selengkapnya berbunyi:
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
- Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
Sedangkan Pasal 48 UU ITE berbunyi:
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).
- Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).
HUKUM CYBER (CYBER LAW)
Cyber Law adalah hukum yang digunakan di dunia cyber
(dunia maya) yang umumnya diasosiasikan dengan internet. Cyber lawmerupakan
aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan
orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau
maya.
Cyber law merupakan seperangkat aturan yang dibuat oleh
suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada
masyarakat negara tersebut. Jadi, setiap negara mempunyai cyber law tersendiri.
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber
Law, yang saat ini secara internasional digunakan untuk istilah hukum yang
terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI
(LAW of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum
Mayantara.
Secara akademis, terminologi “cyber law” belum menjadi terminologi yang umum.
Terminologi lain untuk tujuan yang sama seperti The Law of The Internet, Law
and The Information Superhighway, Information Technology Law, The Law of
Information, dan sebagainya.
A. Ruang Lingkup Cyber Law
Pembahasan mengenai ruang lingkup “cyber law” dimaksudkan
sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang
diperkirakan berkaitan dengan pemanfaatan internet. Secara garis besar ruang
lingkup “cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum
dari :
- e-commerce
- Trademark/Domain Names
- Privacy and security on the Internet
- Copyright
- Defamation
- Content Regulation
- Disptle Settlement, dan sebagainya.
ETIKA PENGGUNAAN INTERNET
Dalam menggunakan internet, kita juga harus memperhatikan
hal-hal apa saja yang boleh dan tidak boleh dilakukan, atau kata lainnya adalah
etika penggunaan internet.
Etika adalah ilmu yang mempelajari mengenai baik dan
buruk suatu tindakan. Sebagai pemakai internet, etika juga diperlukan, karena
tidak hanya kita saja yang ikut dalam dunia maya itu, akan tetapi banyak orang
dari seluruh dunia. Jika tindakan dan perkataan kita tidak berdasarkan etika
yang ada, maka kita bisa dibenci, hingga terjerat hukum yang terkait.
Hal yang harus diperhatikan dalam sebagai pengguna internet
yaitu :
- Pengguna internet berasal dari berbagai kalangan, bangsa dan negara.
- Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse, yang tidak mengharuskan pernyataan identitas asli dalam berinteraksi.
- Segala fasilitas yang diberikan dalam internet memungkinkan seseorang untuk bertindak etis.
- Pengguna internet akan selalu bertambah setiap saat dan memungkinkan masuknya penghuni baru didunia maya tersebut.
- Dibawah ini adalah etika-etika dalam menggunakan internet antara lain :
- Jangan menyindir, menghina, melecehkan, atau menyerang pribadi seseorang/pihak lain.
- Jangan sombong, angkuh, sok tahu, sok hebat, merasa paling benar, egois, berkata kasar, kotor, dan hal-hal buruk lainnya yang tidak bisa diterima orang.
- Menulis sesuai dengan aturan penulisan baku. Artinya jangan menulis dengan huruf kapital semua (karena akan dianggap sebagai ekspresi marah), atau penuh dengan singkatan-singkatan tidak biasa dimana orang lain mungkin tidak mengerti maksudnya (bisa menimbulkan salah pengertian).
- Jangan mengekspose hal-hal yang bersifat pribadi, keluarga, dan sejenisnya yang bisa membuka peluang orang tidak bertanggung jawab memanfaatkan hal itu.
- Perlakukan pesan pribadi yang diterima dengan tanggapan yang bersifat pribadi juga, jangan ekspose di forum.
- Jangan turut menyebarkan suatu berita/informasi yang sekiranya tidak logis dan belum pasti kebenarannya, karena bisa jadi berita/informasi itu adalah berita bohong (hoax). Selain akan mempermalukan diri sendiri orang lainpun bisa tertipu dengan berita/info itu bila ternyata hanya sebuah hoax.
- Andai mau menyampaikan saran/kritik, lakukan dengan personal message, jangan lakukan di depan forum karena hal tersebut bisa membuat tersinggung atau rendah diri orang yang dikritik.
- Jika mengutip suatu tulisan, gambar, atau apapun yang bisa/diijinkan untuk dipublikasikan ulang, selalu tuliskan sumber aslinya.
- Jangan pernah memberikan nomor telepon, alamat email, atau informasi yang bersifat pribadi lainnya milik teman kepada pihak lain tanpa persetujuan teman itu sendri.
- Selalu memperhatikan Hak Atas Kekayaan Intelektual (HAKI). Artinya jangan terlibat dalam aktivitas pencurian/penyebaran data dan informasi yang memiliki hak cipta.
Sumber: https://wikishare27.wordpress.com/aspek-hukum-keamanan-pada-web/
PRINSIP DAN SERANGAN WEB
Prinsip Web
- Proximity Prinsip yang pertama ini berkaitan dengan kelengkapan dari sebuah field. Ini menjadi hal yang wajib dimiliki website. Kelengkapan akan menentukan bagaimana tampilan website mampu membuat pengunjung tertarik dan semakin nyaman berkunjung.
- Clarity Layaknya sebuah toko konvensional, desain website juga mengusung hal yang sama. Desain website sebaiknya mampu menyampaikan pesan yang tidak perlu disampaikan melalui kata-kata. Clarity ini berarti sebuah website harus mempunyai kejelasan untuk apa website tersebut dibuat. Oleh karena itu, ada perbedaan khusus antara toko online dengan website yang hanya menyediakan berita sama.
- Alignment Prinsip yang satu ini memang tidak berkaitan langsung dengan desain website. Akan tetapi, pengaruh terhadap sebuah desain website sangat kuat. Alligment adalah kerapian dalam tulisan. Tulisan yang rapi akan mampu menarik minta pengunjung sehingga diharapkan pengunjung betah membaca konten yang yang ada di sebuah website.
- Contrast Seperti awal tujuan pembuatan website, menarik menjadi kunci utama. Dengan membuat desain website yang menarik, pengunjung akan merasa nyaman membaca serta menjelajah website. Dalam hal ini, kenyamanan bisa ditunjukkan den
- gan menerapkan prinsip contrast. Ini berhubungan dengan kombinasi warna yang dipakai oleh seorang desainer website. Inilah yang menjadi alasan kenapa pemilihan warna sangat penting dalam proses mendesain sebuah website.
- Consistency Ini adalah prinsip yang terakhir yang tak kalah penting dengan empat prinsip sebelumya. Prinsip ini berarti sebuah website harus mengusung kesan konsisten dalam tema yang diangkat. Selain membuat website menarik, consistency akan mempermudah pebisnis online dalam hal branding juga.
Serangan Web
- . Denial of Service (DoS) -> Serangan denial berusaha memaksa target ke dalam suatu kondisi yang kacau sehingga menghentikan layanannya kepada orang lain. Terdapat beberapa cara yanf dapat memicu kondisi kacau ini, seperti membanjiri target dengan usaha-usaha koneksi
- Distributed Denial of Service (DDoS) -> Tipe serangan ini menggunakan kumpulan kaki tangan yang tidak dikenal untuk menyerang targetdari berbagai lokasi [ada waktu yang sama.
- Serangan SYN Flood -> Serangan SYN Flood terjadi saat sebuah jaringan dipenuhi paket-paket SYN flood yang menginisiasi koneksi-koneksi yang tidak lengkap dan jaringan ini tidak dapat memproses koneksi yang sah ( dengan demikian menyebabkan suhu CPU tinggi, masalah pada memory, dan NIC usage ) dan hasilnya adalah DoS.
- Serangan UDP Flood -> Mirip dengan ICMP Flood, UDP Flooding terjadi saat paket UDP dikirim dengan tujuan memperlampat sistem sampai sistem ini tidak boleh mengendalikan koneksi yang valid. Port 53 - DNS Flooding adalah operandi modus resmi dari jenis serangan ini
- Serangan Port Scan -> Serangan port scan terjadi saat paket-paket dikirim dengan port number yang berbeda dengan tujuan mencari layanan-layanan yang tersedia, dengan harapan salah satu port akan merespon
- Ping of Death -> Spesifikasi TCP/IP membutuhkan ukuran paket khusus untuk transmisi datagram. Beberapa implementasi ping memungkinkan pengguna untuk menentukan ukuran paket yang lebih besar, jika diinginkan. Paket ICMP yang ukurannya berlebihan dapat memicu rangkaian reaksi sistem yang merugikan, seperti DoC, Crashing, freezing, dan rebooting
- IP spoofing -> Serangan spoofing terjadi saat penyerang berusaha melewati keamanan firewall dengna meniru Alamat IP klien, e-mail address, atau user ID yang valid. ini menjadi penting saat penyerang memutuskan memanfaatkan hubungan kepercayaan yang ada di antara komputer, Biasanya, administrator mengatur hubungan kepercayaan antara berbagai komputer, salah satu keuntungannya adalah sebuah login tunggal untuk semua.
- Serangan Land -> Mengombinasikan serangan SYN dengan IP spoofing, serangan land terjadi saat penyerang mengirim paket-paket spoofed SYN yang berisi alamat IP korban sebagai alamat IP tujuan dan sumber. Sistem penerima menanggapi dengan mengirim paket SYN-ACK kepada dirinya sendiri, dengan demikian membuat koneksi kosong yang berakhir sampai nilai timeout idle dicapai. Membanjiri sistem dengan koneksi kosong seperti itu dapat membuat sistem kewalahan, dengan menghasilkan kondisi DoS pada sistem target.
- Serangan tear drop -> Serangan tear drop memanfaatkan penggabungan kembali paket IP yang terpecah-pecah. Dalam header IP, salah satu pilihannya adalah offset. Saat jumlah offset dan ukuran sebuah paket yang terpecah itu berbeda dengan ukuran sebuah paket yang terpecah selanjutnya, paket-paket tersebuat akan tumpang tindih, dan server yang berusaha menyatukan kembali paket dapat mengalami crash
- Ping scan -> Mirip dengan serangan port scan, serangan ping scan terjadi saat penyerang mengirim ICMP echo ( atau ping ) ke alamat tujuan yang berbeda dengan harapan bahwa salah satunya akan mereplay dan karenanya, menemukan alamat IP target yang potensial
- Java/ActiveX/ZIP/EXE -> Komponen-komponen Java atau ActiveX yang berbahaya dapat disembunyikan dalam web page. Saat di download, applet ini menginstal trojan horse pada komputer. Selain itu trojan horse dapat disembunyikan pada file yang telah dikompresi seperti .zip, .gzip, dan .tar dan file yang dapat dieksekusi (.exe). Memampukan fitur tersebut akan memblok semua applet Java dan ActiveX dari web page dan strip-strip yang terlampir pada file-file .zip, .gzip, .tar, dan .exe dari e-mail.
- Serangan WinNuke -> WinNuke adalah aplikasi hacker yang tujuannya adalah menyebabkan semua komputer di internet yang menggunakan Windows mengalami kerusakan. WinNuke mengirim data out-of-band (OOB) - biasanya ke NetBios port 139 - ke host dengan koneksi yang telah ada dan memasukkan NetBios fragmen overlap yang menyebabkan beberapa mesin mengalami kerusakan. Inilah alasan mengapa NetBios tidak di ijinkan masuk ke dalam suatu jaringan atau keluar jaringan.
- Smurf -> Kawanan little blue tidak akan kembali dalam kehidupan sehari-hari, tetapi ping (ICMP) akan digunakan untuk membidik piranti melalui sebuah piranti perantara sehingga dapat menyembunyikan serangan dari sumber aslinya.
- Brute Force -> Dalam serangan brute force, penyerang berusaha menebak password menggunakan teknik-teknik seperti berulang-ulang mencoba login ke sebuah account dengan menggunakan kamus password
- Source Routing -> Source Routing adalah sebuah pilihan pada header sebuah paket IP yang menetapkan bagaimana paket akan dikirimkan. Saat pilihan ini berada pada firewall, rule akan di-bypass, dengan demikian memungkinkan akses ke jaringan. Misalnya, informasi header IP dapat terdiri dari informasi routing yang dapat menentukan alamat IP sumber yang berbeda daripada header source. Ini menyebabkan paket-pakt dikirim ke arah yang berbeda. Berikut ini beberapa cara lain untuk mengontrol pengiriman paket-paket ICMP :
- Record router -> Penyerang mengirim paket-paket dengan pilihan IP adalah 7(Record Route). Pilihan ini digunakan untuk merekam pengiriman sebuah paket. sebuah rekaman pengiriman tersusun dari serangkaian alamat internet yang dapat di analisis orang luar untuk mengetahui skema dan topologi pengalamatan jaringan.
- Loose source route -> Penyerang mengirim paket-paket di mana pilihan IP adalah 3 ( Loose Source Routing ). Pilihan ini merupakan sebuah sarana bagi source sebuah paket untuk memberi informasi routing kepada gateway yang digunakan untuk mengirim paket ke tujuan. Pilihan ini merupakan loose source route karena gateway perantara lain untuk mencapai alamat selanjutnya dalam pengiriman.
- Strict source route -> Penyerang mengirim paket-paket di mana pilihan IP adalah 9 ( Strict Source -Routing ). Pilihan ini merupakan sebuah sarana bagi source sebuah paket untuk memberi informasi routing kepada gateway yang digunakan untuk mengirim paket ke tujuan. Pilihan ini merupakan strict source route karena gateway atau host IP harus mengirim datagram langsung ke alamat selanjutnya dalam route asal, dan hanya melalui jaringan yang terhubung langsung yang ditunjukkan dalam alamat selanjutnya untuk mencapai gateway atau host selanjutnya yang telah ditentukan dalam route.
16. ICMP Flood -> ICMP flood terjadi saat ICMP ping mengirimi sebuah sistem
dengan begitu banyak echo request dan sistem tersebut menggunakan seluruh
kemampuannya untuk memberikan tanggapan sampai dia tidak dapat memproses lalu
lintas jaringan yang valid lagi.
Terdapat beberapa tipe pesan ICMP,
masing-masing dengan fungsi yang dapat digunakan penyerang :
- ICMP Echo Replay -> ( Kode 0, Echo Replay ) sebuah respons ke ping. Banyak firewall memberi respons ping sehingga orang dalam dapat memperoleh akses ke sumber eksternal. Karenanya, mereka dapat menjadi teknik flooding yang efektif.
- ICMP Host Unreachable -> ( Kode 3, Destination Unreachable ) Sebuah pesan kesalahan dari host atau router yang menunjukkan bahwa paket yang dikirim tidak sampai tujuan.
- - ICMP Source Quench -> ( Kode 4, Source Quench ) Sebuah respons yang menunjukkan kemacetan pada internet. Seseorang mungkin mencoba untuk membanjiri jaringan dengan paket-paket ini dalam upaya memperlambat transmisi data dalam komputer.
- - ICMP Redirect -> ( Kode 5, Redirect ) Sebuah pesan yang menyarankan pengalihan jalur - misalnya, untuk jaringan X secara langsung dihubungkan dengan gateway G2 karena ini merupakan jalur yang lebih singkat ke tujuan. Seseorang mungkin berusaha mengalihkan default router. Ini bisa saja berasal dari seorang hacker yang berusaha melakukan serangan man-in-the-middle dengan membuat client mengirimkan data melalui mesin milik hacker.
- - ICMP Echo Request -> ( Kode 8, Echo Request ) ini adalah paket ping request yang sering digunakan. Ping-ping ini dapat mencerminkan maksud jahat dari seseorang yang mencoba memeriksa komputer, tetapi mereka mungkin juga merupakan bagian dari fungsionalitas jaringan yang normal
- - ICMP Time Exceeded for a Datagram -> ( Kode 11, Time Exceeded dalam Transit ), Pesan yang mengidentifikasikan bahwa paket tidak pernah mencapai targetnya karena sudah di luar batas waktu
- - ICMP Parameter Problem on Datagram -> ( Kode 12, Parameter Problem on Datagram ) Sebuah pesan yang memberitahukan bahwa terdapat suatu hal yang tidak biasa sedang terjadi, kemungkinan ini merupakan sebuah serangan.
- - Large ICMP packet -> ICMP paket dengan panjang yang lebih dari 1024 dapat menyebabkan masalah pada beberapa piranti karena paket ICMP biasanya tidak dengan ukuran ini
17. Sniffing paket -> Kegunaan sniffer adalah sebagai serangan pasif yang
memungkinkan kartu antarmuka jaringan ditempatkan ke dalam mode khusus bagi
siapa saja. Jangan terjebak dalam pemikiran bahwa disitu tidak ada bahaya
karena ini merupakan serangan pasif. Dalam kenyataannya, bagi penyerang yang
mendapatkan sniffer pada LAN, masalah-masalah keamanan yang serius telah
muncul. Kini jika penyerang dapat melihat sebagian besar paket pada LAN dengan
sniffer, dapat berarti ini sebuah ancaman yang nyata.
Sumber : -http://siberjihad.blogspot.com/2011/03/jenis-jenis-dan-teknik-serangan-pada.html
ETIKA MEMBUAT WEB
World Wide Web, atau yang lebih sering disingkat menjadi
WWW, merupakan bagian tak terpisahkan dari Internet. Selain sering digunakan
untuk mengawali setiap alamat web, WWW juga digunakan sebagai acuan ke jaringan
komunitas di dalam Internet itu sendiri. Hal ini meliputi situs, forum, blog,
dan berbagai bentuk komunitas internet terkait lainnya. Sejak pertama kali
ditemukan, WWW terus mengalami perkembangan dan perbaikan. Tak usah heran bila
konten yang ada saat ini sudah sangat beragam.
Artikel mengenai etika dalam WWW ini mengikuti dua artikel
sebelumnya, yaitu etika dalam menggunakan email dan etika dalam chatting.
Seperti halnya dua artikel tersebut, ada aturan-aturan tertentu yang harus
dipatuhi oleh seorang pengguna WWW.
Aturan tersebut diantaranya adalah:
- Gunakanlah disk browser dan memory cache kita.
- Janganlah menggunakan peralatan kantor untuk mengakses material yang tidak terkait dengan pekerjaan kita.
- Kirimkan link yang menarik ke teman kita lewat email secara manual, tidak dengan cara meng-klikhyperlink pada situs.
- Jika kita menyediakan sebuah file untuk diunduh, periksalah file tersebut terlebih dahulu, apakah bebas dari virus atau tidak.
- Jika situs kita mengandung konten dewasa, tambahkan metatag untuk rate content.
- Kita memang tidak membutuhkan izin untuk membuat link ke halaman web atau situs lain, namun kita juga harus menampilkan keterangan dari target tersebut saat membuat link. Selain itu, janganlah membuat link yang membuka ke halaman baru tanpa alasan apapun.
- Janganlah membuat situs yang hanya bekerja pada browser atau ukuran window tertentu, dan jagnanlah mengubah ukuran window secara otomatis. Buatlah halaman web yang bisa diakses oleh siapa saja.
- Periksalah halaman web kita, apakah mengikuti aturan standar untuk teknologi yang digunakan oleh orang lain.
- Janganlah menggunakan taktik ‘kotor’ untuk meningkatkan ranking mesin pencari kita. Termasuk didalamnya, walaupun tidak terbatas hanya sampai di sini, menggunakan kata kunci palsu (termasuk nama kompetitor kita), halaman gateway, dan artikel dummy.
- Jangan biarkan mesin pencari untuk membuat indeks halaman dimana pengguna biasa harus membayar untuk dapat mengaksesnya.
Tidak ada komentar:
Posting Komentar